Migrer des certificats de compte Batch vers Azure Key Vault
Le 29 février 2024, la fonctionnalité relative aux certificats de compte Azure Batch sera mise hors service. Découvrez dans cet article comment migrer vos certificats vers des comptes Azure Batch à l’aide d’Azure Key Vault.
À propos de la fonctionnalité
Des certificats sont souvent nécessaires dans divers scénarios, par exemple le déchiffrement d’un secret, la sécurisation des canaux de communication ou l’accès à un autre service. Azure Batch propose deux façons de gérer les certificats pour les pools Batch. Vous pouvez ajouter des certificats à un compte Batch ou utiliser l’extension de machine virtuelle Azure Key Vault pour gérer les certificats sur des pools Batch. Seule la fonctionnalité de certificat d’un compte Azure Batch et la fonctionnalité qu’elle étend aux pools Batch via CertificateReference
pour l’ajout d’un pool, la mise à jour corrective d’un pool, la mise à jour des propriétés ainsi que les références correspondantes des API d’obtention et de listage des pools sont mises hors service. En outre, pour les pools Linux, la variable d’environnement $AZ_BATCH_CERTIFICATES_DIR
n’est plus définie et remplie.
Fin du support des fonctionnalités
Azure Key Vault est le mécanisme standard recommandé pour le stockage et l’accès sécurisé aux secrets et aux certificats dans Azure. Le 29 février 2024, nous mettrons donc hors service la fonctionnalité des certificats de compte Batch dans Azure Batch. La solution de remplacement consiste à utiliser l’extension de machine virtuelle Azure Key Vault et une identité managée affectée par l’utilisateur sur le pool pour accéder de manière sécurisée aux certificats et les installer dans vos pools Batch.
Une fois la fonctionnalité des certificats Azure Batch mise hors service le 29 février 2024, les certificats cesseront de fonctionner comme prévu dans Batch. Après cette date, vous ne pourrez plus ajouter de certificats à un compte Batch ou lier ces certificats à des pools Batch. Les pools qui continueront à utiliser cette fonctionnalité après cette date risquent de ne pas se comporter comme prévu, par exemple pour la mise à jour des références de certificat ou l’installation des références de certificat existantes.
Solution de remplacement : Utiliser l’extension de machine virtuelle Azure Key Vault avec une identité managée affectée par l’utilisateur du pool
Azure Key Vault est un service Azure complètement managé qui fournit un accès contrôlé au stockage et à la gestion des secrets, des certificats, des jetons et des clés. Key Vault assure la sécurité au niveau de la couche transport en garantissant que tout flux de données entre le coffre de clés et l’application cliente est chiffré. Azure Key Vault vous offre un moyen sécurisé de stocker les informations d’accès essentielles et de définir un contrôle d’accès précis. Vous pouvez gérer tous les secrets à partir d’un seul tableau de bord. Choisissez de stocker une clé dans des HSM (modules de sécurité matériels) basés sur une protection logicielle ou matérielle. Vous pouvez également configurer Key Vault pour renouveler automatiquement les certificats.
Pour obtenir un guide complet sur l’activation de l’extension de machine virtuelle Azure Key Vault avec une identité managée affectée par l’utilisateur du pool, consultez Activer la rotation automatique des certificats dans un pool Batch.
FAQ
Est-ce que les pools
CloudServiceConfiguration
prennent en charge l’extension de machine virtuelle Azure Key Vault et l’identité managée dans les pools ?Non. Les pools
CloudServiceConfiguration
seront mis hors service à la même date que les certificats de compte Azure Batch, le 29 février 2024. Nous vous recommandons de migrer vers des poolsVirtualMachineConfiguration
avant cette date à laquelle vous pouvez utiliser ces solutions.Est-ce que les comptes Batch d’allocation de pools d’abonnements utilisateur prennent en charge Azure Key Vault ?
Oui. Vous pouvez utiliser le même coffre de clés que celui spécifié avec votre compte Batch et vos pools. Toutefois, le coffre de clés utilisé pour les certificats de vos pools Batch peut être entièrement distinct.
Les pools Linux et Windows Batch sont-ils pris en charge avec l’extension de machine virtuelle Key Vault ?
Est-il possible de mettre à jour des pools existants avec une extension de machine virtuelle Key Vault ?
Non, ces propriétés ne peuvent pas être mises à jour sur le pool. Vous devez recréer les pools.
Comment faire obtenir des références aux certificats sur les pools de lots Linux étant donné que
$AZ_BATCH_CERTIFICATES_DIR
sera supprimé ?L’extension de machine virtuelle Key Vault pour Linux vous permet de spécifier le
certificateStoreLocation
, qui est un chemin d’accès absolu vers l’emplacement où le certificat est stocké. L’extension de machine virtuelle Key Vault définit l’étendue des certificats installés à l’emplacement spécifié avec uniquement les privilèges de superutilisateur (racine). Vous devez vous assurer que vos tâches s’exécutent avec élévation de privilèges pour accéder à ces certificats par défaut, ou copier les certificats dans un répertoire accessible et/ou ajuster les fichiers de certificat avec des modes de fichiers appropriés. Vous pouvez exécuter ces commandes dans le cadre d’une tâche de démarrage avec élévation de privilèges ou d’une tâche de préparation du travail.Comment installer des fichiers
.cer
qui ne contiennent pas de clés privées ?Key Vault ne considère pas que ces fichiers bénéficient de privilèges, car ils ne contiennent pas d’informations de clé privée. Vous pouvez installer des fichiers
.cer
en utilisant l’une des méthodes suivantes. Utilisez les secrets Key Vault avec des privilèges d’accès appropriés pour l’identité managée affectée par l’utilisateur associée et récupérez le fichier.cer
dans le cadre de votre tâche de démarrage pour l’installation. Vous pouvez également stocker le fichier.cer
en tant qu’objet Azure Storage Blob et le référencer en tant que fichier de ressources Batch dans votre tâche de démarrage pour l’installation.Comment accéder aux certificats installés par l’extension Key Vault pour les identités de pool d’utilisateurs automatiques non administrateurs au niveau des tâches ?
Les utilisateurs automatiques au niveau des tâches sont créés à la demande et ne peuvent pas être prédéfinis pour la spécification dans la propriété
accounts
de l’extension de machine virtuelle Key Vault. Vous aurez besoin d’un processus personnalisé qui exporte le certificat requis dans un magasin ou des ACL communément accessibles, selon ce qui est approprié, pour l’accès par des utilisateurs automatiques au niveau des tâches.Où puis-je trouver les bonnes pratiques relatives à l’utilisation d’Azure Key Vault ?
Consultez les bonnes pratiques relatives à Azure Key Vault.
Étapes suivantes
Pour plus d’informations, consultez Contrôle d’accès aux certificats Key Vault. Pour plus d’informations sur les fonctionnalités Batch liées à cette migration, consultez Extensions de pool Azure Batch et Identité managée de pool Azure Batch.