Как защитить внутренние роли в azure (как минимум SSL)
Я работаю над облачным проектом HIPAA и внедряю хранилище ключей в качестве центрального хранилища для всех пар ключей для шифрования PHI (частной медицинской информации)... Я не беспокоюсь о фактических данных, потому что они будут зашифрованы в состоянии покоя и в пути.
Однако, когда работнику или webrole нужно работать с данными, они должны расшифровать и повторно зашифровать их (если они делают обновления). Вот тут-то и вступает в игру магазин ключей. Однако мне не нужна эта внутренняя служба. exposed и мне также нужно, чтобы он был SSLed, потому что отправка ключей в открытом виде, даже внутри виртуальной сети ролей не пройдет аудит безопасности.
Итак, какие-либо предложения о том, как я могу заставить веб-или рабочую роль использовать SSL с внутренней конечной точкой?
Спасибо
1 ответ:
Я не думаю, что ты сможешь. Внутренние конечные точки находятся в закрытой сетевой ветви, поэтому https обычно будет избыточным (хотя я понимаю ваши проблемы с соответствием). Я нашел этот ответ (на мой вопрос) очень полезным для выяснения безопасности внутренних конечных точек: Насколько безопасны внутренние конечные точки Windows Azure? - Смотрите более подробный пост, на который ссылается Брент.