Een Azure KeyVault aanmaken lijkt dus eenvoudig. Maar een écht veilige configuratie vereist dus meer dan alleen op “Create” klikken. In deze complete handleiding neem ik je dus stap‑voor‑stap mee door het proces.
Wanneer organisaties dus steeds meer workloads naar de cloud verplaatsen, wordt het steeds duidelijker dat veilig omgaan met gevoelige gegevens geen luxe meer is. Dit is echter een absolute voorwaarde. Daarom is het aanmaken van een Azure Key Vault een logische én strategische eerste stap richting een moderne beveiligingsarchitectuur. Enerzijds biedt KeyVault dus een centraal punt waar secrets, sleutels en certificaten veilig kunnen worden opgeslagen. Anderzijds zorgt de nauwe integratie met Microsoft Entra ervoor dat toegang altijd gebaseerd is op identiteit, waardoor traditionele risico’s zoals hard‑coded wachtwoorden direct worden geëlimineerd.
Bovendien maakt Azure Key Vault het mogelijk om beveiliging te standaardiseren en te automatiseren, wat niet alleen de veiligheid verhoogt, maar ook de operationele efficiëntie aanzienlijk verbetert. Daarbij komt dat functies zoals auditing, versiebeheer en netwerkisolatie organisaties helpen om te voldoen aan steeds strengere compliance‑eisen. Kortom, wie serieus werk wil maken van Zero‑Trust en veilige automatisering, kan simpelweg niet om het aanmaken van een Azure Key Vault heen.
- Resource group‑structuur
- VNet‑ontwerp
- Private endpoint configuratie
- Private DNS zone
- Firewall‑instellingen
- Best practices voor security en beheer
Deze gids volgt de Microsoft best practices voor maximale beveiliging.
Waarom dus een Azure KeyVault aanmaken met private endpoint?
Een Key Vault bevat dus gevoelige informatie zoals:
- API‑keys
- Secrets
- Connection strings
- Certificaten
Daarom wil je voorkomen dat deze via het publieke internet bereikbaar zijn. Met een private endpoint wordt je KeyVault dus alleen toegankelijk via jouw eigen Virtual Network (VNet). Dit is de dus veiligste en aanbevolen manier.
Stap 1 — Resource groups voorbereiden
Gebruik een duidelijke scheiding tussen security en netwerk:
| Resource | Aanbevolen RG |
|---|---|
| Key Vault | RG‑Security |
| VNet + subnets | RG‑Networking |
| Private endpoint | RG‑Networking |
| Private DNS zone | RG‑Networking |
Deze structuur voorkomt dat iemand dus per ongeluk je Key Vault verwijdert en maakt RBAC‑beheer eenvoudiger.
Stap 2 — Een Virtual Network aanmaken bij een Azure KeyVault
Ga naar: Azure Portal → Virtual Networks → Create
Gebruik:
Address space: 10.0.0.10/16
Name: vnet-keyvault
Resource group: RG-Networking
Region: dezelfde regio als je Key Vault
Voeg een subnet toe voor private endpoints:
- Subnet name:
snet-private-endpoints - Subnet range:
10.0.1.0/24
Dit subnet is dus exclusief voor private endpoints.
Stap 3 — Een Azure KeyVault aanmaken
Ga naar: Azure Portal → Key Vaults → Create
Vul in:
- Resource group:
RG-Security - Name: kies een unieke naam
- Region: zelfde regio als je VNet
Ga naar het tabblad Networking.
Stap 4 — Networking instellen (belangrijk!) bij een Azure KeyVault aanmaken
Bij Networking kies je:
- Selected networks
- Public access: Disabled
- Allow access from: Private endpoints only
Dit zorgt ervoor dat je KeyVault dus niet via internet bereikbaar is.
Scroll naar Private endpoint connections → klik Add.
Stap 5 — Private endpoint aanmaken
In de wizard:
Basics
- Resource group:
RG-Networking - Name:
pe-keyvault
Resource
- Resource type: Microsoft.KeyVault/vaults
- Selecteer je Key Vault
Networking
Subnet: snet-private-endpoints
Virtual network: vnet-keyvault
Stap 6 — Private DNS Zone koppelen
Bij Private DNS integration:
- Integrate with private DNS zone
Azure maakt automatisch de juiste zone aan:
privatelink.vaultcore.azure.net
Deze zone zorgt ervoor dat <jouwvault>.vault.azure.net verwijst naar het private IP van je endpoint.
Stap 7 — Security best practices
- Gebruik Azure RBAC voor toegang
- Schakel Soft Delete en Purge Protection in
- Gebruik Managed Identities in plaats van secrets
- Monitor toegang via bijvoorbeeld Azure Monitor en Activity Logs
- Gebruik bijvoorbeeld Key Rotation voor certificaten en sleutels
Stap 8 — Aanmaken van een key en value in de KeyVault
Je wilt in Azure Key Vault een secret aanmaken met:
- Value: jouw daadwerkelijke client secret (bijv. uit Business Central On‑Prem)
- Name:
ClientSecret-BC-OnPrem
- De voorwaarden hiervoor zijn:
De rol Key Vault Secrets Officer of Key Vault Administrator - Een Key Vault (bij voorkeur met private endpoint)
- Toegang via Azure RBAC of Access Policies
- Je client IP whitelisted in de Networking van de KeyVault
Stap 1 — Ga naar je Key Vault
- Open Azure Portal
- Zoek naar Key Vaults
- Klik op jouw Key Vault (bijv.
kv-security-prod)
Stap 2 — Ga naar Secrets
In het linkermenu:
Objects → Secrets
Klik daarna op:
+ Generate/Import
Stap 3 — Secret configureren
Je ziet nu een formulier met velden.
- Secret type
Laat staan op:
- Manual
Vul in: ClientSecret-BC-OnPrem
- Value
Vul hier de daadwerkelijke client secret in, bijvoorbeeld: <jouw-client-secret>
Stap 9 — Test of je Key Vault privé bereikbaar is
Je kunt hiervoor PowerShell gebruiken. De stapen zijn binnen Visual Studio Code.
Install-Module Az.Accounts -Scope CurrentUser
Install-Module Az.KeyVault -Scope CurrentUser
Connect-AzAccount
$secret = Get-AzKeyVaultSecret -VaultName "My-KeyVault-WEU" -Name "ClientSecret-BC-OnPrem"
Conclusie een Azure KeyVault aanmaken
Met deze stappen heb je dus een maximaal beveiligde Azure Key Vault:
- Dus niet publiek bereikbaar
- Alleen toegankelijk via private endpoint
- Correcte DNS‑integratie
- Duidelijke resource group‑scheiding
- Volledig volgens Microsoft best practices
Dit is dus de manier waarop professionele cloud‑architecturen hun secrets veilig beheren. Al met al wordt duidelijk dat het aanmaken van een Azure Key Vault een cruciale stap is richting een moderne, veilige en toekomstbestendige cloudomgeving. Enerzijds biedt Key Vault dus een centraal, sterk beveiligd platform voor het opslaan van secrets, sleutels en certificaten. Anderzijds zorgt de combinatie van netwerkbeveiliging, RBAC‑toegang en integratie met Microsoft Entra ervoor dat organisaties Zero‑Trust‑principes daadwerkelijk kunnen toepassen.
Bovendien maakt het gebruik van Key Vault het beheer van gevoelige gegevens aanzienlijk eenvoudiger, omdat je niet langer afhankelijk bent van hard‑coded wachtwoorden of onveilige configuratiebestanden. Daarbij komt dat je dankzij functies zoals versiebeheer, auditing en automatische rotatie niet alleen veiliger werkt, maar ook professioneler en consistenter.
Kortom, door een Key Vault aan te maken en correct te configureren — inclusief netwerktoegang, firewallregels en roltoewijzingen — leg je de basis voor veilige automatisering en betrouwbare cloudarchitectuur. Uiteindelijk leidt dit tot minder risico’s, minder beheerlast en aanzienlijk meer controle over je beveiligingslandschap. Met andere woorden: een Azure Key Vault is geen luxe, maar een absolute noodzaak voor elke organisatie die serieus met security en automatisering aan de slag wil.
Meer informatie over onder andere KeyVaults kun je dus hier vinden.
You can contact me via this form.