Guía paso a paso para crear Key Vault en Azure con CMD
Qué es Key Vault Azure Key Vault es un servicio en la nube de Microsoft que permite almacenar y proteger información sensible como secretos contraseñas, cadenas de conexión, claves de API, claves de cifrado y certificados SSL TLS. En lugar de escribir secretos en el código o guardarlos en texto plano, los almacenas en Key Vault y tu aplicación los recupera de forma segura cuando los necesita.
Ventajas principales Centralización de secretos, cifrado gestionado por Azure, control de acceso granular con RBAC, auditoría, rotación y cumplimiento normativo. Ideal para aplicaciones a medida y software a medida que requieren altos estándares de ciberseguridad.
Paso 1 Iniciar sesión en Azure desde CMD Ejecuta az login y selecciona la suscripción correcta si se te solicita. En entornos con varias suscripciones, confirma la suscripción activa con az account show y cambia si es necesario con az account set --subscription ID-o-nombre.
Paso 2 Crear el grupo de recursos Ejecuta az group create --name myresourcegroup --location eastus
Paso 3 Crear el Key Vault Ejecuta az keyvault create --name mykeydaniel123 --resource-group myresourcegroup --location eastus
Paso 4 Conceder permisos con RBAC Si tu Key Vault usa control de acceso basado en roles RBAC, asigna el rol adecuado a la identidad que gestionará secretos. Por ejemplo, para Key Vault Secrets Officer puedes usar el identificador del rol para evitar espacios en el nombre del rol. Ejecuta az role assignment create --assignee 3095d940-46b7-4239-bfed-f46a193281c1 --role 4633458b-17de-408a-b874-0445c86b69e6 --scope /subscriptions/fdf2e0bf-0c36-45cc-8ae5-2f2e84aa3dbe/resourceGroups/myresourcegroup/providers/Microsoft.KeyVault/vaults/mykeydaniel123
Paso 5 Guardar un secreto en el Key Vault Ejecuta az keyvault secret set --name mysecret --value Q2Bsecret123 --vault-name mykeydaniel123 Recomendación usa valores desde variables de entorno para no exponer secretos en el historial de la terminal.
Paso 6 Recuperar el valor de un secreto Ejecuta az keyvault secret show --vault-name mykeydaniel123 --name mysecret --query value -o tsv Esto devuelve únicamente el valor del secreto en formato texto.
Paso 7 Listar secretos del Key Vault Ejecuta az keyvault secret list --vault-name mykeydaniel123 -o table
Verifica en el portal de Azure Todo lo que crees con la CLI se refleja en el Portal de Azure dentro del grupo de recursos. Allí verás el recurso de Key Vault, sus secretos, claves y certificados, así como el control de acceso RBAC y las métricas.
Buenas prácticas Activa soft delete y purge protection en el Key Vault, usa administradores con privilegios mínimos, segmenta por entornos dev test prod, rota secretos periódicamente y evita exponerlos en código, pipelines o archivos de configuración. Integra el acceso mediante identidades administradas de Azure para eliminar el uso de credenciales estáticas.
Cómo ayuda Q2BSTUDIO En Q2BSTUDIO somos una empresa de desarrollo con foco en aplicaciones a medida y software a medida, especialistas en inteligencia artificial, ciberseguridad, servicios cloud AWS y Azure, servicios inteligencia de negocio, ia para empresas, agentes IA y power bi. Diseñamos arquitecturas seguras de extremo a extremo y automatizamos la gestión de secretos para acelerar despliegues y auditorías. Si buscas optimizar tu infraestructura en la nube con las mejores prácticas de seguridad, descubre nuestros servicios cloud AWS y Azure. Si necesitas fortalecer la protección de tus aplicaciones y datos, nuestro equipo de expertos en ciberseguridad y pentesting puede ayudarte a evaluar y elevar tu postura de seguridad.
Resumen Con Azure Key Vault y la CLI puedes crear, asegurar y operar un almacén de secretos en minutos, evitando riesgos por exposición de credenciales y habilitando flujos robustos para aplicaciones a medida y plataformas críticas. Q2BSTUDIO puede acompañarte desde la estrategia hasta la implementación para que tu empresa aproveche la nube con seguridad, gobernanza y velocidad.