Configurer les clés gérées par le client - Azure Cosmos DB (2024)

Table of Contents
Dans cet article Prérequis Inscrivez-vous auprès du fournisseur de ressources Azure Cosmos DB Configurer votre instance Azure Key Vault Choix du modèle de sécurité préféré Ajouter une stratégie d’accès Ajout de rôles de contrôle d’accès en fonction du rôle Vérifier que les rôles ont été correctement définis Générer une clé dans Azure Key Vault Créer un compte Azure Cosmos DB Utilisation d’une identité managée dans la stratégie d’accès Azure Key Vault Utiliser des clés gérées par le client avec une sauvegarde continue Restaurer un compte continu configuré avec une identité managée Clés gérées par le client et double chiffrement Rotation des clés Gestion des erreurs Forum aux questions Y-a-t-il des frais supplémentaires pour activer les clés gérées par le client? Comment les clés gérées par le client influencent-elles la planification de la capacité? Quelles données sont-elles chiffrées avec les clés gérées par le client? Les clés gérées par le client sont-elles prises en charge pour les comptes Azure Cosmos DB existants? Est-il possible d’utiliser des clés gérées par le client avec le magasin analytique Azure CosmosDB? Existe-t-il un plan pour prendre en charge une plus grande précision que celle des clés au niveau du compte? Comment puis-je savoir si les clés gérées par le client sont activées sur mon compte Azure Cosmos DB? Comment les clés gérées par le client influent-elles les sauvegardes périodiques? Comment les clés gérées par le client affectent-elles les sauvegardes continues? Comment révoquer une clé de chiffrement? Quelles opérations sont-elles disponibles après la révocation d’une clé gérée par le client? Attribuer une nouvelle identité managée au compte restauré de la base de données pour continuer à accéder ou récupérer l’accès au compte de la base de données Étapes suivantes
  • Article

S’APPLIQUE À: Configurer les clés gérées par le client - Azure Cosmos DB (1) NoSQL Configurer les clés gérées par le client - Azure Cosmos DB (2) MongoDB Configurer les clés gérées par le client - Azure Cosmos DB (3) Cassandra Configurer les clés gérées par le client - Azure Cosmos DB (4) Gremlin Configurer les clés gérées par le client - Azure Cosmos DB (5) Table

Les données stockées dans votre compte Azure Cosmos DB sont automatiquement chiffrées à l’aide de clés gérées par Microsoft (clés gérées par le service). Vous pouvez éventuellement choisir d’ajouter une deuxième couche de chiffrement avec des clés gérées par vos soins (clés gérées par le client ou CMK).

Configurer les clés gérées par le client - Azure Cosmos DB (6)

Vous devez stocker les clés gérées par le client dans Azure Key Vault et fournir une clé pour chaque compte Azure Cosmos DB activé avec des clés gérées par le client. Cette clé est utilisée pour chiffrer toutes les données stockées dans ce compte.

Remarque

Si vous souhaitez activer des clés gérées par le client sur vos comptes Azure Cosmos DB existants, vous pouvez consulter ce lien pour plus d’informations

Avertissem*nt

Les noms de champs suivants sont réservés sur les tables d’API Cassandra dans les comptes au moyen de clés gérées par le client :

  • id
  • ttl
  • _ts
  • _etag
  • _rid
  • _self
  • _attachments
  • _epk

Lorsque les clés gérées par le client ne sont pas activées, seuls sont réservés les noms de champs commençant par __sys_.

Prérequis

  • Compte Azure avec un abonnement actif. Créez un compte gratuitement.

Inscrivez-vous auprès du fournisseur de ressources Azure Cosmos DB

Si le fournisseur de ressources Microsoft.DocumentDB n’est pas déjà inscrit, vous devez l’inscrire dans un premier temps.

  1. Connectez-vous au Portail Azure, accédez à votre abonnement Azure et sélectionnez Fournisseurs de ressources sous l’onglet Paramètres:

    Configurer les clés gérées par le client - Azure Cosmos DB (7)

  2. Recherchez le fournisseur de ressources Microsoft.DocumentDB. Vérifiez si le fournisseur de ressources est déjà marqué comme inscrit. Si ce n’est pas le cas, choisissez le fournisseur de ressources et sélectionnez Inscrire:

Configurer votre instance Azure Key Vault

Important

Votre instance Azure Key Vault doit être accessible via l’accès au réseau public ou autoriser les services Microsoft approuvés à contourner son pare-feu. Une instance accessible exclusivement via des points de terminaison privés ne peut pas être utilisée pour héberger vos clés gérées par le client.

L’utilisation de clés gérées par le client avec Azure Cosmos DB vous oblige à définir deux propriétés sur l’instance Azure Key Vault que vous prévoyez d’utiliser pour héberger vos clés de chiffrement: Suppression réversible et Protection de purge.

  1. Si vous créez une instance Azure Key Vault, activez ces propriétés lors de la création:

  2. Si vous utilisez une instance Azure Key Vault existante, vous pouvez vérifier que ces propriétés sont activées en examinant la section Propriétés dans le Portail Azure. Si une de ces propriétés n’est pas activée, consultez les sections intitulées «Activation de la suppression réversible» et «Activation de la protection de purge» dans l’un des articles suivants:

    • Guide pratique pour utiliser la suppression réversible avec Power​Shell
    • Guide pratique pour utiliser la suppression réversible avec Azure CLI

Choix du modèle de sécurité préféré

Une fois la protection par suppression définitive et la suppression réversible activées, sous l’onglet stratégie d’accès, vous pouvez choisir votre modèle d’autorisation préféré à utiliser. Les stratégies d’accès sont définies par défaut, mais le contrôle d’accès en fonction du rôle Azure est également pris en charge.

Les autorisations nécessaires doivent être accordées pour permettre à Cosmos DB d’utiliser votre clé de chiffrement. Cette étape varie selon si Key Vault Azure utilise des stratégies d’accès ou un contrôle d’accès en fonction du rôle.

Notes

Il est important de noter qu’un seul modèle de sécurité peut être actif à la fois. Il n’est donc pas nécessaire d’effectuer l’amorçage du contrôle d’accès en fonction du rôle si Azure Key Vault est configuré pour utiliser des stratégies d’accès et vice versa)

Ajouter une stratégie d’accès

Dans cette variante, utilisez le principal Azure Cosmos DB pour créer une stratégie d’accès avec les autorisations appropriées.

  1. Dans le Portail Azure, accédez à l’instance Azure Key Vault que vous prévoyez d’utiliser pour héberger vos clés de chiffrement. Sélectionnez Stratégies d’accès dans le menu de gauche:

    Configurer les clés gérées par le client - Azure Cosmos DB (10)

  2. Sélectionnez +Ajouter une stratégie d’accès.

  3. Dans le menu déroulant Autorisations de clé, sélectionnez les autorisations Get, Unwrap Key et Wrap Key:

  4. Sous Sélectionner le principal, sélectionnez Aucune sélection.

  5. Recherchez le principal Azure CosmosDB et sélectionnez-le. Pour faciliter la recherche, vous pouvez également effectuer une recherche par ID d’application: a232010e-820c-4083-83bb-3ace5fc29d0b pour toute région Azure, à l’exception des régions Azure Government où l’ID d’application est 57506a73-e302-42a9-b869-6f12d9ec29e9.

    Conseil

    Cette opération enregistre l’identité interne d’Azure CosmosDB dans votre stratégie d’accès Azure Key Vault. Si le principal Azure Cosmos DB ne figure pas dans la liste, vous devrez peut-être réinscrire le fournisseur de ressources Microsoft.DocumentDB.

  6. Choisissez Sélectionner en bas.

  7. Sélectionnez Ajouter pour ajouter la nouvelle stratégie d’accès.

  8. Sélectionnez Enregistrer sur l’instance Key Vault pour enregistrer toutes les modifications.

Ajout de rôles de contrôle d’accès en fonction du rôle

  1. Dans le Portail Azure, accédez à l’instance Azure Key Vault que vous prévoyez d’utiliser pour héberger vos clés de chiffrement. Sélectionnez Contrôle d’accès (IAM) dans le menu de gauche, puis sélectionnez Accorder l’accès à cette ressource.

    Configurer les clés gérées par le client - Azure Cosmos DB (13)

  2. Recherchez le rôle Administrateur(-trice) Key Vault et attribuez-le vous-même. Pour ce faire, recherchez d’abord le nom du rôle dans la liste, puis cliquez sur l’onglet « Membres ». Une fois sur l’onglet, sélectionnez l’option « Utilisateur, groupe ou principal de service » dans la radio, puis recherchez votre compte Azure. Une fois le compte sélectionné, le rôle peut être attribué.

  3. Ensuite, les autorisations nécessaires doivent être affectées au principal de Cosmos DB. Ainsi, comme pour la dernière attribution de rôle, accédez à la page d’attribution, mais cette fois-ci, recherchez le rôle « Key Vault Crypto Service Encryption User » et, sous l’onglet membres, recherchez le principal de Cosmos DB. Pour rechercher le principal, recherchez le principal Azure Cosmos DB et sélectionnez-le.

    Important

    Dans la région Azure Government, l’ID d’application est 57506a73-e302-42a9-b869-6f12d9ec29e9.

  4. Sélectionnez Vérifier + attribuer pour que le rôle soit attribué à Cosmos DB.

Vérifier que les rôles ont été correctement définis

Ensuite, utilisez la page de contrôle d’accès pour vérifier que tous les rôles ont été correctement configurés.

  1. Une fois les rôles attribués, sélectionnez « Afficher l’accès à cette ressource » dans la page IAM Access Control pour vérifier que tout a été correctement défini.

  2. Dans la page, définissez l’étendue sur « cette ressource » et vérifiez que vous disposez du rôle Administrateur Key Vault et que le principal Cosmos DB a le rôle Utilisateur de chiffrement de chiffrement Key Vault.

Générer une clé dans Azure Key Vault

Ici, créez une clé à l’aide d’Azure Key Vault et récupérez l’identificateur unique.

  1. Dans le Portail Azure, accédez à l’instance Azure Key Vault que vous prévoyez d’utiliser pour héberger vos clés de chiffrement. Ensuite, sélectionnez Clés dans le menu de gauche:

    Configurer les clés gérées par le client - Azure Cosmos DB (18)

  2. Sélectionnez Générer/importer, attribuez un nom à la nouvelle clé, puis sélectionnez une taille de clé RSA. Un minimum de 3072 est recommandé pour une sécurité optimale. Sélectionnez ensuite Créer:

    Conseil

    Vous pouvez également utiliser Azure CLI pour générer une clé avec :

    az keyvault key create \ --vault-name <name-of-key-vault> \ --name <name-of-key>

    Pour plus d’informations sur la gestion d’un coffre de clés avec Azure CLI, consultez l’article Gérer Azure Key Vault avec Azure CLI.

  3. Une fois la clé créée, sélectionnez la clé que vous venez de créer puis sa version actuelle.

  4. Copiez l’identificateur de clé de la clé à l’exception de la partie qui suit la dernière barre oblique:

Créer un compte Azure Cosmos DB

Créez un compte Azure Cosmos DB à l’aide du Portail Azure ou d’Azure CLI.

  • Azure portal
  • PowerShell
  • Modèle Azure Resource Manager
  • Azure CLI

Lorsque vous créez un compte Azure Cosmos DB à partir du Portail Azure, choisissez Clé gérée par le client à l’étape Chiffrement. Dans le champ URI de clé, collez l’identificateur URI/clé de la clé Azure Key Vault que vous avez copiée à partir de l’étape précédente:

Important

Selon votre configuration réseau, vous devrez peut-être autoriser l’accès à Azure Cosmos DB à partir d’autres services Azure.

Utilisation d’une identité managée dans la stratégie d’accès Azure Key Vault

Cette stratégie d’accès garantit que votre compte Azure CosmosDB peut accéder à vos clés de chiffrement. La stratégie d’accès est implémentée en accordant l’accès à une identité Microsoft Entra spécifique. Deux types d’identités sont prises en charge:

  • L’identité interne d’Azure CosmosDB peut être utilisée pour accorder l’accès au service Azure CosmosDB.
  • L’identité managée de votre compte Azure CosmosDB peut être utilisée pour accorder l’accès spécifiquement à votre compte.
  • Modèle Azure Resource Manager
  • Azure CLI
  • PowerShell / Portail Azure

Non disponible

Utiliser des clés gérées par le client avec une sauvegarde continue

Vous pouvez créer un compte de sauvegarde continue à l’aide d’Azure CLI ou d’un modèle Azure Resource Manager.

Actuellement, seule l’identité managée affectée par l’utilisateur est prise en charge pour la création de comptes de sauvegarde continue.

Une fois le compte créé, vous pouvez mettre à jour l’identité vers l’identité managée affectée par le système.

L’utilisateur peut également créer une identité système avec le mode de sauvegarde périodique, puis migrer le compte vers le mode de sauvegarde continue en suivant les instructions fournies dans Migrer un compte Azure CosmosDB du mode de sauvegarde périodique au mode de sauvegarde continue

  • Azure CLI
  • Modèle Azure Resource Manager
  • PowerShell / Portail Azure

Non disponible

Restaurer un compte continu configuré avec une identité managée

Une identité affectée par l’utilisateur est requise dans la demande de restauration, car l’identité managée du compte source (identités affectées par l’utilisateur et affectées par le système) ne peut pas être transmise automatiquement au compte de la base de données cible.

  • Azure CLI
  • PowerShell / Modèle Azure Resource Manager / Portail Azure

Non disponible

Clés gérées par le client et double chiffrement

Les données que vous stockez dans votre compte Azure CosmosDB lorsque vous utilisez des clés gérées par le client finissent par être chiffrées deux fois:

  • Une fois par le biais du chiffrement par défaut effectué avec des clés gérées par Microsoft.
  • Une fois par le biais du chiffrement supplémentaire effectué avec les clés gérées par le client.

Le double chiffrement s’applique uniquement au stockage transactionnel Azure CosmosDB principal. Certaines fonctionnalités impliquent la réplication interne de vos données vers un deuxième niveau de stockage où le double chiffrement n’est pas fourni, même avec l’utilisation de clés gérées par le client. Voici quelques fonctionnalités :

  • Azure Synapse Link
  • Sauvegardes continues avec restauration dans le temps

Rotation des clés

La rotation de la clé gérée par le client utilisée par votre compte Azure Cosmos DB peut être effectuée de deux manières.

  • Créez une nouvelle version de la clé actuellement utilisée à partir d’Azure Key Vault:

  • Remplacez la clé actuellement utilisée par une autre, en mettant à jour l’URI de la clé sur votre compte. Sur le portail Azure, accédez à votre compte Azure Cosmos DB, puis sélectionnez Chiffrement des données dans le menu de gauche:

    Configurer les clés gérées par le client - Azure Cosmos DB (23)

    Remplacez ensuite l’URI de la clé par la nouvelle clé que vous souhaitez utiliser, puis sélectionnez Enregistrer:

    Voici comment obtenir le même résultat dans PowerShell:

    # Variable for resource group name$RESOURCE_GROUP_NAME = "<resource-group-name>"# Variable for account name$ACCOUNT_NAME = "<globally-unique-account-name>"# Variable for new key URI in the key vault$NEW_KEY_VAULT_KEY_URI="https://<key-vault-name>.vault.azure.net/keys/<new-key-name>"$parameters = @{ ResourceGroupName = $RESOURCE_GROUP_NAME Name = $ACCOUNT_NAME ResourceType = "Microsoft.DocumentDb/databaseAccounts"}$ACCOUNT = Get-AzResource @parameters$ACCOUNT.Properties.keyVaultKeyUri = $NEW_KEY_VAULT_KEY_URI$ACCOUNT | Set-AzResource -Force

La clé ou la version de clé précédente peut être désactivée une fois que les journaux d’audit Azure Key Vault n’affichent plus d’activité Azure CosmosDB sur cette clé ou version de clé. Aucune autre activité ne doit avoir lieu sur la clé ou version de clé précédente après 24heures de rotation de clé.

La rotation automatique de clé dans Azure Key Vault est prise en charge tant que la clé précédente n’est pas désactivée ou supprimée. Les systèmes internes ont besoin d’un certain temps pour prendre en compte la nouvelle version de la clé après avoir vérifié que le compte n’est pas révoqué ou qu’il n’est pas en cours de transition pour activer les clés managées par le client.

Gestion des erreurs

En cas d’erreurs avec les clés gérées par le client dans Azure CosmosDB, Azure CosmosDB retourne les détails de l’erreur avec un code de sous-état HTTP dans la réponse. Vous pouvez utiliser ce code de sous-état pour déboguer la cause racine du problème. Pour obtenir la liste des codes de sous-état HTTP pris en charge, consultez l’article Codes d’état HTTP pour Azure CosmosDB.

Forum aux questions

Vous trouverez ici des questions fréquemment posées sur la configuration des clés gérées par le client dans Azure Cosmos DB.

Y-a-t-il des frais supplémentaires pour activer les clés gérées par le client?

Non, il n’y a aucun frais pour activer cette fonctionnalité.

Comment les clés gérées par le client influencent-elles la planification de la capacité?

Les unités de requête consommées par vos opérations de base de données connaissent une augmentation afin de refléter le traitement supplémentaire nécessaire au chiffrement et déchiffrement de vos données lorsque vous utilisez des clés gérées par le client. La consommation de RU supplémentaire peut entraîner une utilisation légèrement supérieure de la capacité provisionnée. Utilisez ce tableau comme guide :

Type d'opérationAugmentation des RU
Lectures de points (extraction d’éléments par ID)+5% par opération
Toute opération d’écriture+ 6 % par opération | Environ + 0,06 RU par propriété indexée
Requêtes, lecture de flux de modification ou flux de conflits+15% par opération

Quelles données sont-elles chiffrées avec les clés gérées par le client?

Toutes les données stockées dans votre compte Azure Cosmos DB sont chiffrées avec les clés gérées par le client, à l’exception des métadonnées suivantes:

  • Les noms de vos comptes, bases de données et conteneurs Azure Cosmos DB

  • Les noms de vos procédures stockées

  • Les chemins de propriété déclarés dans vos stratégies d’indexation

  • Les valeurs de clés de partition de vos conteneurs

Les clés gérées par le client sont-elles prises en charge pour les comptes Azure Cosmos DB existants?

Oui. Vous pouvez vous référer à la Configuration des clés managées par le client pour vos comptes Azure Cosmos DB existants

Est-il possible d’utiliser des clés gérées par le client avec le magasin analytique Azure CosmosDB?

Oui, Azure Synapse Link prend uniquement en charge la configuration des clés gérées par le client en utilisant l’identité managée de votre compte Azure CosmosDB. Vous devez utiliser l’identité managée de votre compte Azure CosmosDB dans votre stratégie d’accès Azure Key Vault avant d’activer Azure Synapse Link sur votre compte. Pour obtenir un guide pratique sur l’activation de l’identité managée et son utilisation dans une stratégie d’accès, consultez Accéder à Azure KeyVault à partir d’Azure CosmosDB à l’aide d’une identité managée.

Existe-t-il un plan pour prendre en charge une plus grande précision que celle des clés au niveau du compte?

Actuellement non, mais les clés au niveau du conteneur sont prises en compte.

Comment puis-je savoir si les clés gérées par le client sont activées sur mon compte Azure Cosmos DB?

Sur le portail Azure, accédez à votre compte Azure Cosmos DB, puis recherchez l’entrée Chiffrement des données dans le menu de gauche. Si cette entrée existe, les clés gérées par le client sont activées sur votre compte:

Configurer les clés gérées par le client - Azure Cosmos DB (25)

Vous pouvez également extraire par programme les détails de votre compte Azure Cosmos DB et rechercher la propriété keyVaultKeyUri.

Comment les clés gérées par le client influent-elles les sauvegardes périodiques?

Azure Cosmos DB prend des sauvegardes régulières et automatiques des données stockées dans votre compte. Cette opération sauvegarde les données chiffrées.

Les conditions suivantes sont nécessaires pour restaurer correctement une sauvegarde périodique:

  • La clé de chiffrement que vous avez utilisée au moment de la sauvegarde est obligatoire et doit être disponible dans Azure Key Vault. Cette condition requiert qu’aucune révocation n’ait été effectuée et que la version de la clé qui a été utilisée au moment de la sauvegarde soit toujours activée.
  • Si vous avez utilisé une identité managée affectée par le système dans la stratégie d’accès, accordez temporairement l’accès à l’identité interne d’Azure CosmosDB avant de restaurer vos données. Cette spécification existe car une identité managée affectée par le système est spécifique à un compte et ne peut pas être réutilisée dans le compte cible. Une fois les données entièrement restaurées sur le compte cible, vous pouvez définir la configuration d’identité souhaitée et supprimer l’identité de l’utilisateur principal de la stratégie d’accès Key Vault.

Comment les clés gérées par le client affectent-elles les sauvegardes continues?

Azure Cosmos DB vous donne la possibilité de configurer des sauvegardes continues sur votre compte. Avec la sauvegarde continue, vous pouvez restaurer vos données à un instant dans le passé au cours des 30derniers jours. Pour utiliser des sauvegardes continues sur un compte où les clés gérées par le client sont activées, vous devez utiliser une identité managée affectée par le système ou par l’utilisateur dans la stratégie d’accès KeyVault. Les identités internes d’Azure CosmosDB ne sont actuellement pas prises en charge sur les comptes utilisant des sauvegardes continues.

Étapes préalables à la mise à jour de l’identité affectée par l’utilisateur par les comptes avec clés gérées par le client.

  • Ajoutez une identité affectée par l’utilisateur au compte Cosmos DB et accordez des autorisations dans une stratégie d’accès au coffre de clés.
  • Définissez l’identité affectée par l’utilisateur comme identité par défaut par Azure CLI ou ARM.
az cosmosdb update --resource-group MyResourceGroup --name MyAccountName --default-identity UserAssignedIdentity=/subscriptions/MySubscriptionId/resourcegroups/MyResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/MyUserAssignedIdentity

Les conditions suivantes sont nécessaires pour effectuer une restauration à un instant dans le passé:

  • La clé de chiffrement que vous avez utilisée au moment de la sauvegarde est obligatoire et doit être disponible dans Azure Key Vault. Cette exigence signifie qu’aucune révocation n’a été effectuée et que la version de la clé qui a été utilisée au moment de la sauvegarde est toujours activée.
  • Vous devez vous assurer que l’identité managée affectée par l’utilisateur utilisée à l’origine sur le compte source est toujours déclarée dans la stratégie d’accès Key Vault.

Important

Si vous révoquez la clé de chiffrement avant de supprimer votre compte, la sauvegarde de votre compte peut manquer les données écrites jusqu’à 1heure avant que la révocation n’ait été effectuée.

Comment révoquer une clé de chiffrement?

La révocation de la clé s’effectue en désactivant la dernière version de la clé:

Sinon, pour révoquer toutes les clés d’une instance Azure Key Vault, vous pouvez supprimer la stratégie d’accès accordée au principal Azure Cosmos DB:

Quelles opérations sont-elles disponibles après la révocation d’une clé gérée par le client?

La seule opération possible lorsque la clé de chiffrement a été révoquée est la suppression du compte.

Attribuer une nouvelle identité managée au compte restauré de la base de données pour continuer à accéder ou récupérer l’accès au compte de la base de données

L’identité affectée par l’utilisateur est liée à un compte Cosmos DB spécifié, chaque fois que nous attribuons une identité affectée par l’utilisateur à un compte, ARM transfère la requête aux identités de service managées pour créer cette connexion. Actuellement, nous transférons les informations sur l’identité utilisateur du compte source de base de données vers le compte cible de base de données pendant la restauration (pour la restauration de sauvegarde continue et périodique) de la clé gérée par le client + Identité attribuée par l’utilisateur,

Étant donné que la métadonnée sur l’identité est liée au compte source de base de données, le Workflow de restauration ne revient pas à l’identité sur le compte cible de base de données. Les comptes restaurés de base de données sont ainsi dans un état incorrect et deviennent inaccessibles une fois que le compte source est supprimé et que l’heure de renouvellement de l’identité a expiré.

Procédure à suivre pour attribuer une nouvelle identité managée:

  1. Créer une nouvelle identité managée affectée par l’utilisateur.
  2. Accorder à la clé KeyVault un accès à cette identité.
  3. Attribuer cette nouvelle identité à votre compte restauré de la base de données.

Étapes suivantes

  • Découvrez plus en détail le chiffrement des données dans Azure Cosmos DB.
Configurer les clés gérées par le client - Azure Cosmos DB (2024)
Top Articles
Olivia Rodrigo’s ‘Sour’ Is One Sweet Entreé Into a Lifetime of Music-Making: Album Review
Olivia Rodrigo interrompt son concert pour la « gender reveal » d'un couple
St Thomas Usvi Craigslist
Express Pay Cspire
Culver's Flavor Of The Day Wilson Nc
Rainbird Wiring Diagram
Google Jobs Denver
Ati Capstone Orientation Video Quiz
Jonathan Freeman : "Double homicide in Rowan County leads to arrest" - Bgrnd Search
Computer Repair Tryon North Carolina
Self-guided tour (for students) – Teaching & Learning Support
How to Watch Braves vs. Dodgers: TV Channel & Live Stream - September 15
The Wicked Lady | Rotten Tomatoes
Fire Rescue 1 Login
Zendaya Boob Job
How to watch free movies online
Jack Daniels Pop Tarts
Elbasha Ganash Corporation · 2521 31st Ave, Apt B21, Astoria, NY 11106
Violent Night Showtimes Near Amc Fashion Valley 18
Officialmilarosee
Accuweather Mold Count
Faurot Field Virtual Seating Chart
Bernie Platt, former Cherry Hill mayor and funeral home magnate, has died at 90
Highmark Wholecare Otc Store
Ac-15 Gungeon
fft - Fast Fourier transform
Ascensionpress Com Login
Speechwire Login
The Fabelmans Showtimes Near Baton Rouge
Ordensfrau: Der Tod ist die Geburt in ein Leben bei Gott
Kelley Fliehler Wikipedia
Craigs List Tallahassee
Donald Trump Assassination Gold Coin JD Vance USA Flag President FIGHT CIA FBI • $11.73
Los Amigos Taquería Kalona Menu
Most popular Indian web series of 2022 (so far) as per IMDb: Rocket Boys, Panchayat, Mai in top 10
Puerto Rico Pictures and Facts
Where Do They Sell Menudo Near Me
4083519708
Ny Post Front Page Cover Today
Tmka-19829
Honda Ruckus Fuse Box Diagram
Boggle BrainBusters: Find 7 States | BOOMER Magazine
KM to M (Kilometer to Meter) Converter, 1 km is 1000 m
Aliciabibs
Myanswers Com Abc Resources
303-615-0055
11526 Lake Ave Cleveland Oh 44102
Ukraine-Krieg - Militärexperte: "Momentum bei den Russen"
'Guys, you're just gonna have to deal with it': Ja Rule on women dominating modern rap, the lyrics he's 'ashamed' of, Ashanti, and his long-awaited comeback
Ladyva Is She Married
Craigslist Minneapolis Com
Gas Buddy Il
Latest Posts
Article information

Author: Chrissy Homenick

Last Updated:

Views: 6450

Rating: 4.3 / 5 (74 voted)

Reviews: 89% of readers found this page helpful

Author information

Name: Chrissy Homenick

Birthday: 2001-10-22

Address: 611 Kuhn Oval, Feltonbury, NY 02783-3818

Phone: +96619177651654

Job: Mining Representative

Hobby: amateur radio, Sculling, Knife making, Gardening, Watching movies, Gunsmithing, Video gaming

Introduction: My name is Chrissy Homenick, I am a tender, funny, determined, tender, glorious, fancy, enthusiastic person who loves writing and wants to share my knowledge and understanding with you.