أمان البيانات والتشفير في Azure Data Manager for Energy

توفر هذه المقالة نظرة عامة على ميزات الأمان في Azure Data Manager for Energy. وهو يغطي مجالات التشفير الرئيسية الثابتة، والتشفير أثناء النقل، وTLS، وhttps، والمفاتيح المدارة من Microsoft، والمفتاح المدار من قبل العميل.

تشفير البيانات الثابتة

يستخدم Azure Data Manager for Energy العديد من موارد التخزين لتخزين بيانات التعريف وبيانات المستخدم والبيانات في الذاكرة وما إلى ذلك. يستخدم النظام الأساسي التشفير من جانب الخدمة لتشفير جميع البيانات تلقائيا عند استمرارها في السحابة. يحمي تشفير البيانات الثابتة بياناتك لمساعدتك على الوفاء بالتزامات الأمان والتوافق التنظيمية. يتم تشفير جميع البيانات في Azure Data Manager for Energy باستخدام مفاتيح تديرها Microsoft بشكل افتراضي. بالإضافة إلى المفتاح المدار من قبل Microsoft، يمكنك استخدام مفتاح التشفير الخاص بك لحماية البيانات في Azure Data Manager for Energy. عند تحديد مفتاح يديره العميل، يتم استخدام هذا المفتاح لحماية الوصول إلى المفتاح المدار بواسطة Microsoft الذي يقوم بتشفير بياناتك والتحكم فيه.

تشفير البيانات عند النقل

يدعم Azure Data Manager for Energy بروتوكول أمان طبقة النقل (TLS 1.2) لحماية البيانات عند السفر بين الخدمات السحابية والعملاء. يوفر TLS مصادقة قوية وخصوصية الرسالة وتكاملها (مما يتيح الكشف عن العبث بالرسائل، والاعتراض، والتزوير)، وإمكانية التشغيل التفاعلي، ومرونة الخوارزمية.

بالإضافة إلى TLS، عند التفاعل مع Azure Data Manager for Energy، تتم جميع المعاملات عبر HTTPS.

إعداد المفاتيح المدارة للعميل (CMK) لمثيل Azure Data Manager for Energy

هام

لا يمكنك تحرير إعدادات CMK بمجرد إنشاء Azure Data Manager لمثيل الطاقة.

المتطلبات الأساسية

الخطوة 1: تكوين مخزن المفاتيح

  1. يمكنك استخدام مخزن مفاتيح جديد أو موجود لتخزين المفاتيح المدارة من قبل العملاء. لمعرفة المزيد حول Azure Key Vault، راجع نظرة عامة على Azure Key Vault وما هو Azure Key Vault؟

  2. يتطلب استخدام المفاتيح التي يديرها العميل مع Azure Data Manager for Energy تمكين كل من الحذف المبدئي والحماية من المسح لمخزن المفاتيح. يتم تمكين الحذف المبدئي بشكل افتراضي عند إنشاء مخزن مفاتيح جديد ولا يمكن تعطيله. يمكنك تمكين حماية الإزالة إما عند إنشاء مخزن المفاتيح أو بعد إنشائه.

  3. لمعرفة كيفية إنشاء مخزن مفاتيح باستخدام مدخل Microsoft Azure، راجع التشغيل السريع: إنشاء مخزن مفاتيح باستخدام مدخل Azure. عند إنشاء key vault، حدد Enable purge protection.

    لقطة شاشة لتمكين الحماية من المسح والحذف المبدئي أثناء إنشاء مخزن المفاتيح

  4. لتمكين الحماية من الإزالة على مخزن مفاتيح موجود، اتبع الخطوات التالية:

    1. انتقل إلى Key Vault في مدخل Azure.
    2. ضمن الإعدادات، اختر خصائص.
    3. في قسم حماية التطهير، اختر تمكين الحماية من التطهير.

الخطوة 2: إضافة مفتاح

  1. بعد ذلك، أضف مفتاحاً إلى مخزن المفاتيح.
  2. لمعرفة كيفية إضافة مفتاح باستخدام مدخل Azure، راجع التشغيل السريع: تعيين مفتاح من Azure واسترداده Key Vault باستخدام مدخل Azure.
  3. من المستحسن أن يكون حجم مفتاح RSA هو 3072، راجع تكوين المفاتيح المدارة بواسطة العميل لحساب Azure Cosmos DB | Microsoft Learn.

الخطوة 3: اختر هوية مدارة لتخويل الوصول إلى مخزن المفاتيح

  1. عند تمكين المفاتيح المدارة من قبل العميل لمثيل Azure Data Manager for Energy الحالي، يجب تحديد هوية مدارة سيتم استخدامها لتخويل الوصول إلى مخزن المفاتيح الذي يحتوي على المفتاح. يجب أن يكون للهوية المدارة أذونات للوصول إلى المفتاح في مخزن المفاتيح.
  2. يمكنك إنشاء هوية مدارة يعينها المستخدم.

تكوين المفاتيح المدارة من قبل العميل لحساب موجود

  1. إنشاء Azure Data Manager لمثيل الطاقة.
  2. حدد علامة التبويب Encryption.

لقطة شاشة لعلامة تبويب التشفير أثناء إنشاء Azure Data Manager for Energy.

  1. في علامة تبويب التشفير، حدد المفاتيح المدارة بواسطة العميل (CMK).

  2. لاستخدام CMK، تحتاج إلى تحديد مخزن المفاتيح حيث يتم تخزين المفتاح.

  3. حدد مفتاح التشفير ك "Select a key vault and key."

  4. ثم حدد "Select a key vault and key."

  5. بعد ذلك، حدد key vault والمفتاح.

    لقطة شاشة تعرض اختيار الاشتراك وخزنة المفاتيح والمفتاح في الجزء الأيمن الذي يفتح بعد اختيار

  6. بعد ذلك، حدد الهوية المدارة المعينة من قبل المستخدم والتي سيتم استخدامها لتخويل الوصول إلى مخزن المفاتيح الذي يحتوي على المفتاح.

  7. حدد "تحديد هوية مستخدم. " حدد الهوية المدارة المعينة من قبل المستخدم التي قمت بإنشائها في المتطلبات المسبقة.

لقطة شاشة لمخزن المفاتيح والمفتاح والهوية المعينة من قبل المستخدم وCMK على علامة تبويب التشفير

  1. يجب أن يكون لهذه الهوية المعينة من قبل المستخدم أذونات الحصول على المفتاح ومفتاح القائمة ومفتاح الالتفاف وإلغاء الالتفاف على خزنة المفاتيح. لمزيد من المعلومات حول تعيين نهج الوصول إلى Azure Key Vault، راجع تعيين نهج الوصول إلى Key Vault.

    لقطة شاشة لنهج الوصول إلى المفتاح get و list و wrap و upwrap

  2. يمكنك أيضا تحديد مفتاح التشفير ك "مفتاح الإدخال من Uri". من الضروري تمكين الحماية من الحذف والإزالة المبدئية للمفتاح. سيتعين عليك تأكيد ذلك عن طريق تحديد المربع الموضح أدناه.

    لقطة شاشة ل key vault uri للتشفير

  3. بعد ذلك، حدد "Review+Create" بعد إكمال علامات التبويب الأخرى.

  4. حدد الزر "Create".

  5. يتم إنشاء Azure Data Manager لمثيل الطاقة باستخدام مفاتيح يديرها العميل.

  6. بمجرد تمكين CMK، سترى حالته على شاشة نظرة عامة .

    لقطة شاشة ل CMK الممكنة في صفحة نظرة عامة على Azure Data Manager for Energy.

  7. يمكنك الانتقال إلى التشفير ورؤية CMK ممكن مع هوية مدارة من قبل المستخدم.

    لقطة شاشة لتعطيل إعدادات CMK بمجرد تثبيت Azure Data Manager لمثيل الطاقة.

الخطوات التالية

لمعرفة المزيد حول الارتباطات الخاصة.