تكوين المفاتيح المدارة من قبل العميل في نفس المستأجر لحساب تخزين موجود

يقوم Azure Storage بتشفير كافة البيانات الثابتة في حساب تخزين. بشكل افتراضي، يتم تشفير البيانات باستخدام المفاتيح المُدارة من قِبل Microsoft. لمزيد من التحكم في مفاتيح التشفير، يمكنك إدارة المفاتيح الخاصة بك. يجب تخزين المفاتيح المدارة من بواسطة العميل في Azure Key Vault أو Key Vault نموذج أمان الأجهزة المدارة (HSM).

توضح هذه المقالة كيفية تكوين التشفير باستخدام مفاتيح يديرها العميل لحساب تخزين موجود عندما يكون حساب التخزين وخزنة المفاتيح في نفس المستأجر. يتم تخزين مفاتيح مدارة بواسطة العميل في key vault.

لمعرفة كيفية تكوين المفاتيح المُدارة من قِبل العميل لحساب تخزين جديد، راجع تكوين المفاتيح المُدارة بواسطة العميل في مخزن مفاتيح Azure لحساب تخزين جديد.

لمعرفة كيفية تكوين التشفير باستخدام المفاتيح المدارة من قبل العميل المخزنة في HSM مدار، راجع تكوين التشفير باستخدام المفاتيح المدارة من قبل العميل المخزنة في HSM المدارة لـ Azure Key Vault.

إشعار

يدعم Azure Key Vault وAzure Key Vault Managed HSM واجهات برمجة التطبيقات وواجهات الإدارة نفسها لتكوين المفاتيح التي يديرها العميل. أي إجراء مدعوم ل Azure Key Vault مدعوم أيضا ل Azure Key Vault Managed HSM.

تكوين key vault

يمكنك استخدام مخزن مفاتيح جديد أو موجود لتخزين المفاتيح المدارة من قبل العملاء. قد يكون حساب التخزين ومخزن المفاتيح في مناطق مختلفة أو اشتراكات في المستأجر نفسه. لمعرفة المزيد حول Azure Key Vault، راجع نظرة عامة على Azure Key Vault وما المقصود بـ Azure Key Vault؟.

يتطلب استخدام المفاتيح المدارة من قبل العملاء مع تشفير Azure Storage تمكين حماية الإزالة والحذف المبدئي لمخزن المفاتيح. يتم تمكين الحذف المبدئي بشكل افتراضي عند إنشاء مخزن مفاتيح جديد ولا يمكن تعطيله. يمكنك تمكين حماية الإزالة إما عند إنشاء مخزن المفاتيح أو بعد إنشائه.

يدعم Azure Key Vault التخويل باستخدام Azure RBAC عبر نموذج إذن Azure RBAC. توصي Microsoft باستخدام نموذج إذن Azure RBAC عبر نهج الوصول إلى مخزن المفاتيح. لمزيد من المعلومات، راجع منح الإذن للتطبيقات للوصول إلى مخزن مفاتيح Azure باستخدام Azure RBAC.

لمعرفة كيفية إنشاء مخزن مفاتيح باستخدام مدخل Microsoft Azure، راجع التشغيل السريع: إنشاء مخزن مفاتيح باستخدام مدخل Azure. عند إنشاء مخزن المفاتيح، حدد تمكين الحماية من الإزالة، كما هو موضح في الصورة التالية.

Screenshot showing how to enable purge protection when creating a key vault.

لتمكين الحماية من الإزالة على مخزن مفاتيح موجود، اتبع الخطوات التالية:

  1. انتقل إلى Key Vault في مدخل Azure.
  2. ضمن الإعدادات، اختر خصائص.
  3. في القسم الحماية من الإزالة، اختر تمكين الحماية من الإزالة.

إضافة مفتاح

بعد ذلك، أضف مفتاحاً إلى مخزن المفاتيح. قبل إضافة المفتاح، تأكد من تعيين دور Key Vault Crypto Officer لنفسك.

يدعم تشفير Azure Storage مفاتيح RSA وRSA-HSM ذات الأحجام 2048 و3072 و4096. لمزيد من المعلومات حول أنواع المفاتيح المدعومة، راجع حول المفاتيح.

لمعرفة كيفية إضافة مفتاح باستخدام مدخل Azure، راجع التشغيل السريع: تعيين مفتاح من Azure واسترداده Key Vault باستخدام مدخل Azure.

اختيار هوية مدارة لتخويل الوصول إلى مخزن المفاتيح

عند تمكين المفاتيح المدارة من قبل العميل لحساب تخزين موجود، يجب تحديد هوية مدارة لاستخدامها لتخويل الوصول إلى مخزن المفاتيح الذي يحتوي على المفتاح. يجب أن يكون للهوية المدارة أذونات للوصول إلى المفتاح في مخزن المفاتيح.

يمكن أن تكون الهوية المدارة التي تخول الوصول إلى مخزن المفاتيح إما هوية مدارة معينة من قبل المستخدم أو معينة من قبل النظام. للتعرف على أنواع الهويات المُدارة التي يعيّنها النظام مقابل التي يعينها المستخدم، راجع أنواع الهويات المُدارة.

استخدام هوية مدارة معينة من قبل المستخدم لتخويل الوصول

عند تمكين المفاتيح المُدارة من قِبل العميل لحساب تخزين جديد، يتعين عليك تحديد هوية مُدارة معيّنة من قبل المستخدم. يدعم حساب التخزين الحالي استخدام هوية مدارة معينة من قبل المستخدم أو هوية مدارة معينة من قبل النظام لتكوين المفاتيح التي يديرها العميل.

عند تكوين المفاتيح المدارة من قبل العميل بهوية مدارة معينة من قبل المستخدم، يتم استخدام الهوية المدارة المعينة من قبل المستخدم لتخويل الوصول إلى مخزن المفاتيح الذي يحتوي على المفتاح. يجب إنشاء الهوية المعينة من قبل المستخدم قبل تكوين المفاتيح التي يديرها العميل.

الهوية المدارة المعينة من قبل المستخدم هي مورد Azure مستقل. للتعرف على الهويات المُدارة التي يعيّنها المستخدم، راجع أنواع الهويات المُدارة. للتعرف على كيفية إنشاء هوية مُدارة معينة من قِبل المستخدم وإدارتها، راجع إدارة الهويات المُدارة المعينة من قِبل المستخدم.

يتعين أن يكون للهوية المُدارة المعيّنة من قِبل المستخدم الأذونات للوصول إلى المفتاح في key vault. قم بتعيين دور مستخدم تشفير خدمة تشفير Key Vault للهوية المدارة المعينة من قبل المستخدم مع نطاق مخزن المفاتيح لمنح هذه الأذونات.

قبل أن تتمكن من تكوين المفاتيح المدارة من قبل العميل باستخدام هوية مدارة معينة من قبل المستخدم، يجب عليك تعيين دور مستخدم تشفير خدمة تشفير Key Vault للهوية المدارة المعينة من قبل المستخدم، والمخصصة لمخزن المفاتيح. يمنح هذا الدور أذونات الهوية المدارة المعينة من قبل المستخدم للوصول إلى المفتاح في مخزن المفاتيح. لمزيد من المعلومات حول تعيين أدوار Azure RBAC باستخدام مدخل Microsoft Azure، راجع تعيين أدوار Azure باستخدام مدخل Microsoft Azure.

عندما تقوم بتكوين المفاتيح المدارة من قبل العميل باستخدام مدخل Azure، يمكنك تحديد هوية موجودة معينة من قبل المستخدم من خلال واجهة مستخدم المدخل.

استخدام هوية مدارة معينة من قبل النظام لتخويل الوصول

ترتبط الهوية المدارة المعينة من قبل النظام بمثيل خدمة Azure، وفي هذه الحالة يكون حساب Azure Storage. يجب تعيين هوية مدارة تم تعيينها من قبل النظام بشكل صريح إلى حساب تخزين قبل أن تتمكن من استخدام الهوية المدارة المعينة من قبل النظام لتخويل الوصول إلى مخزن المفاتيح الذي يحتوي على المفتاح المدار من قبل العميل.

يمكن لحسابات التخزين الحالية فقط استخدام هوية معينة من قبل النظام لتفويض الوصول إلى مخزن المفاتيح. يجب أن تستخدم حسابات التخزين الجديدة هوية معينة من قبل المستخدم، إذا تم تكوين المفاتيح التي يديرها العميل عند إنشاء الحساب.

يجب أن يكون للهوية المدارة المعينة من قبل النظام أذونات للوصول إلى المفتاح في مخزن المفاتيح. قم بتعيين دور مستخدم تشفير خدمة تشفير Key Vault إلى الهوية المدارة المعينة من قبل النظام مع نطاق مخزن المفاتيح لمنح هذه الأذونات.

قبل أن تتمكن من تكوين المفاتيح المدارة من قبل العميل باستخدام هوية مدارة معينة من قبل النظام، يجب عليك تعيين دور مستخدم تشفير خدمة تشفير Key Vault للهوية المدارة المعينة من قبل النظام، والمخصصة لمخزن المفاتيح. يمنح هذا الدور أذونات الهوية المدارة المعينة من قبل النظام للوصول إلى المفتاح في مخزن المفاتيح. لمزيد من المعلومات حول تعيين أدوار Azure RBAC باستخدام مدخل Microsoft Azure، راجع تعيين أدوار Azure باستخدام مدخل Microsoft Azure.

عندما تقوم بتكوين المفاتيح المدارة من قبل العميل باستخدام مدخل Azure باستخدام هوية مدارة معينة من قبل النظام، يتم تعيين الهوية المدارة المعينة من قبل النظام إلى حساب التخزين تحت التغطيات.

تكوين المفاتيح المدارة من قبل العميل لحساب موجود

عند تكوين التشفير باستخدام المفاتيح التي يديرها العميل لحساب تخزين موجود، يمكنك اختيار تحديث إصدار المفتاح المستخدم لتشفير Azure Storage تلقائياً، كلما توفر إصدار جديد في مخزن المفاتيح المقترن. بدلاً من ذلك، يمكنك تحديد إصدار مفتاح بشكل صريح لاستخدامه للتشفير حتى يتم تحديث إصدار المفتاح يدوياً.

عند تغيير إصدار المفتاح، سواء تلقائيا أو يدويا، تتغير حماية مفتاح التشفير الجذر، ولكن تظل البيانات الموجودة في حساب Azure Storage مشفرة في جميع الأوقات. لا يوجد أي إجراء آخر مطلوب من جانبك للتأكد من حماية بياناتك. لا يؤثر تدوير إصدار المفتاح على الأداء. لا يوجد وقت تعطل مقترن بتدوير إصدار المفتاح.

يمكنك استخدام هوية مدارة معينة من قبل النظام أو معينة من قبل المستخدم لتخويل الوصول إلى مخزن المفاتيح عند تكوين المفاتيح التي يديرها العميل لحساب تخزين موجود.

إشعار

لتدوير مفتاح، قم بإنشاء إصدار جديد من المفتاح في Azure Key Vault. لا يتعامل Azure Storage مع تدوير المفتاح، لذلك ستحتاج إلى إدارة تدوير المفتاح في مخزن المفاتيح. يمكنك تكوين التدوير التلقائي للمفتاح في Azure Key Vault أو تدوير المفتاح يدويًا.

تكوين التشفير للتحديث التلقائي لإصدارات المفاتيح

يمكن لـ Azure Storage تحديث المفتاح المدار من قبل العميل، والذي يتم استخدامه للتشفير تلقائياً لاستخدام أحدث إصدار من المفاتيح من مخزن المفاتيح. يتحقق Azure Storage من مخزن المفاتيح يوميًا للحصول على إصدار جديد من المفتاح. عند توفر إصدار جديد، يبدأ Azure Storage تلقائيًا باستخدام أحدث إصدار من المفتاح للتشفير.

هام

يتحقق Azure Storage من مخزن المفاتيح للحصول على إصدار مفتاح جديد مرة واحدة فقط يوميًا. عند تدوير مفتاح، تأكد من الانتظار لمدة 24 ساعة قبل تعطيل الإصدار الأقدم.

لتكوين المفاتيح المدارة من قبل العميل لحساب موجود مع التحديث التلقائي لإصدار المفتاح في مدخل Microsoft Azure، اتبع الخطوات التالية:

  1. انتقل إلى حساب التخزين الخاص بك.

  2. ضمن Security + networking، حدد Encryption. بشكل افتراضي، يتم تعيين إدارة المفاتيح إلى المفاتيح المدارة من Microsoft كما هو موضح في الصورة أدناه:

    Screenshot showing encryption options in Azure portal.

  3. حدد خيار المفاتيح المدارة من قبل العميل. إذا تم تكوين الحساب مسبقا للمفاتيح المدارة بواسطة العميل مع التحديث اليدوي لإصدار المفتاح، فحدد تغيير المفتاح بالقرب من أسفل الصفحة.

  4. اختر الخيار تحديد من Key Vault.

  5. ثم حدد تحديد مخزن مفاتيح ومفتاح.

  6. حدد مخزن المفاتيح الذي يحتوي على المفتاح الذي تريد استخدامه. يمكنك أيضاً إنشاء مخزن مفاتيح جديد.

  7. حدد المفتاح من مخزن المفاتيح. يمكنك أيضاً إنشاء مفتاح جديد.

    Screenshot showing how to select key vault and key in Azure portal.

  8. حدد نوع الهوية التي تريد استخدامها لمصادقة الوصول إلى مخزن المفاتيح. تتضمن الخيارات تعيين من قِبل النظام (الافتراضي) أو تعيين من قبل المستخدم. لمعرفة المزيد حول كل نوع من أنواع الهوية المدارة، راجع أنواع الهوية المدارة.

    1. إذا حددت التعيين بواسطة النظام، يتم إنشاء الهوية المدارة التي يعينها النظام لحساب التخزين سرًا، إذا لم تكن موجودةً بالفعل.
    2. إذا قمت بتحديد التعيين من قبل المستخدم، يجب عليك تحديد هوية حالية معينة من قبل المستخدم لديها أذونات للوصول إلى مخزن المفاتيح. للتعرف على كيفية إنشاء هوية معينة من قِبل المستخدم، راجع إدارة الهويات المُدارة المعينة من قِبل المستخدم.

    Screenshot showing how to select a user-assigned managed identity for key vault authentication.

  9. احفظ تغييراتك.

بعد تحديد المفتاح، يشير مدخل Microsoft Azure إلى تمكين التحديث التلقائي لإصدار المفتاح ويعرض إصدار المفتاح المستخدم حاليا للتشفير. يعرض المدخل أيضاً نوع الهوية المدارة المستخدمة لتخويل الوصول إلى مخزن المفاتيح والمعرف الأساسي للهوية المدارة.

Screenshot showing automatic updating of the key version enabled.

تكوين التشفير للتحديث اليدوي لإصدارات المفاتيح

إذا كنت تفضل تحديث إصدار المفتاح يدوياً، فحدد الإصدار صراحة في الوقت الذي تقوم فيه بتكوين التشفير باستخدام المفاتيح التي يديرها العميل. في هذه الحالة، لن يحدث Azure Storage إصدار المفتاح تلقائياً عند إنشاء إصدار جديد في مخزن المفاتيح. لاستخدام إصدار مفتاح جديد، يجب تحديث الإصدار المستخدم لتشفير Azure Storage يدوياً.

لتكوين المفاتيح التي يديرها العميل باستخدام التحديث اليدوي لإصدار المفتاح في مدخل Azure، حدد عنوان URI للمفتاح، بما في ذلك الإصدار. لتحديد مفتاح كعنوان URI، اتبع الخطوات التالية:

  1. لتحديد موقع URI للمفتاح في مدخل Azure، انتقل إلى مخزن المفاتيح لديك، وحدد إعداد المفاتيح. حدد المفتاح المطلوب، ثم حدد المفتاح المطلوب لعرض إصداراته. حدد إصدار مفتاح لعرض إعدادات ذلك الإصدار.

  2. انسخ قيمة حقل معرف المفتاح الذي يوفر عنوان URI.

    Screenshot showing key vault key URI in Azure portal.

  3. في إعدادات مفتاح التشفير لحساب التخزين، حدد الخيار إدخال عنوان URI للمفتاح.

  4. الصق عنوان URI الذي نسخته في حقل URI للمفتاح. احذف إصدار المفتاح من URI لتمكين التحديث التلقائي لإصدار المفتاح.

    Screenshot showing how to enter key URI in Azure portal.

  5. حدد الاشتراك الذي يحتوي على مخزن المفاتيح.

  6. حدد إما هوية مدارة معينة من قبل النظام أو معينة من قبل المستخدم.

  7. احفظ تغييراتك.

غيّر المفتاح

يمكنك تغيير المفتاح الذي تستخدمه لتشفير Azure Storage في أي وقت.

إشعار

عند تغيير المفتاح أو إصدار المفتاح، تتغير حماية مفتاح التشفير الجذر، ولكن تظل البيانات الموجودة في حساب Azure Storage مشفرة في جميع الأوقات. لا يوجد إجراء إضافي مطلوب من جانبك لضمان حماية البيانات. لا يؤثر تغيير المفتاح أو تدوير إصدار المفتاح على الأداء. لا يوجد وقت تعطل مقترن بتغيير المفتاح أو تدوير إصدار المفتاح.

لتغيير المفتاح باستخدام مدخل Azure، اتبع الخطوات التالية:

  1. انتقل إلى حساب التخزين لديك، واعرض إعدادات التشفير.
  2. حدد مخزن المفاتيح، واختر مفتاحاً جديداً.
  3. احفظ تغييراتك.

إذا كان المفتاح الجديد في مخزن مفاتيح مختلف، يجب منح الهوية المدارة حق الوصول إلى المفتاح في المخزن الجديد. إذا اخترت التحديث اليدوي لإصدار المفتاح، فستحتاج أيضا إلى تحديث URI لمخزن المفاتيح.

إبطال الوصول إلى حساب تخزين يستخدم مفاتيح يديرها العميل

لإبطال الوصول إلى حساب تخزين يستخدم مفاتيح يديرها العميل مؤقتا، قم بتعطيل المفتاح المستخدم حاليا في مخزن المفاتيح. لا يوجد أي تأثير على الأداء أو وقت تعطل مقترن بتعطيل المفتاح وإعادة تمكينه.

بعد تعطيل المفتاح، لا يمكن للعملاء استدعاء العمليات التي تقرأ من أو تكتب إلى كائن ثنائي كبير الحجم أو بيانات التعريف الخاصة به. للحصول على معلومات حول العمليات التي ستفشل، راجع إبطال الوصول إلى حساب تخزين يستخدم مفاتيح يديرها العميل.

تنبيه

عند تعطيل المفتاح في مخزن المفاتيح، تظل البيانات الموجودة في حساب Azure Storage مشفرة، ولكن يصبح الوصول إليها غير قابل للوصول حتى تتمكن من إعادة تمكين المفتاح.

لتعطيل مفتاح مدار من قبل العميل باستخدام مدخل Microsoft Azure، اتبع الخطوات التالية:

  1. انتقل إلى key vault الذي يحتوي على المفتاح.

  2. ضمن Objects، حدد Keys.

  3. انقر بزر الماوس الأيمن فوق المفتاح وحدد تعطيل.

    Screenshot showing how to disable a customer-managed key in the key vault.

التبديل مرة أخرى إلى المفاتيح التي تديرها Microsoft

يمكنك التبديل من المفاتيح التي يديرها العميل مرة أخرى إلى المفاتيح التي تديرها Microsoft في أي وقت، باستخدام مدخل Microsoft Azure أو PowerShell أو Azure CLI.

للتبديل من المفاتيح المدارة من قبل العميل مرة أخرى إلى المفاتيح المدارة من قبل Microsoft في مدخل Microsoft Azure، اتبع الخطوات التالية:

  1. انتقل إلى حساب التخزين الخاص بك.

  2. ضمن Security + networking، حدد Encryption.

  3. تغيير نوع التشفير إلى المفاتيح التي تديرها Microsoft.

    Screenshot showing how to switch to Microsoft-managed keys for a storage account.

الخطوات التالية