إدارة مفتاح التشفير الذي يديره العميل

لدى العملاء متطلبات للخصوصية والامتثال تتعلق بتأمين بياناتهم من خلال تشفيرها وهي في حالة السكون. يحمي ذلك البيانات من التعرض في حال حدوث سرقة لنسخة من قاعدة البيانات. مع وضع تشفير البيانات الثابتة، تكون بيانات قاعدة البيانات المسروقة محمية من أن يتم استردادها إلى خادم مختلف بدون مفتاح التشفير.

يتم تشفير كافة بيانات العميل المخزنة في Power Platform في حالة السكون باستخدام مفاتيح تشفير قوية تديرها Microsoft بشكل افتراضي. تقوم Microsoft بتخزين وإدارة مفتاح تشفير قاعدة البيانات لجميع بياناتك بحيث لن تحتاج إلى القيام بذلك. ومع ذلك، يوفر Power Platform مفتاح التشفير المدار من قبل العميل (CMK) للتحكم في حماية البيانات المضافة حيث يمكنك إدارة مفتاح تشفير قاعدة البيانات المقترن ببيئة Microsoft Dataverse الخاصة بك ذاتيا. ويسمح هذا لك بالتبديل بين مفتاح التشفير أو تدويره عند الطلب، كما يتيح لك منع وصول Microsoft إلى بيانات عملائك عندما تقوم بإلغاء حق الوصول الأساسي إلى خدماتنا في أي وقت.

للتعرف على المزيد حول المفتاح الذي يديره العميل في Power Platform, شاهد الفيديو الخاص بالمفتاح الذي يديره العميل.

تتوفر عمليات مفتاح التشفير هذه مع المفتاح المدار من قبل العميل (CMK):

  • إنشاء مفتاح RSA (RSA-HSM) من Azure Key vault.
  • قم بإنشاء نهج مؤسسة Power Platform للمفتاح الخاص بك.
  • امنح إذن السياسة لمؤسسة Power Platform للوصول إلى مخزن المفاتيح.
  • يمنح المسؤول عن خدمات Power Platform امكانية قراءة سياسة المؤسسة.
  • قم بتطبيق مفتاح التشفير على البيئة الخاصة بك.
  • قم بإعادة/إزالة تشفير CMK الخاص بالبيئة إلى مفتاح مُدار بواسطة Microsoft.
  • قم بتغيير المفتاح عن طريق إنشاء سياسة مؤسسة جديدة، وإزالة البيئة من CMK وإعادة تطبيق CMK مع سياسة المؤسسة الجديدة.
  • قم بتأمين بيئات CMK عن طريق إلغاء مخزن المفاتيح CMK و/أو أذونات المفاتيح.
  • قم بترحيل بيئات جلب المفتاح الخاص بك (BYOK) إلى CMK عن طريق تطبيق مفتاح CMK.

في الوقت الحالي، يمكن تشفير كافة بيانات العملاء المخزنة فقط في التطبيقات والخدمات التالية باستخدام المفتاح المدار من قبل العميل:

السحابة التجارية

سحابة ذات سيادة - GCC High

ملحوظة

  • اتصل بممثل للخدمات غير المدرجة أعلاه للحصول على معلومات حول دعم المفتاح المُدار بواسطة العميل.
  • يتم استثناء نظام الاستجابة الصوتية التفاعلية Nuance ومحتوى الترحيب للمنشئين من تشفير المفتاح الذي يديره العميل.
  • تظل إعدادات الاتصال الخاصة بالموصلات مشفرة باستخدام مفتاح مُدار بواسطة Microsoft.
  • يستمر تشفير إعدادات بيئة Power Platform باستخدام مفتاح مدار Microsoft.
  • لا يقوم CMK المكون بتشفير البيانات المرسلة من Copilot Studio كجزء من تسجيل تدقيق الأمان Agent 365.
  • تستمر عملية تشفير أسماء العرض والوصف وبيانات تعريف الاتصال الخاصة بـ Power Apps باستخدام مفتاح تُديره Microsoft.
  • يستمر تشفير رابط نتائج التنزيل والبيانات الأخرى التي تم إنتاجها بواسطة تطبيق أداة التحقق من الحل أثناء التحقق من الحل باستخدام مفتاح مُدار بواسطة Microsoft.

يمكن أيضًا تشفير البيئات التي تتضمن تطبيقات التمويل والعمليات حيث تم تمكين تكامل Power Platform تستمر بيئات التمويل والعمليات بدون تكامل مع Power Platform في استخدام المفتاح الافتراضي المُدار من قبل Microsoft لتشفير البيانات. اعرف المزيد حول التشفير في تطبيقات التمويل والعمليات.

مفتاح التشفير المُدار من قِبل العميل في Power Platform

مقدمة إلى المفتاح المٌدار بواسطة العميل

باستخدام المفتاح المدار بواسطة العميل، يمكن للمسؤولين توفير مفتاح التشفير الخاص بهم من Azure Key Vault الخاصة بهم إلى خدمات تخزين Power Platform لتشفير بيانات العملاء الخاصة بهم. لا تملك Microsoft حق الوصول المباشر إلى Azure Key Vault. لكي تصل خدمات Power Platform إلى مفتاح التشفير من Azure Key Vault، يقوم المسؤول بإنشاء نهج مؤسسة Power Platform، الذي يشير إلى مفتاح التشفير ويمنح نهج المؤسسة هذا حق الوصول لقراءة المفتاح من Azure Key Vault.

ويمكن لمسؤول خدمة Power Platform بعد ذلك إضافة بيئات Dataverse إلى نهج المؤسسة لبدء تشفير جميع بيانات العملاء الموجودة في البيئة باستخدام مفتاح التشفير الخاص بك. يمكن للمسؤولين تغيير مفتاح التشفير الخاص ببيئة عن طريق إنشاء نهج مؤسسة آخر وإضافة البيئة (بعد إزالتها) إلى نهج المؤسسة الجديد. إذا لم تعد البيئة بحاجة إلى التشفير باستخدام المفتاح الذي يديره العميل، فيمكن للمسؤول إزالة بيئة Dataverse من سياسة المؤسسة لإعادة تشفير البيانات مرة أخرى إلى المفتاح الذي تديره Microsoft.

يمكن للمسؤول قفل البيئات المدارة بمفاتيح العميل عن طريق إلغاء الوصول إلى المفتاح من سياسة المؤسسة وفتح البيئات عن طريق استعادة الوصول إلى المفتاح. مزيد من المعلومات: إغلاق البيئات عن طريق إلغاء الوصول إلى قبو المفاتيح و/أو أذونات المفاتيح

لتبسيط مهام إدارة المفاتيح، يتم تقسيم المهام إلى ثلاث مناطق رئيسية:

  1. قم بإنشاء مفتاح التشفير.
  2. قم بإنشاء نهج المؤسسة ومنح حق الوصول.
  3. قم بإدارة تشفير بيئة.

تحذير

عندما تكون البيئات مؤمنة، يتعذر وصول أي شخص إليها، بما في ذلك دعم Microsoft. تصبح البيئات التي يتم تأمينها معطلة ويمكن أن يحدث فقد للبيانات.

متطلبات الترخيص للمفتاح المدار من قبل العميل

يتم فرض سياسة المفتاح المدار للعميل فقط على البيئات التي يتم تنشيطها للبيئات المدارة. تُدرج البيئات المدارة ضمن الاستحقاقات في تراخيص Power Apps المستقلة، Power Automate، Microsoft Copilot Studio، Power Pages، وDynamics 365 التي تمنح حقوق استخدام متميزة. تعرّف على المزيد حول ترخيص البيئة المدارة، مع نظرة عامة على الترخيص لمنصة Microsoft Power Platform .

بالإضافة إلى ذلك، يتطلب الوصول إلى استخدام المفتاح المدار بواسطة العميل Microsoft Power Platform Dynamics 365 من المستخدمين في البيئات التي يتم فيها فرض نهج مفتاح التشفير أن يكون لديهم أحد هذه الاشتراكات:

  • Microsoft 365 أو Office 365 A5/E5/G5
  • توافق Microsoft 365 A5/E5/F5/G5
  • Microsoft 365 F5 للأمان والامتثال
  • حماية المعلومات والحوكمة Microsoft 365 A5/E5/F5/G5
  • إدارة المخاطر Microsoft 365 A5/E5/F5/G5 Insider

اعرف المزيد حول هذه التراخيص.

فهم المخاطر المحتملة عند إدارة المفتاح الخاص بك

كما هو الحال مع أي تطبيق مهم للأعمال، يجب الوثوق بالعاملين داخل المؤسسة الذين لديهم حق الوصول على مستوى المسؤول. وقبل استخدام ميزة إدارة المفاتيح، يجب فهم المخاطر المحتملة عند إدارة مفاتيح تشفير قاعدة البيانات. وليس من المستبعد أن يقوم مسؤول ضار (شخص تم منحه حق الوصول على مستوى المسؤول أو اكتسب هذا الحق بقصد إلحاق الضرر بأمان المؤسسة أو إجراءات العمل فيها) يعمل داخل مؤسستك باستخدام ميزة إدارة المفاتيح لإنشاء مفتاح واستخدامه لتأمين البيئات الخاصة بك في المستأجر .

خذ بعين الاعتبار التسلسل التالي للأحداث.

يقوم مسؤول مخزن المفاتيح الضارة بإنشاء مفتاح ونهج مؤسسة على مدخل Azure. ينتقل مسؤول Azure Key Vault إلى مركز إدارة Power Platform، ويضيف بيئات إلى نهج المؤسسة. ثم يعود المسؤول الضار إلى مدخل Azure ويبطل الوصول الرئيسي إلى نهج المؤسسة وبالتالي تأمين جميع البيئات. وهذا يتسبب في مقاطعات الأعمال لأنه لن يتم التمكن من الوصول إلى جميع البيئات، وإذا لم يتم حل هذا الحدث، أي أنه تمت استعادة الوصول الرئيسي، فمن المحتمل فقد بيانات البيئة.

ملحوظة

  • يحتوي Azure Key Vault على ضمانات مضمنة تساعد في استعادة المفتاح، والتي تتطلب تمكين Soft Delete و Purge protection.
  • هناك حماية أخرى يجب مراعاتها وهي التأكد من وجود فصل للمهام حيث لا يتم منح مسؤول Azure Key Vault حق الوصول إلى مركز إدارة Power Platform.

فصل الخدمة تخفيفًا للمخاطرة

يصف هذا القسم مهام الميزات الرئيسية المُدراة من قبل العميل بحيث يكون كل دور مسؤول مسؤولًا عنها. ويساعد فصل هذه المهام في تقليل المخاطر التي قد تكون لها علاقة بالمفاتيح المُدارة من قبل العميل.

مهام مسؤول خدمة Azure Key Vault وPower Platform/Dynamics 365

لتمكين المفاتيح التي يديرها العميل، يقوم مسؤول خزنة المفاتيح أولا بإنشاء مفتاح في Azure key vault وإنشاء نهج مؤسسة Power Platform. عند إنشاء نهج المؤسسة، يتم إنشاء هوية مدارة Microsoft Entra ID خاصة. بعد ذلك، يعود مسؤول مخزن المفاتيح إلى مخزن المفاتيح في Azure ويمنح سياسة المؤسسة/الهوية المدارة حق الوصول إلى مفتاح التشفير.

ثم يمنح مشرف مخزن المفاتيح مسؤول خدمة Power Platform/Dynamics 365 المعني حق الوصول للقراءة إلى نهج المؤسسة. بمجرد منح إذن القراءة، يمكن لمسؤول خدمة Power Platform/Dynamics 365 الانتقال إلى مركز إدارة Power Platform وإضافة بيئات إلى نهج المؤسسة. وبعد ذلك يتم تشفير جميع بيانات عميل البيئات المضافة باستخدام المفتاح المُدار من قبل العميل والمرتبط بنهج المؤسسة هذا.

المتطلبات المسبقه
  • اشتراك Azure الذي يتضمن إما Azure Key Vault أو وحدات أمان الأجهزة المدارة بواسطة Azure Key Vault.
  • Microsoft Entra ID مع:
    • إذن المساهم في اشتراك Microsoft Entra.
    • إذن لإنشاء مخزن المفاتيح في Azure ومفتاح.
    • يمكنك الوصول لإنشاء مجموعة الموارد. وهذا مطلوب لإعداد مخزن المفاتيح.
إنشاء المفتاح ومنح حق الوصول باستخدام Azure Key Vault

يقوم مسؤول Azure Key Vault بتنفيذ هذه المهام في Azure.

  1. إنشاء اشتراك مدفوع في Azure وخزانة المفاتيح. تجاهل هذه الخطوة إذا كان لديك بالفعل اشتراك يتضمن Azure Key Vault.
  2. انتقل إلى خدمة Azure Key Vault، وأنشئ مفتاحا. مزيد من المعلومات: إنشاء مفتاح في مخزن المفاتيح
  3. قم بتمكين خدمة سياسات المؤسسة في Power Platform للاشتراك في Azure. قم بذلك مرة واحدة فقط. مزيد من المعلومات: تطبيق خدمة نهج مؤسسة Power Platform لاشتراكك في Azure
  4. قم بإنشاء نهج مؤسسة Power Platform. مزيد من المعلومات: إنشاء نهج مؤسسة.
  5. امنح أذونات سياسة الشركة للوصول إلى خزانة المفاتيح. مزيد من المعلومات: منح أذونات سياسة المؤسسة للوصول إلى المخزن الرئيسي
  6. امنح مديري Power Platform وDynamics 365 الإذن لقراءة سياسة المؤسسة. مزيد من المعلومات: امنح صلاحية مسؤول Power Platform لقراءة سياسات المؤسسة

مهام مركز إدارة Power Platform/Dynamics 365 مسؤول الخدمة في Power Platform

المتطلب الأساسي

يجب تعيين مسؤول Power Platform إلى دور مسؤول Power Platform أو مسؤول خدمة Dynamics 365 Microsoft Entra.

إدارة تشفير البيئة في مركز إدارة في Power Platform

يدير مسؤول Power Platform مهام أساسية مُدارة من قبل العميل متعلقة بالبيئة في مركز إدارة Power Platform.

  1. أضف بيئات Power Platform إلى نهج المؤسسة لتشفير البيانات باستخدام المفتاح المُدار من قبل العميل. مزيد من المعلومات: إضافة بيئة إلى نهج المؤسسة لتشفير البيانات
  2. قم بإزالة البيئات من نهج المؤسسة لإرجاع التشفير إلى المفتاح المُدار من Microsoft. مزيد من المعلومات: إزالة البيئات من النهج للعودة إلى المفتاح المُدار من Microsoft
  3. قم بتغيير المفتاح من خلال إزالة البيئات من نهج المؤسسة القديم وإضافة بيئات إلى نهج مؤسسة جديد. مزيد من المعلومات: إنشاء مفتاح تشفير ومنح حق الوصول
  4. قم بالترحيل من ‏BYOK. إذا كنت تستخدم ميزة مفتاح التشفير المُدار ذاتيًا السابقة، فيمكنك ترحيل المفتاح الخاص بك إلى المفتاح المُدار بواسطة العميل. تعرف على المزيد في ترحيل بيئات مفتاحك الخاص إلى المفتاح المُدار بواسطة العميل.

إنشاء مفتاح التشفير ومنح حق الوصول

إنشاء اشتراك مدفوع Azure وkey vault

في Azure، نفذ الخطوات التالية:

  1. إنشاء اشتراك الدفع أولا بأول أو ما يعادله من اشتراك Azure. لا تكون هذه الخطوة مطلوبة إذا كان المستأجر لديه اشتراك بالفعل.

  2. قم بإنشاء مجموعة موارد. مزيد من المعلومات: إنشاء مجموعات الموارد

    ملحوظة

    إنشاء أو استخدام مجموعة موارد لها موقع، على سبيل المثال، وسط الولايات المتحدة، يطابق منطقة بيئة Power Platform، مثل United States.

  3. قم بإنشاء key vault باستخدام الاشتراك المدفوع الذي يتضمن الحذف المبدئي وإزالة الحماية باستخدام مجموعة الموارد التي قمت بإنشاؤها في الخطوة السابقة.

    مهم

    لضمان حماية البيئة لديك من الحذف العرضي لمفتاح التشفير، يجب تفعيل الحذف البسيط وحماية إزالة البيانات في مخزن المفتاح. ولن تتمكن من تشفير البيئة الخاصة بك بمفتاحك الخاص دون تمكين هذه الإعدادات. مزيد من المعلومات: Azure Key Vault نظرة عامة على الحذف المبدئي مزيد من المعلومات: إنشاء مخزن مفاتيح باستخدام مدخل Azure

إنشاء مفتاح في مخزن المفاتيح

  1. تأكد من أنك تقوم بتلبية المتطلبات الأساسية.
  2. انتقل إلى مدخل Azure>Key Vault وحدد موقع key vault حيث تريد إنشاء مفتاح تشفير.
  3. تحقق من إعدادات مخزن المفاتيح Azure:
    1. حدد خصائص ضمن الإعدادات.
    2. ضمن حذف ناعم، حدد أو تحقق من تعيين الخيار إلى تم تمكين الحذف الناعم على هذه المخزن المفتاحي.
    3. ضمن حماية التطهير، قم بتعيين أو التحقق من تمكين تمكين حماية التطهير (فرض فترة احتفاظ إلزامية للمخازن المحذوفة وكائنات المخازن).
    4. إذا قمت بإجراء تغييرات، فحدد حفظ.
إنشاء مفاتيح RSA
  1. إنشاء مفتاح له هذه الخصائص أو استيراده:

    1. في صفحات خصائص Key Vault، حدد Keys.
    2. حدد إنشاء/استيراد.
    3. في الشاشة إنشاء مفتاح، قم بتعيين القيم التالية، ثم حدد إنشاء.
      • الخيارات: إنشاء
      • الاسم: أدخل اسمًا للمفتاح.
      • نوع المفتاح: RSA
      • حجم مفتاح RSA: 2048 أو 3072

    مهم

    إذا قمت بتعيين تاريخ انتهاء صلاحية في مفتاحك وانتهت صلاحية المفتاح، فسيتم إيقاف تشغيل جميع البيئات المشفرة بهذا المفتاح. قم بتعيين تنبيه an لمراقبة شهادات انتهاء الصلاحية مع إعلامات البريد الإلكتروني لمسؤول Power Platform المحلي الخاص بك ومسؤول مخزن المفاتيح Azure كتذكير لتجديد تاريخ انتهاء الصلاحية. يعد هذا أمرًا مهمًا لمنع أي انقطاع غير مخطط له للنظام.

استيراد المفاتيح المحمية لوحدات أمان الأجهزة (HSM)

يمكنك استخدام المفاتيح المحمية للوحدات النمطية لأمن الأجهزة (HSM) لتشفير بيئات Power Platform Dataverse الخاصة بك. يتعين استيراد المفاتيح المحمية ب HSM إلى key vault حتى يمكن إنشاء سياسة المؤسسة. لمزيد من المعلومات، راجع Supported HSMsاستيراد المفاتيح المحمية بواسطة HSM إلى Key Vault (BYOK).

إنشاء مفتاح في Azure Key Vault Managed HSM

يمكنك استخدام مفتاح تشفير تم إنشاؤه من Azure Key Vault Managed HSM لتشفير بيانات البيئة الخاصة بك. يمنحك ذلك دعم FIPS من المستوى 140-2.

إنشاء مفاتيح RSA-HSM
  1. تأكد من أنك تقوم بتلبية المتطلبات الأساسية.

  2. انتقل إلى مدخل Azure.

  3. إنشاء HSM مُدار:

    1. توفير النظام HSM المدار.
    2. تنشيط HSM المُدار.
  4. تمكين الحماية من الحذف في HSM المدار.

  5. امنح دور Managed HSM Crypto User للشخص الذي قام بإنشاء مخزن المفاتيح المدار لـ HSM.

    1. الوصول إلى مخزن المفاتيح HSM المُدار على بوابة Azure.
    2. انتقل إلى Local RBAC وحدد + اضف.
    3. من القائمة المنسدلة الدور، حدد دور مستخدم HSM Crypto المدار في صفحة تعيين الدور.
    4. حدد كافة المفاتيح تحت النطاق.
    5. حدد تحديد عنصر أمان، ثم حدد المسؤول في صفحة إضافة الأساسي.
    6. حدد إنشاء.
  6. قم بإنشاء مفتاح RSA-HSM:

    • الخيارات: إنشاء
    • الاسم: أدخل اسمًا للمفتاح.
    • نوع المفتاح: RSA-HSM
    • حجم مفتاح RSA: 2048

    ملحوظة

    أحجام مفاتيح RSA-HSM المدعومة:2048 بت و3072 بت.

يمكنك تحديث شبكة Azure Key vault عن طريق تمكين نقطة نهاية private واستخدام المفتاح في مخزن المفاتيح لتشفير بيئات Power Platform.

يمكنك إما إنشاء مخزن مفاتيح جديد وتأسيس اتصال ارتباط خاص أو تأسيس اتصال ارتباط خاص بمخزن مفاتيح موجود، وإنشاء مفتاح من مخزن المفاتيح هذا واستخدامه لتشفير البيئة. يمكنك أيضًا تأسيس اتصال ارتباط خاص بمخزن مفاتيح موجود بعد إنشاء مفتاح واستخدامه لتشفير بيئتك.

  1. إنشاء Azure Key vault باستخدام هذه الخيارات:

    • قم بتمكين خيار إزالة الحماية
    • نوع المفتاح: RSA
    • حجم المفتاح: 2048 أو 3072
  2. انسخ عنوان URL لمخزن المفتاح وعنوان URL لمفتاح التشفير لاستخدامهما في إنشاء سياسة المؤسسة.

    ملحوظة

    وبمجرد إضافة نقطة نهاية خاصة إلى مخزن المفاتيح أو تعطيل شبكة الوصول العامة، لن تتمكن من رؤية المفتاح ما لم يكن لديك الإذن المناسب.

  3. أنشئ شبكة ظاهرية.

  4. ارجع إلى مخزن مفاتيحك وأضف اتصالات نقطة النهاية الخاصة إلى مخزن مفاتيح Azure.

    ملحوظة

    يلزم تحديد خيار شبكة تعطيل الوصول العام وتمكين استثناء السماح لخدمات Microsoft الموثوق بها بتجاوز جدار الحماية هذا.

  5. قم بإنشاء نهج مؤسسة Power Platform. مزيد من المعلومات: إنشاء نهج مؤسسة.

  6. امنح أذونات سياسة الشركة للوصول إلى خزانة المفاتيح. مزيد من المعلومات: منح أذونات سياسة المؤسسة للوصول إلى المخزن الرئيسي

  7. امنح مديري Power Platform وDynamics 365 الإذن لقراءة سياسة المؤسسة. مزيد من المعلومات: امنح صلاحية مسؤول Power Platform لقراءة سياسات المؤسسة

  8. يقوم المسؤول في مركز إدارة Power Platform بتحديد البيئة المراد تشفيرها وتفعيل خاصية البيئة المدارة. مزيد من المعلومات: تمكين البيئة المدارة لإضافتها إلى سياسة المؤسسة

  9. يقوم المسؤول في مركز إدارة Power Platform بإضافة البيئة المُدارة إلى سياسة المؤسسة. مزيد من المعلومات: إضافة بيئة إلى نهج المؤسسة لتشفير البيانات

تمكين خدمة سياسات "منصة Power Platform" لاشتراكك في Azure

قم بالتسجيل في Power Platform بصفتك موفر موارد. تحتاج فقط إلى القيام بهذه المهمة مرة واحدة لكل اشتراك Azure حيث يوجد Azure Key vault. يلزم أن يكون لديك حقوق وصول إلى الاشتراك حتى تتمكن من تسجيل موفر الموارد.

  1. سجل الدخول إلى مدخل Azure وانتقل إلى موفري Subscription>Resource.
  2. في قائمة موفرو الموارد، ابحث عن Microsoft.PowerPlatform، وسجّل به.

إنشاء نهج مؤسسة

  1. قم بتثبيت PowerShell MSI. مزيد من المعلومات: تثبيت PowerShell على Windows وLinux وmacOS
  2. بعد تثبيت باور شل MSI، ارجع إلى نشر قالب مخصص في Azure.
  3. حدد الارتباط إنشاء القالب الخاص بك في المحرر.
  4. انسخ قالب JSON هذا إلى محرر نصوص مثل "المفكرة". مزيد من المعلومات: قالب json لنهج مؤسسة.
  5. قم باستبدال القيم في قالب JSON ل: EnterprisePolicyNameوالموقع الذي يحتاج EnterprisePolicyإلى إنشائه و keyVaultId و keyName. مزيد من المعلومات: تعريفات الحقل لقالب json
  6. انسخ القالب المحدث من محرر النص ثم الصقه في قالب Edit من توزيع في Azure، وحدد Save.
  7. حدد اشتراك و مجموعة الموارد حيث يتم إنشاء نهج المؤسسة.
  8. حدد مراجعة + إنشاء، ثم حدد إنشاء.

يتم بدء التوزيع. وعند القيام بذلك، يتم إنشاء نهج المؤسسة.

قالب json لنهج المؤسسة

 {
    "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
    "contentVersion": "1.0.0.0",
    "parameters": {},
    "resources": [
        {
            "type": "Microsoft.PowerPlatform/enterprisePolicies",
            "apiVersion": "2020-10-30",
            "name": {EnterprisePolicyName},
            "location": {location where EnterprisePolicy needs to be created},
            "kind": "Encryption",
            "identity": {
                "type": "SystemAssigned"
            },
            "properties": {
                "lockbox": null,
                "encryption": {
                    "state": "Enabled",
                    "keyVault": {
                        "id": {keyVaultId},
                        "key": {
                            "name": {keyName}
                        }
                    }
                },
                "networkInjection": null
            }
        }
    ]
   }

تعريفات الحقول لقالب JSON

  • الاسم. اسم نهج المؤسسة. هذا هو اسم السياسة التي تظهر في مركز إدارة Power Platform.

  • الموقع. أحد الخيارات التالية. هذا هو موقع نهج المؤسسة ويجب أن يتطابق مع منطقة بيئة Dataverse:

    • '"الولايات المتحدة"'
    • '"جنوب إفريقيا"'
    • '"المملكة المتحدة"'
    • '"اليابان"'
    • '"الهند"'
    • '"فرنسا"'
    • '"أوروبا"'
    • '"ألمانيا"'
    • '"سويسرا"'
    • '"كندا"'
    • '"البرازيل"'
    • '"أستراليا"'
    • '"آسيا"'
    • '"الإمارات العربية المتحدة"'
    • '"كوريا"'
    • '"النرويج"'
    • '"سنغافورة"'
    • '"السويد"'
  • انسخ هذه القيم من خصائص key vault في مدخل Azure:

    • keyVaultId: انتقل إلى Key vaults>، حدد key vault الخاص بك >نظرة عامة. بجوار الأساسيات حدد طريقة عرض JSON. انسخ معرف المورد إلى الحافظة ولصق المحتويات بالكامل في قالب JSON الخاص بك.
    • keyName: انتقل إلى مخازن المفاتيح>، حدد مخزن المفاتيح الخاص بك >المفاتيح. لاحظ اسم المفتاح وا اكتب الاسم في قالب JSON الخاص بك.

منح أذونات نهج المؤسسة للوصول إلى مستودع المفاتيح

بمجرد إنشاء نهج المؤسسة، يقوم مسؤول مخزن المفاتيح بمنح الهوية المُدارة المرتبطة بنهج المؤسسة حق الوصول إلى مفتاح التشفير.

  1. سجل الدخول إلى مدخل Azure وانتقل إلى Key vaults.
  2. حدد خزنة المفاتيح التي تم فيها تعيين المفتاح ضمن نهج المؤسسة.
  3. حدد علامة التبويب عنصر تحكم الوصول (IAM)، ثم حدد + إضافة.
  4. حدد إضافة تعيين الدور من القائمة المنسدلة.
  5. ابحث Key Vault Crypto Service Encryption User وحدده.
  6. حدد التالي.
  7. حدد + تحديد أعضاء.
  8. ابحث عن سياسة المؤسسة التي أنشأتها.
  9. حدد سياسة المؤسسة، ثم اختر تحديد.
  10. حدد مراجعة + تعيين.

يستند إعداد الإذن أعلاه إلى نموذج الإذن الخاص بمفاتيحك السرية في Azure والقائمة على التحكم بالوصول حسب الأدوار. في حالة تعيين مخزن المفاتيح إلى سياسة الوصول إلى المخزن، فمن المستحسن أن تقوم بالترحيل إلى النموذج المستند إلى الدور. لمنح سياسة المؤسسة حق الوصول إلى مخزن المفاتيح باستخدام سياسة الوصول إلى المخزن، فأنشئ سياسة وصول، وحدد الحصول على على عمليات إدارة المفاتيح و إلغاء رزم المفتاح و ررزم المفتاح على عمليات التشفير.

ملحوظة

لمنع أي انقطاع غير مخطط له للنظام، من المهم أن تتمتع سياسة المؤسسة بالقدرة على الوصول إلى المفتاح. تأكد من أن:

  • مخزن المفاتيح نشط.
  • المفتاح نشط وغير منتهي الصلاحية.
  • لم يتم حذف المفتاح.
  • لم يتم إلغاء أذونات المفتاح المذكورة أعلاه.

يتم تعطيل البيئات التي تستخدم هذا المفتاح عندما يتعذر الوصول إلى مفتاح التشفير.

امنح امتياز مسؤول Power Platform لقراءة سياسة المؤسسة

يمكن للمسؤولين الذين لديهم أدوار إدارة Dynamics 365 أو Power Platform الوصول إلى مركز إدارة Power Platform لتعيين بيئات لنهج المؤسسة. للوصول إلى نهج المؤسسة، يطلب من المسؤول الذي لديه حق الوصول إلى مخزن المفاتيح Azure منح دور Reader إلى مسؤول Power Platform. بمجرد منح دور Reader، سيتمكن مسؤول Power Platform من عرض نهج المؤسسة في مركز إدارة Power Platform.

ملحوظة

يمكن فقط ل Power Platform ومسؤولي Dynamics 365 الذين تم منحهم دور القارئ لنهج المؤسسة إضافة بيئة إلى النهج. قد يتمكن مسؤولو Power Platform أو Dynamics 365 الآخرون من عرض نهج المؤسسة ولكنهم يحصلون على خطأ عند محاولة إضافة بيئة إلى النهج.

منح دور قارئ إلى مسؤول Power Platform

  1. سجل الدخول إلى مدخل Azure.
  2. انسخ معرف الكائن لمسؤول Power Platform أو Dynamics 365. للقيام بذلك:
    1. انتقل إلى منطقة المستخدمين في Azure.
    2. في قائمة جميع المستخدمين، ابحث عن المستخدم الذي لديه أذونات مسؤول Power Platform أو Dynamics 365 باستخدام تبحث عن المستخدمين.
    3. افتح سجل المستخدم، من علامة التبويب نظرة عامة وانسخ مُعرف الكائن الخاص بالمستخدم. قم بلصق هذا في محرر نصوص مثل NotePad للرجوع إليه فيما بعد.
  3. انسخ مُعرف المورد الخاص بسياسة المؤسسة. للقيام بذلك:
    1. انتقل إلى Resource Graph Explorer في Azure.
    2. أدخل microsoft.powerplatform/enterprisepolicies في مربع البحث، ثم حدد مورد microsoft.powerplatform/enterprisepolicies.
    3. حدد تشغيل الاستعلام في شريط الأوامر. يتم عرض قائمة بجميع نهج مؤسسة Power Platform.
    4. حدد موقع نهج المؤسسة التي ترغب في منح حق الوصول إليها.
    5. قم بالتمرير إلى يمين نهج المؤسسة وحدد راجع التفاصيل.
    6. في الصفحة تفاصيل، انسخ المُعرف.
  4. ابدأ Azure Cloud Shell، وقم بتشغيل الأمر التالي باستبدال objId بمعرف عنصر المستخدم ومعرف EP Resource Id مع معرف enterprisepolicies المنسخ في الخطوات السابقة: New-AzRoleAssignment -ObjectId { objId} -RoleDefinitionName Reader -Scope {EP Resource Id}

إدارة تشفير بيئة

لإدارة تشفير البيئة، ستحتاج إلى الإذن التالي:

  • Microsoft Entra مستخدم نشط لديه دور مسؤول أمان في Power Platform و/أو Dynamics 365.
  • Microsoft Entra المستخدم الذي لديه إما دور مسؤول خدمة Power Platform أو Dynamics 365.

يقوم مسؤول key vault بإعلام مسؤول Power Platform بأنه تم إنشاء مفتاح تشفير ونهج مؤسسة وإنه يوفر نهج المؤسسة لمسؤول Power Platform. لتمكين المفتاح المُدار من قبل العميل،يقوم مسؤول Power Platform بتعيين البيئات الخاصة به لنهج المؤسسة. بمجرد تعيين البيئة وحفظها، يبدأ Dataverse عملية التشفير لتعيين كافة بيانات البيئة وتشفيرها بالمفتاح المُدار من قبل العميل.

تمكين البيئة المدارة لإضافتها إلى سياسة المؤسسة

  1. سجل دخولك إلى مركز إدارة Power Platform.
  2. في جزء التنقل، حدد الإدارة.
  3. في جزء ادارة حدد البيئات، ثم حدد بيئة من قائمة البيئات المتاحة.
  4. حدد تمكين البيئات المُدارة.
  5. حدد تمكين.

إضافة بيئة إلى نهج المؤسسة لتشفير البيانات

مهم

يتم تعطيل البيئة عند إضافتها إلى سياسة المؤسسة لتشفير البيانات. تعتمد مدة تعطل النظام على حجم قاعدة البيانات. نوصي بإجراء اختبار تشغيل عن طريق عمل نسخة من البيئة الهدف في بيئة اختبار لتحديد وقت تعطل النظام المقدر. يمكن تحديد وقت تعطل النظام عن طريق التحقق من حالة تشفير البيئة. وقت تعطل النظام يكون بين حالتي التشفير والتشفير - الاتصال بالإنترنت. لتقليل وقت تعطل النظام ، نقوم بتغيير حالة التشفير إلى تشفير - عبر الإنترنت عند اكتمال جميع خطوات التشفير الأساسية التي تتطلب تعطل النظام. يمكن للمستخدمين استخدام النظام بينما تستمر خدمات التخزين المتبقية، مثل البحث والفهرس Copilot، في تشفير البيانات باستخدام المفتاح الذي يديره العميل.

  1. سجل دخولك إلى مركز إدارة Power Platform.
  2. في جزء التنقل، حدد الأمان.
  3. في جزء الأمان ، حدد البيانات والخصوصية ضمن الإعدادات.
  4. حدد مفتاح التشفير المدار بواسطة العميل للانتقال إلى صفحة سياسات المؤسسة.
  5. حدد السياسة، ثم حدد تحرير السياسة.
  6. حدد إضافة البيئات، حدد البيئة التي تريدها، ثم حدد متابعة. إضافة بيئة إلى سياسة المؤسسة
  7. حدد حفظ، ثم حدد تأكيد.

مهم

  • لا يتم عرض سوى البيئات التي توجد في نفس المنطقة التي يوجد بها نهج المؤسسة في قائمة إضافة بيئات.
  • قد يستغرق التشفير حتى أربعة أيام حتى تكتمل، ولكن قد يتم تمكين البيئة قبل اكتمال عملية إضافة بيئات.
  • قد لا تكتمل العملية، وفي حالة فشلها، يستمر تشفير البيانات باستخدام المفتاح المدار من Microsoft. يمكنك إعادة تشغيل عملية إضافة بيئات مرة أخرى.

ملحوظة

يمكنك فقط إضافة البيئات التي تم تمكينها على أنها بيئات مدارة. لا يمكن إضافة البيئات التجريبية وبيئات Teams إلى سياسة المؤسسة.

إزالة البيئات من السياسة للعودة إلى المفتاح المُدار بواسطة Microsoft

اتبع هذه الخطوات إذا كنت ترغب في العودة إلى مفتاح التشفير المدار من Microsoft.

مهم

يتم تعطيل البيئة عند إزالتها من سياسة المؤسسة لإرجاع تشفير البيانات باستخدام المفتاح المدار بواسطة Microsoft.

  1. سجل دخولك إلى مركز إدارة Power Platform.
  2. في جزء التنقل، حدد الأمان.
  3. في جزء الأمان ، حدد البيانات والخصوصية ضمن الإعدادات.
  4. حدد مفتاح التشفير المدار بواسطة العميل للانتقال إلى صفحة سياسات المؤسسة.
  5. حدد علامة التبويب بيئة بها نهج، ثم ابحث عن البيئة التي ترغب في إزالتها من المفتاح المُدار من قبل العميل.
  6. حدد علامة التبويب جميع النهج، وحدد البيئة التي تحققت منها في الخطوة 2، ثم حدد تحرير النهج في شريط الأوامر. علامة التبويب
  7. حدد إزالة بيئة في شريط الأوامر، وحدد البيئة التي ترغب في إزالتها، ثم حدد متابعة.
  8. حَدِّد حِفظ.

مهم

يتم تعطيل البيئة عند إزالتها من سياسة المؤسسة لإرجاع تشفير البيانات إلى المفتاح المدار بواسطة Microsoft. لا تحذف المفتاح أو تعطله، أو تحذف مخزن المفاتيح أو تعطلها، أو تزيل أذونات سياسة المؤسسة إلى مخزن المفاتيح. والوصول إلى المفتاح ومخزن المفاتيح ضروري لدعم استعادة قاعدة البيانات. يمكنك حذف أذونات سياسة المؤسسة وإزالتها بعد 30 يوما.

مراجعة حالة تشفير البيئة

مراجعة حالة التشفير من سياسات المؤسسات

  1. سجل دخولك إلى مركز إدارة Power Platform.

  2. في جزء التنقل، حدد الأمان.

  3. في جزء الأمان ، حدد البيانات والخصوصية ضمن الإعدادات.

  4. حدد مفتاح التشفير المدار بواسطة العميل للانتقال إلى صفحة سياسات المؤسسة.

  5. حدد سياسة، ثم حدد تحرير سياسة على شريط الأوامر.

  6. راجع حالة تشفير البيئة في قسم البيئات بهذه السياسة.

    ملحوظة

    يمكن أن تكون حالة تشفير البيئة:

    • التشفير - عملية تشفير المفتاح المدارة من قبل العميل قيد التشغيل ويتم تعطيل النظام للاستخدام عبر الإنترنت.

    • التشفير - عبر الإنترنت - اكتمل تشفير جميع الخدمات الأساسية الذي يتطلب تعطل النظام وتم تمكين النظام للاستخدام عبر الإنترنت.

    • مشفر - يكون مفتاح تشفير سياسة المؤسسة نشطًا والبيئة مشفرة بالمفتاح الخاص بك.

    • الرجوع - يتم تغيير مفتاح التشفير من مفتاح مدار من قبل العميل إلى مفتاح مدار من قبل Microsoft ويتم تعطيل النظام للاستخدام عبر الإنترنت.

    • العودة - عبر الإنترنت -تم استعادة المفتاح لجميع خدمات التشفير الأساسية التي تتطلب تعطل النظام، وتم تمكين النظام للاستخدام عبر الإنترنت.

    • المفتاح المدار بواسطة Microsoft - تشفير المفتاح الذي تديره Microsoft نشط.

    • فشل - لا يتم استخدام مفتاح تشفير سياسة المؤسسة من قبل جميع Dataverse خدمات التخزين. إنها تتطلب مزيدا من الوقت للمعالجة ويمكنك إعادة تشغيل عملية إضافة بيئة . اتصل بالدعم إذا فشلت عملية إعادة التشغيل.

      لا تؤثر حالة التشفير الفاشل على بيانات بيئتك وعملياتها. وهذا يعني أن بعض خدمات التخزين في Dataverse تقوم بتشفير بياناتك باستخدام مفتاحك بينما يتابع البعض الآخر استخدام المفتاح المدار بواسطة Microsoft. لا يوصى بالرجوع لأنه عند إعادة تشغيل عملية إضافة بيئة ، تستأنف الخدمة من حيث توقفت.

    • تحذير - مفتاح تشفير سياسة المؤسسة نشط ويستمر تشفير إحدى بيانات الخدمة باستخدام المفتاح الذي تديره Microsoft. تعرف على المزيد في Power Automate رسائل تحذير تطبيق CMK.

مراجعة حالة التشفير من صفحة محفوظات البيئة

يمكنك رؤية سياسة البيئة.

  1. سجل دخولك إلى مركز إدارة Power Platform.

  2. في جزء التنقل، حدد الإدارة.

  3. في جزء ادارة حدد البيئات، ثم حدد بيئة من قائمة البيئات المتاحة.

  4. من شريط الأوامر، حدد المحفوظات.

  5. حدد موقع السجل لتحديث المفتاح المدار من قِبل العميل.

    ملحوظة

    تُظهر الحالةتشغيل عندما يكون التشفير قيد التقدم. تُظهر " نجحت عند اكتمال التشفير. تظهر الحالة فشل عند وجود مشكلة تتعلق بعدم قدرة إحدى الخدمات على تطبيق مفتاح التشفير.

    يمكن أن تكون حالة الفشل تحذيرا ولا تحتاج إلى إعادة تشغيل خيار إضافة بيئة . يمكنك تأكيد ما إذا كان تحذيرًا أم لا.

تغيير مفتاح التشفير الخاص ببيئة النظام باستخدام سياسة ومفتاح مؤسسة جديدين

لتغيير مفتاح التشفير، قم بإنشاء مفتاح جديد وسياسة مؤسسة جديدة. يمكنك حينها تغيير نهج المؤسسة من خلال إزالة البيئات ثم إضافة البيئات إلى نهج مؤسسة جديد. إن النظام يتعطل مرتين عند التغيير إلى سياسة مؤسسة جديدة - 1) لإعادة التشفير إلى المفتاح المُدار بواسطة Microsoft و2) لتطبيق سياسة المؤسسة الجديدة.

Tip

لتدوير مفتاح التشفير، نوصي باستخدام الإصدار الجديد لخزائن المفاتيح أو تعيين سياسة التدوير.

  1. في المدخل Azure، قم بإنشاء مفتاح جديد ونهج مؤسسة جديد. مزيد من المعلومات: إنشاء المفتاح ومنح حق الوصول‬ و إنشاء نهج مؤسسة
  2. امنح سياسة المؤسسة الجديدة حق الوصول إلى المفتاح القديم.
  3. بعد إنشاء المفتاح الجديد وسياسة المؤسسة، سجل الدخول إلى مركز إدارة Power Platform.
  4. في جزء التنقل، حدد الأمان.
  5. في جزء الأمان ، حدد البيانات والخصوصية ضمن الإعدادات.
  6. حدد مفتاح التشفير المدار بواسطة العميل للانتقال إلى صفحة سياسات المؤسسة.
  7. حدد علامة التبويب بيئة بها نهج، ثم ابحث عن البيئة التي ترغب في إزالتها من المفتاح المُدار من قبل العميل.
  8. حدد علامة التبويب جميع النهج، وحدد البيئة التي تحققت منها في الخطوة 2، ثم حدد تحرير النهج في شريط الأوامر. تحرير نُهج المؤسسة
  9. حدد إزالة بيئة في شريط الأوامر، وحدد البيئة التي ترغب في إزالتها، ثم حدد متابعة.
  10. حَدِّد حِفظ.
  11. كرر الخطوات من 2 إلى 10 حتى تتم إزالة كافة البيئات الموجودة في نهج المؤسسة.

مهم

يتم تعطيل البيئة عند إزالتها من سياسة المؤسسة لإرجاع تشفير البيانات إلى المفتاح المدار بواسطة Microsoft. لا تحذف المفتاح أو تعطلّه، أو تحذف أو تعطّل مخزن المفتاح، أو تزيل أذونات سياسة المؤسسة عن مخزن المفتاح. قم بمنح سياسة المنشأة الجديدة لمخزن المفاتيح القديم. والوصول إلى المفتاح ومخزن المفاتيح ضروري لدعم استعادة قاعدة البيانات. يمكنك حذف أذونات سياسة المؤسسة وإزالتها بعد 30 يومًا.

  1. بعد إزالة جميع البيئات، Power Platform انتقل من مركز الإدارة إلى سياسات المؤسسة.
  2. حدد نهج المؤسسة الجديد، ثم حدد تحرير النهج.
  3. حدد إضافة بيئة، حدد البيئات التي تريد إضافتها، ثم حدد متابعة.

مهم

يتم تعطيل البيئة عند إضافتها إلى سياسة المؤسسة الجديدة.

تدوير مفتاح تشفير البيئة باستخدام إصدار مفتاح جديد

يمكنك تغيير مفتاح تشفير البيئة عن طريق إنشاء إصدار مفتاح جديد. عند إنشاء إصدار مفتاح جديد، يتم تمكين إصدار المفتاح الجديد تلقائيا. تكتشف جميع موارد التخزين إصدار المفتاح الجديد وتبدأ في تطبيقه لتشفير البيانات.

عند تعديل المفتاح أو الإصدار الأساسي، تتغير حماية مفتاح تشفير الجذر، ولكن البيانات الموجودة في مساحة التخزين تظل مشفرة بالمفتاح. ليس هناك أي إجراء مطلوب من جانبك لضمان حماية بياناتك. لا يؤثر تدوير إصدار المفتاح على الأداء. ليس هناك وقت توقف مرتبط بتدوير إصدار المفتاح. وقد يستغرق تطبيق إصدار المفتاح الجديد في الخلفية على كافة موفري الموارد 24 ساعة. يجب عدم تعطيل إصدار المفتاح السابق نظرًا لوجب استخدامه بواسطة الخدمة لإعادة التشفير ولدعم استعادة قاعدة البيانات.

لتدوير مفتاح التشفير من خلال إنشاء إصدار جديد للمفتاح، استخدم الخطوات التالية.

  1. انتقل إلى مدخل Azure>Key Vaults وحدد موقع مخزن المفاتيح حيث تريد إنشاء إصدار مفتاح جديد.
  2. انتقل الى المفاتيح.
  3. حدد المفتاح الحالي الممكّن.
  4. حدد + اصدار جديد.
  5. يتم تعيين الإعداد الممكّن تلقائيًا إلى نعم، مما يعني أنه يتم تمكين إصدار المفتاح الجديد تلقائيًا عند الإنشاء.
  6. حدد إنشاء.

Tip

للامتثال لسياسة تدوير المفاتيح الخاصة بك، يمكنك تدوير مفتاح التشفير باستخدام سياسة التدوير. يمكنك إما تكوين سياسة التدوير أو التدوير، عند الطلب، عن طريق استدعاء تدوير الآن.

مهم

يتم تدوير إصدار المفتاح الجديد تلقائيًا في الخلفية ولا يوجد أي إجراء مطلوب من قبل مسؤول Power Platform. من المهم عدم تعطيل إصدار المفتاح السابق أو حذفه لمدة 28 يومًا على الأقل لدعم استعادة قاعدة البيانات. قد يؤدي تعطيل أو حذف إصدار المفتاح السابق في وقت مبكر جدا إلى جعل البيئة دون اتصال.

عرض قائمة بالبيئات المُشفرة

  1. سجل دخولك إلى مركز إدارة Power Platform.
  2. في جزء التنقل، حدد الأمان.
  3. في جزء الأمان ، حدد البيانات والخصوصية ضمن الإعدادات.
  4. حدد مفتاح التشفير المدار بواسطة العميل للانتقال إلى صفحة سياسات المؤسسة.
  5. في الصفحة نهج المؤسسة، قم بتحديد علامة التبويب البيئات التي تحتوي على نهج. يتم عرض قائمة بالبيئات التي تمت إضافتها إلى نهج المؤسسة.

ملحوظة

قد توجد حالات تظهر فيها حالة البيئة أو حالة التشفير بحالة فشل. عند حدوث ذلك، يمكنك محاولة إعادة تشغيل بيئة إضافة العملية أو إرسال طلب Microsoft Support للحصول على المساعدة.

عمليات قاعدة بيانات البيئة

يمكن أن يكون للمستأجر العميل بيئات يتم تشفيرها باستخدام المفتاح المدار والبيئات المُدارة بواسطة Microsoft والمشفرة باستخدام المفتاح المدار بواسطة العميل. للحفاظ على تكامل البيانات وحماية البيانات، تتوفر عناصر التحكم التالية عند إدارة عمليات قاعدة بيانات البيئة.

  • استعادة تقتصر البيئة المراد استبدالها (التي تم استعادتها إلى البيئة) على البيئة نفسها التي تم الحصول عليها من النسخة الاحتياطية من أو إلى بيئة أخرى تم تشفيرها باستخدام المفتاح نفسه المدار بواسطة العميل.

    استعادة النسخة الاحتياطية

  • نسخ

    تقتصر البيئة المراد استبدالها (التي تم نسخها إلى البيئة) على بيئة أخرى مشفرة باستخدام المفتاح نفسه المدار بواسطة العميل.

    نسخ البيئة

    ملحوظة

    في حال إنشاء بيئة استقصاء الدعم لحل مشكلة الدعم في بيئة مدارة بواسطة العميل، فإنه يجب تغيير مفتاح التشفير الخاص ببيئة استقصاء الدعم إلى مفتاح مدار بواسطة العميل قبل تنفيذ عملية نسخ البيئة.

  • إعادة تعيين يتم حذف البيانات المشفرة للبيئة بما في ذلك النسخ الاحتياطية. بعد إعادة تعيين البيئة، سيتم إرجاع تشفير البيئة مرة أخرى إلى المفتاح المُدار بواسطة Microsoft.

الخطوات التالية

About Azure Key Vault