Teilen über


Verschlüsselungsbereiche für Blobspeicher

Verschlüsselungsbereiche ermöglichen Ihnen die Verwaltung der Verschlüsselung mit einem Schlüssel, der auf einen Container oder ein einzelnes Blob beschränkt ist. Sie können Verschlüsselungsbereiche verwenden, um sichere Grenzen zwischen Daten zu erstellen, die sich im selben Speicherkonto befinden, aber zu unterschiedlichen Kunden gehören.

Weitere Informationen zum Erstellen eines Verschlüsselungsbereichs finden Sie unter Erstellen und Verwalten von Verschlüsselungsbereichen.

Funktionsweise von Verschlüsselungsbereichen

Standardmäßig wird ein Speicherkonto mit einem Schlüssel verschlüsselt, der für das gesamte Speicherkonto gilt. Wenn Sie einen Verschlüsselungsbereich definieren, geben Sie einen Schlüssel an, der für einen Container oder für ein einzelnes Blob festgelegt werden kann. Wenn der Verschlüsselungsbereich auf ein Blob angewendet wird, wird das Blob mit diesem Schlüssel verschlüsselt. Wenn der Verschlüsselungsbereich auf einen Container angewendet wird, fungiert er als Standardbereich für Blobcontainer in diesem Container, sodass alle Blobwerte, die in diesen Container hochgeladen werden, mit demselben Schlüssel verschlüsselt werden können. Der Container kann so konfiguriert werden, dass der Standard-Verschlüsselungsbereich für alle Blobs im Container erzwungen wird, oder, um zuzulassen, dass ein einzelnes Blob mit einem anderen als dem Standard-Verschlüsselungsbereich in den Container hochgeladen wird.

Lesevorgänge für ein Blob, das zu einem Verschlüsselungsbereich gehört, erfolgen transparent, sofern der Verschlüsselungsbereich nicht deaktiviert ist.

Schlüsselverwaltung

Beim Erstellen eines Verschlüsselungsbereichs geben Sie an, ob der Bereich durch einen von Microsoft verwalteten Schlüssel oder einen kundenseitig verwalteten Schlüssel, der in Azure Key Vault gespeichert ist, geschützt wird. Unterschiedliche Verschlüsselungsbereiche im gleichen Speicherkonto können entweder von Microsoft verwaltete oder kundenseitig verwaltete Schlüssel verwenden. Sie können auch den Schlüsseltyp, der zum Schutz eines Verschlüsselungsbereichs verwendet wird, von einem kundenseitig verwalteten Schlüssel zu einem von Microsoft verwalteten Schlüssel oder umgekehrt wechseln. Weitere Informationen zu kundenseitig verwalteten Schlüsseln finden Sie unter Verwendung von kundenseitig verwalteten Schlüsseln für die Azure Storage-Verschlüsselung. Weitere Informationen zu von Microsoft verwalteten Schlüsseln finden Sie unter Informationen zur Verwaltung von Verschlüsselungsschlüsseln.

Wenn Sie einen Verschlüsselungsbereich mit einem kundenseitig verwalteten Schlüssel definieren, können Sie entscheiden, ob Sie die Schlüsselversion entweder automatisch oder manuell aktualisieren möchten. Wenn Sie die Schlüsselversion automatisch aktualisieren, prüft Azure Storage den Schlüsseltresor oder das verwaltete HSM täglich auf eine neue Version des kundenseitig verwalteten Schlüssels, und der Schlüssel wird automatisch auf die neueste Version aktualisiert. Weitere Informationen zum Aktualisieren der Schlüsselversion für einen kundenseitig verwalteten Schlüssel finden Sie unter Aktualisieren der Schlüsselversion.

Azure Policy bietet eine integrierte Richtlinie, die es erfordert, dass Verschlüsselungsbereiche kundenseitig verwaltete Schlüssel verwenden. Weitere Informationen finden Sie in Integrierte Azure Policy-Richtliniendefinitionen im Abschnitt Speicher.

Ein Speicherkonto kann bis zu 10 000 Verschlüsselungsbereiche aufweisen, die mit kundenseitig verwalteten Schlüsseln geschützt sind, für die die Schlüsselversion automatisch aktualisiert wird. Wenn Ihr Speicherkonto bereits über 10 000 Verschlüsselungsbereiche verfügt, die mit kundenseitig verwalteten Schlüsseln geschützt sind, die automatisch aktualisiert werden, muss die Schlüsselversion für alle zusätzlichen Verschlüsselungsbereiche, die mit kundenseitig verwalteten Schlüsseln geschützt sind, manuell aktualisiert werden.

Infrastrukturverschlüsselung

Infrastrukturverschlüsselung in Azure Storage ermöglicht die doppelte Verschlüsselung von Daten. Wenn Infrastrukturverschlüsselung aktiviert ist, werden Daten zwei Mal verschlüsselt: ein Mal auf Dienstebene und ein Mal auf Infrastrukturebene. Dabei werden zwei unterschiedliche Verschlüsselungsalgorithmen und zwei verschiedene Schlüssel verwendet.

Infrastrukturverschlüsselung wird sowohl für einen Verschlüsselungsbereich als auch auf der Ebene des Speicherkontos unterstützt. Wenn Infrastrukturverschlüsselung für ein Konto aktiviert ist, verwendet jeder für dieses Konto erstellte Verschlüsselungsbereich automatisch Infrastrukturverschlüsselung. Wenn die Infrastrukturverschlüsselung auf Kontoebene nicht aktiviert ist, haben Sie die Möglichkeit, sie zum Erstellungszeitpunkt des entsprechenden Verschlüsselungsbereichs zu aktivieren. Die Infrastrukturverschlüsselungseinstellung für einen Verschlüsselungsbereich kann nach der Erstellung des Bereichs nicht mehr geändert werden.

Weitere Informationen zu Infrastrukturverschlüsselung finden Sie unter Aktivieren von Infrastrukturverschlüsselung für die doppelte Verschlüsselung von Daten.

Verschlüsselungsbereiche für Container und Blobs

Wenn Sie einen Container erstellen, können Sie einen Standard-Verschlüsselungsbereich für die Blobwerte angeben, die anschließend in diesen Container hochgeladen werden. Wenn Sie einen Standard-Verschlüsselungsbereich für einen Container angeben, können Sie festlegen, wie der Standard-Verschlüsselungsbereich erzwungen wird:

  • Sie können verlangen, dass alle in den Container hochgeladenen Blobwerte den Standard-Verschlüsselungsbereich verwenden. In diesem Fall wird jedes Blob im Container mit demselben Schlüssel verschlüsselt.
  • Sie können zulassen, dass ein Client den Standard-Verschlüsselungsbereich für den Container außer Kraft setzt, damit ein Blob mit einem anderen Verschlüsselungsbereich als dem Standardbereich hochgeladen werden kann. In diesem Fall können die Blobdaten im Container mit anderen Schlüsseln verschlüsselt werden.

In der folgenden Tabelle wird das Verhalten eines Blob-Uploadvorgangs zusammengefasst, je nachdem, wie der Standard-Verschlüsselungsbereich für den Container konfiguriert ist:

Der für den Container definierte Verschlüsselungsbereich ist ... Ein Blob wird mit dem Standard-Verschlüsselungsbereich hochgeladen ... Ein Blob wird mit einem anderen Verschlüsselungsbereich als dem Standardbereich hochgeladen ...
Einen Standard-Verschlüsselungsbereich mit Außerkraftsetzungen zulassen Ist erfolgreich Ist erfolgreich
Einen Standard-Verschlüsselungsbereich mit Außerkraftsetzungen ablehnen Ist erfolgreich Gescheitert

Ein Standard-Verschlüsselungsbereich muss für einen Container angegeben werden, wenn der Container erstellt wird.

Wenn für den Container kein Standard-Verschlüsselungsbereich angegeben ist, können Sie ein Blob mit einem beliebigen Verschlüsselungsbereich hochladen, den Sie für das Speicherkonto definiert haben. Der Verschlüsselungsbereich muss zu dem Zeitpunkt angegeben werden, zu dem das Blob hochgeladen wird.

Hinweis

Wenn Sie ein neues Blob mit einem Verschlüsselungsbereich hochladen, können Sie die Standardzugriffsebene für dieses Blob nicht ändern. Die Zugriffsebene für ein vorhandenes Blob, das einen Verschlüsselungsbereich verwendet, kann ebenfalls nicht geändert werden. Weitere Informationen zu Zugriffsebenen finden Sie unter Zugriffsebenen „Heiß“, „Kalt“ und „Archiv“ für Blobdaten.

Deaktivieren eines Verschlüsselungsbereichs

Wenn Sie einen Verschlüsselungsbereich deaktivieren, schlagen alle nachfolgenden Lese- oder Schreibvorgänge, die mit dem Verschlüsselungsbereich vorgenommen werden, mit dem HTTP-Fehlercode 403 (unzulässig) fehl. Wenn Sie den Verschlüsselungsbereich erneut aktivieren, werden Lese- und Schreibvorgänge in der Regel wieder normal ausgeführt.

Wenn Ihr Verschlüsselungsbereich durch einen kundenseitig verwalteten Schlüssel geschützt ist und Sie den Schlüssel im Schlüsseltresor widerrufen, kann nicht mehr auf die Daten zugegriffen werden. Stellen Sie sicher, dass Sie den Verschlüsselungsbereich deaktivieren, bevor Sie den Schlüssel im Schlüsseltresor widerrufen, um zu vermeiden, dass Ihnen der Verschlüsselungsbereich in Rechnung gestellt wird.

Beachten Sie, dass kundenseitig verwaltete Schlüssel gegen vorläufiges und endgültiges Löschen im Schlüsseltresor geschützt sind und dass sich ein gelöschter Schlüssel entsprechend den dafür definierten Eigenschaften verhält. Weitere Information finden Sie in den folgenden Themen in der Azure Key Vault-Dokumentation:

Wichtig

Das Löschen eines Verschlüsselungsbereichs ist nicht möglich.

Abrechnung für Verschlüsselungsbereiche

Wenn Sie einen Verschlüsselungsbereich aktivieren, werden Ihnen mindestens 30 Tage in Rechnung gestellt. Nach 30 Tagen werden die Gebühren für einen Verschlüsselungsbereich stündlich anteilig berechnet.

Wenn Sie den Verschlüsselungsbereich nach dem Aktivieren innerhalb von 30 Tagen deaktivieren, werden Ihnen trotzdem 30 Tage in Rechnung gestellt. Wenn Sie den Verschlüsselungsbereich nach 30 Tagen deaktivieren, werden Ihnen diese 30 Tage voll in Rechnung gestellt. Zusätzlich wird Ihnen die Anzahl der Stunden in Rechnung gestellt, in denen der Verschlüsselungsbereich nach den 30 Tagen noch aktiv war.

Deaktivieren Sie alle Verschlüsselungsbereiche, die nicht benötigt werden, um unnötige Gebühren zu vermeiden.

Weitere Informationen zu Preisen für Verschlüsselungsbereiche finden Sie unter Blob Storage-Preise.

Featureunterstützung

Die Unterstützung für dieses Features kann durch die Aktivierung von Data Lake Storage Gen2, dem Network File System (NFS) 3.0-Protokoll oder dem SSH File Transfer Protocol (SFTP) beeinträchtigt werden. Wenn Sie eine dieser Funktionen aktiviert haben, lesen Sie bitte den Abschnitt Unterstützung der Blob Storage-Funktion in Azure Storage-Konten, um die Unterstützung für dieses Features zu bewerten.

Nächste Schritte