Freigeben über


Aktivieren kundenseitig verwalteter HSM-Schlüssel für verwaltete Dienste

Hinweis

Für dieses Feature ist der Premium-Plan erforderlich.

In diesem Artikel wird beschrieben, wie Sie Ihren eigenen Schlüssel aus dem verwalteten HSM von Azure Key Vault konfigurieren. Eine Anleitung zur Verwendung eines Schlüssels aus Azure Key Vault-Tresoren finden Sie unter Aktivieren kundenseitig verwalteter Schlüssel für verwaltete Dienste.

Anforderungen

Schritt 1: Erstellen eines in Azure Key Vault verwalteten HSM und eines HSM-Schlüssels

Sie können ein vorhandenes verwaltetes Azure Key Vault-HSM verwenden oder ein neues HSM erstellen und aktivieren, indem Sie die Schnellstartanleitungen in der Dokumentation zu verwaltetem HSM befolgen. Weitere Informationen finden Sie unter Schnellstart: Bereitstellen und Aktivieren eines verwalteten HSM mithilfe der Azure-Befehlszeilenschnittstelle. Für das in Azure Key Vault verwaltete HSM muss Löschschutz aktiviert sein.

Wichtig

Key Vault muss sich im selben Azure-Mandanten wie Ihr Azure Databricks-Arbeitsbereich befinden.

Um einen HSM-Schlüssel zu erstellen, folgen Sie den Anweisungen unter Erstellen eines HSM-Schlüssels.

Schritt 2: Konfigurieren der Rollenzuweisung für verwaltetes HSM

Konfigurieren Sie eine Rollenzuweisung für das in Key Vault verwaltete HSM, sodass Ihr Azure Databricks-Arbeitsbereich über die Zugriffsberechtigung verfügt. Sie können eine Rollenzuweisung über das Azure-Portal, die Azure-Befehlszeilenschnittstelle oder Azure PowerShell konfigurieren.

Verwenden des Azure-Portals

  1. Navigieren Sie im Azure-Portal zu Ihrer verwalteten HSM-Ressource.
  2. Wählen Sie im Menü links unter Einstellungen die Option Lokale RBAC aus.
  3. Klicken Sie auf Hinzufügen.
  4. Wählen Sie im Feld Rolle die Option Managed HSM Crypto Service Encryption User (Benutzer der Kryptografiedienstverschlüsselung für verwaltete HSMs) aus.
  5. Wählen Sie im Feld Bereich die Option All keys (/) aus.
  6. Geben Sie im Feld Sicherheitsprinzipal den Wert AzureDatabricks ein, und scrollen Sie zum Ergebnis der Unternehmensanwendung, das die Anwendungs-ID 2ff814a6-3304-4ab8-85cb-cd0e6f879c1d enthält, und wählen Sie diese aus.
  7. Klicken Sie auf Erstellen.
  8. Wählen Sie im linken Menü unter Einstellungen die Option Schlüssel aus, und wählen Sie Ihren Schlüssel aus.
  9. Kopieren Sie den Text in das Feld Schlüsselbezeichner.

Mithilfe der Azure-Befehlszeilenschnittstelle

  1. Rufen Sie die Objekt-ID der AzureDatabricks-Anwendung mit der Azure-Befehlszeilenschnittstelle ab.

    az ad sp show --id "2ff814a6-3304-4ab8-85cb-cd0e6f879c1d" \
                    --query "id" \
                    --output tsv
    
  2. Konfigurieren der Rollenzuweisung für verwaltetes HSM Ersetzen Sie <hsm-name> durch den Namen Ihres verwalteten HSM und <object-id> durch die Objekt-ID der AzureDatabricks-Anwendung aus dem vorherigen Schritt.

    az keyvault role assignment create --role "Managed HSM Crypto Service Encryption User"
        --scope "/" --hsm-name <hsm-name>
        --assignee-object-id <object-id>
    

Verwenden von Azure PowerShell

Ersetzen Sie <hsm-name> durch den Namen Ihres verwalteten HSM.

Connect-AzureAD
$managedService = Get-AzureADServicePrincipal \
-Filter "appId eq '2ff814a6-3304-4ab8-85cb-cd0e6f879c1d'"

New-AzKeyVaultRoleAssignment -HsmName <hsm-name> \
-RoleDefinitionName "Managed HSM Crypto Service Encryption User" \
-ObjectId $managedService.ObjectId

Schritt 3: Hinzufügen eines Schlüssels zu einem Arbeitsbereich

Sie können einen Arbeitsbereich mit einem kundenseitig verwalteten Schlüssel für verwaltete Dienste erstellen oder aktualisieren, indem Sie das Azure-Portal, die Azure CLI oder Azure PowerShell verwenden.

Verwenden des Azure-Portals

  1. Wechseln Sie zur Homepage des Azure-Portals.

  2. Klicken Sie in der linken oberen Ecke auf Ressource erstellen.

  3. Geben Sie in der Suchleiste Azure Databricks ein und klicken Sie auf die Option Azure Databricks.

  4. Klicken Sie im Azure Databricks-Widget auf Erstellen.

  5. Geben Sie Werte für die Eingabefelder auf den Registerkarten Grundlagen und Netzwerk ein.

  6. Nachdem Sie die Registerkarte Verschlüsselung erreicht haben:

    • Aktivieren Sie zum Erstellen eines Arbeitsbereichs im Abschnitt „Verwaltete Dienste“ die Option Eigenen Schlüssel verwenden.
    • Aktivieren Sie zum Aktualisieren eines Arbeitsbereichs Verwaltete Dienste.
  7. Legen Sie den Verschlüsselungstyp fest.

    Show fields in the Managed Disks section of the Azure Databricks blade

    • Fügen Sie im Feld Schlüsselbezeichner den Schlüsselbezeichner Ihres Schlüssels für verwaltete HSMs ein.
    • Geben Sie in der Dropdownliste Abonnement den Abonnementnamen Ihres Azure Key Vault-Schlüssels ein.
  8. Füllen Sie die restlichen Registerkarten aus, und klicken Sie auf Überprüfen + Erstellen (für einen neuen Arbeitsbereich) oder auf Speichern (zum Aktualisieren eines Arbeitsbereichs).

Verwenden der Azure-Befehlszeilenschnittstelle

Erstellen oder Aktualisieren eines Arbeitsbereichs:

Fügen Sie diese Felder sowohl bei der Erstellung als auch bei der Aktualisierung Ihrem Befehl hinzu:

  • managed-services-key-name: Name des verwalteten HSM
  • managed-services-key-vault: URI des verwalteten HSM
  • managed-services-key-version: Version des verwalteten HSM

Beispiel für die Erstellung eines Arbeitsbereichs mithilfe dieser Felder:

az databricks workspace create --name <workspace-name> \
--resource-group <resource-group-name> \
--location <location> \
--sku premium \
--managed-services-key-name <hsm-name> \
--managed-services-key-vault <hsm-uri> \
--managed-services-key-version <hsm-version>

Beispiel für die Aktualisierung eines Arbeitsbereichs mithilfe dieser Felder:

az databricks workspace update --name <workspace-name> \
--resource-group <resource-group-name> \
--managed-services-key-name <hsm-name> \
--managed-services-key-vault <hsm-uri> \
--managed-services-key-version <hsm-version>

Wichtig

Wenn Sie den Schlüssel rotieren, müssen Sie den alten Schlüssel noch 24 Stunden lang verfügbar halten.

Verwenden von PowerShell

Um einen Arbeitsbereich zu erstellen oder zu aktualisieren, fügen Sie dem Befehl für Ihren neuen Schlüssel die folgenden Parameter hinzu:

  • ManagedServicesKeyVaultPropertiesKeyName: Name des verwalteten HSM
  • ManagedServicesKeyVaultPropertiesKeyVaultUri: URI des verwalteten HSM
  • ManagedServicesKeyVaultPropertiesKeyVersion: Version des verwalteten HSM

Beispiel für die Arbeitsbereichserstellung mit diesen Feldern:

New-AzDatabricksWorkspace -Name <workspace-name> \
-ResourceGroupName <resource-group-name> \
-location $keyVault.Location \
-sku premium \
-ManagedServicesKeyVaultPropertiesKeyName $hsm.Name \
-ManagedServicesKeyVaultPropertiesKeyVaultUri $hsm.Uri \
-ManagedServicesKeyVaultPropertiesKeyVersion $hsm.Version

Beispiel für eine Arbeitsbereichsaktualisierung mit diesen Feldern:

Update-AzDatabricksWorkspace -Name <workspace-name> \
-ResourceGroupName <resource-group-name> \
-sku premium \
-ManagedServicesKeyVaultPropertiesKeyName $hsm.Name \
-ManagedServicesKeyVaultPropertiesKeyVaultUri $hsm.VaultUri \
-ManagedServicesKeyVaultPropertiesKeyVersion $hsm.Version

Wichtig

Wenn Sie den Schlüssel rotieren, müssen Sie den alten Schlüssel noch 24 Stunden lang verfügbar halten.

Schritt 4 (optional): Erneutes Importieren von Notebooks

Nachdem Sie einen Schlüssel für verwaltete Dienste für einen vorhandenen Arbeitsbereich hinzugefügt haben, wird Ihr Schlüssel nach dem Arbeitsbereichsupdate nur von neuen Notebooks verwendet. Vorhandene Daten werden nicht erneut verschlüsselt.

Sie können alle Notebooks exportieren und anschließend erneut importieren, damit der Schlüssel, der die Daten verschlüsselt, geschützt und von Ihrem Schlüssel gesteuert wird. Sie können die APIs zum Exportieren und Importieren von Arbeitsbereichen verwenden.

Rotieren des Schlüssels zu einem späteren Zeitpunkt

Wenn Sie bereits einen kundenseitig verwalteten Schlüssel für verwaltete Dienste verwenden, können Sie den Arbeitsbereich mit einer neuen Schlüsselversion oder einem vollständig neuen Schlüssel aktualisieren. Dies wird als Schlüsselrotation bezeichnet.

  1. Erstellen Sie einen neuen Schlüssel, oder rotieren Sie Ihren vorhandenen Schlüssel im Tresor des verwalteten HSM.

    Stellen Sie sicher, dass der neue Schlüssel über die richtigen Berechtigungen verfügt.

  2. Aktualisieren Sie den Arbeitsbereich mit Ihrem neuen Schlüssel über das Portal, die CLI oder PowerShell. Lesen Sie Schritt 3: Hinzufügen eines Schlüssels zu einem Arbeitsbereich, und befolgen Sie die Anweisungen für die Arbeitsbereichsaktualisierung. Achten Sie darauf dass Sie dieselben Werte für den Ressourcengruppennamen und den Arbeitsbereichsnamen verwenden, damit der vorhandene Arbeitsbereich aktualisiert und nicht ein neuer Arbeitsbereich erstellt wird. Verwenden Sie abgesehen von den Änderungen an den schlüsselbezogenen Parametern dieselben Parameter, die zum Erstellen des Arbeitsbereichs verwendet wurden.

    Wichtig

    Wenn Sie den Schlüssel rotieren, müssen Sie den alten Schlüssel noch 24 Stunden lang verfügbar halten.

  3. Optional können Sie vorhandene Notebooks exportieren und erneut importieren, um sicherzustellen, dass alle Ihre vorhandenen Notebooks Ihren neuen Schlüssel verwenden.