Migrieren zum Innovationsgipfel:
Erfahren Sie, wie Sie die Migration und Modernisierung zu Azure verbessern können, um die Leistung, Resilienz und Sicherheit Ihres Unternehmens zu steigern, sodass Sie KI vollständig nutzen können.Jetzt registrieren
Dieser Browser wird nicht mehr unterstützt.
Führen Sie ein Upgrade auf Microsoft Edge durch, um die neuesten Features, Sicherheitsupdates und den technischen Support zu nutzen.
Verschlüsseln von verwalteten Datenträgern mit mandantenübergreifenden kundenseitig verwalteten Schlüsseln
Artikel
In diesem Artikel wird die Erstellung einer Lösung behandelt, in der Sie verwaltete Datenträger mit kundenseitig verwalteten Schlüsseln mit einer Azure Key Vault-Instanz verschlüsseln, die in einem anderen Microsoft Entra-Mandanten gespeichert ist. Diese Konfiguration kann ideal für verschiedene Szenarien sein, z. B. für Azure-Support für Dienstanbieter, die ihren Kunden eigene Verschlüsselungsschlüssel anbieten möchten, wobei Ressourcen aus dem Mandanten des Dienstanbieters mit Schlüsseln aus dem Mandanten des Kunden verschlüsselt werden.
Ein Datenträgerverschlüsselungssatz mit Verbundidentität in einem mandantenübergreifenden CMK-Workflow umfasst Dienstanbieter-/ISV-Mandantenressourcen (Datenträgerverschlüsselungssatz, verwaltete Identitäten und App-Registrierungen) und Kundenmandantenressourcen (Unternehmens-Apps, Benutzerrollenzuweisungen und Schlüsseltresor). In diesem Fall ist die Azure-Quellressource der Datenträgerverschlüsselungssatz des Dienstanbieters.
Wenn Sie Fragen zu mandantenübergreifenden kundenseitig verwalteten Schlüsseln mit verwalteten Datenträgern haben, senden Sie eine E-Mail an crosstenantcmkvteam@service.microsoft.com.
Einschränkungen
Managed Disks und die Key Vault-Instanz des Kunden müssen sich in der gleichen Region befinden, können aber zu verschiedenen Abonnements gehören.
Dieses Feature unterstützt keine Ultra Disks oder verwaltete Azure SSD Premium v2-Datenträger.
Dieses Feature ist in Microsoft Azure, das von 21Vianet- oder Government-Clouds betrieben wird, nicht verfügbar.
Informationen zu mandantenübergreifenden kundenseitig verwalteten Schlüsseln
Viele Dienstanbieter, die Software as a Service (SaaS)-Angebote auf Azure erstellen, möchten ihren Kunden die Möglichkeit bieten, ihre eigenen Verschlüsselungsschlüssel zu verwalten. Kundenseitig verwaltete Schlüssel ermöglichen es einem Dienstanbieter, die Daten seines Kunden mithilfe eines Verschlüsselungsschlüssels zu verschlüsseln, der von diesem Kunden verwaltet wird und auf den der Dienstanbieter nicht zugreifen kann. In Azure können Kund*innen von Dienstanbietern ihre Verschlüsselungsschlüssel mithilfe von Azure Key Vault in ihren eigenen Microsoft Entra-Mandanten und -Abonnements verwalten.
Azure-Plattformdienste und -ressourcen, die dem Dienstanbieter gehören und sich in seinem Mandanten befinden, benötigen Zugriff auf den Schlüssel vom Mandanten des Kunden, um die Verschlüsselungs-/Entschlüsselungsvorgänge durchführen zu können.
Die folgende Abbildung zeigt eine Verschlüsselung ruhender Daten mit Verbundidentität in einem mandantenübergreifenden CMK-Workflow, der einen Dienstanbieter und seinen Kunden umfasst.
Im obigen Beispiel gibt es zwei Microsoft Entra-Mandanten: den Mandanten eines unabhängigen Dienstanbieters (Mandant 1) und den Kundenmandanten (Mandant 2). Mandant 1 hostet Azure-Plattformdienste und Mandant 2 hostet den Schlüsseltresor des Kunden.
Eine mehrmandantenfähige Anwendungsregistrierung wird durch den Dienstanbieter in Mandant 1 erstellt. Mithilfe einer benutzerseitig zugewiesenen verwalteten Identität werden Verbundidentitätsinformationen für diese Anwendung erstellt. Anschließend werden der Name und die Anwendungs-ID der App für den Kunden freigegeben.
Ein Benutzer mit den entsprechenden Rechten installiert die Anwendung des Dienstanbieters im Mandanten des Kunden, Mandant 2. Anschließend gewährt ein Benutzer dem der installierten Anwendung zugeordneten Dienstprinzipal Zugriff auf den Schlüsseltresor des Kunden. Der Kunde speichert auch den Verschlüsselungsschlüssel, oder kundenseitig verwalteten Schlüssel, im Schlüsseltresor. Der Kunde gibt den Schlüsselspeicherort (die URL des Schlüssels) für den Dienstanbieter frei.
Der Dienstanbieter hat jetzt Folgendes:
Eine Anwendungs-ID für eine mehrmandantenfähige Anwendung, die im Mandanten von Kund*innen installiert ist und der Zugriff auf den vom Kunden verwalteten Schlüssel gewährt wurde.
Eine verwaltete Identität, die als Berechtigungsnachweis für die mehrmandantenfähige Anwendung konfiguriert ist.
Den Speicherort des Schlüssels im Schlüsseltresor des Kunden.
Mit diesen drei Parametern stellt der Dienstanbieter Azure-Ressourcen in Mandant 1 bereit, die mit dem kundenseitig verwalteten Schlüssel in Mandant 2 verschlüsselt werden können.
Jetzt unterteilen wir die vorstehende End-to-End-Lösung in drei Phasen:
Der Dienstanbieter konfiguriert Identitäten.
Der Kunde gewährt der mehrmandantenfähigen App des Dienstanbieters Zugriff auf einen Verschlüsselungsschlüssel in Azure Key Vault.
Der Dienstanbieter verschlüsselt Daten in einer Azure-Ressource mithilfe des kundenseitig verwalteten Schlüssels.
Vorgänge in Phase 1 wären ein einmaliges Setup für die meisten Dienstanbieteranwendungen. Vorgänge in den Phasen 2 und 3 würden für jeden Kunden wiederholt.
Phase 1: Der Dienstanbieter konfiguriert eine Microsoft Entra-Anwendung.
Schritt
BESCHREIBUNG
Minimale Rolle in Azure RBAC (Role-Based Access Control, rollenbasierte Zugriffssteuerung)
Minimale Rolle in Microsoft Entra RBAC
1.
Erstellen Sie eine neue mehrmandantenfähige Microsoft Entra-Anwendungsregistrierung oder beginnen Sie mit einer bestehenden Anwendungsregistrierung. Beachten Sie die Anwendungs-ID (Client-ID) der Anwendungsregistrierung über das Azure-Portal, die Microsoft Graph-API, Azure PowerShell oder Azure CLI.
Konfigurieren Sie die benutzerseitig zugewiesene verwaltete Identität als Verbundidentitätsinformationen für die Anwendung, damit sie die Identität der Anwendung wechseln kann. Graph-API-Referenz/ Azure-Portal/ Azure CLI/ Azure PowerShell
Keine
Besitzer der Anwendung
4.
Geben Sie den Anwendungsnamen und die Anwendungs-ID für den Kunden frei, damit er die Anwendung installieren und autorisieren kann.
Keine
Keine
Überlegungen für Dienstanbieter
Azure Ressource Manager (ARM)-Vorlagen werden für die Erstellung von Microsoft Entra-Anwendungen nicht empfohlen.
Dieselbe mehrmandantenfähige Anwendung kann verwendet werden, um auf Schlüssel in einer beliebigen Anzahl von Mandanten zuzugreifen, wie z. B. Mandant 2, Mandant 3, Mandant 4 und so weiter. In jedem Mandanten wird eine unabhängige Instanz der Anwendung erstellt, die dieselbe Anwendungs-ID, aber eine andere Objekt-ID, enthält. Jede Instanz dieser Anwendung wird somit unabhängig autorisiert. Berücksichtigen Sie, wie das für dieses Feature verwendete Anwendungsobjekt verwendet wird, um Ihre Anwendung für alle Kunden zu partitionieren.
Die Anwendung kann über maximal 20 Anmeldeinformationen für Verbundidentitäten verfügen, sodass ein Dienstanbieter die Freigabe von Verbundidentitäten für seine Kunden vornehmen muss. Weitere Informationen zu Überlegungen und Einschränkungen beim Entwurf von Verbundidentitäten finden Sie unter Konfigurieren einer Vertrauensstellung zwischen einer App und einem externen Identitätsanbieter.
In seltenen Fällen kann ein Dienstanbieter ein einziges Anwendungsobjekt pro Kund*in verwenden, was jedoch erhebliche Wartungskosten für die Verwaltung von Anwendungen in großem Umfang für alle Kund*innen erfordert.
Es ist nicht möglich, die Herausgeberüberprüfung im Mandant des Dienstanbieters zu automatisieren.
Phase 2 – Der Kunde autorisiert den Zugriff auf den Schlüsseltresor
Schritt
BESCHREIBUNG
Azure RBAC-Rollen mit den geringstmöglichen Berechtigungen
Microsoft Entra-Rollen mit den geringsten Berechtigungen
1.
Empfohlen: Senden Sie dies dem Benutzer zum Anmelden bei Ihrer App. Wenn der Benutzer sich anmelden kann, gibt es in seinem Mandanten einen Dienstprinzipal für Ihre App.
Erstellen Sie eine Administrator-Zustimmungs-URL und erteilen Sie mithilfe der Anwendungs-ID mandantenweite Zustimmung zum Erstellen des Dienstprinzipals.
Keine
Benutzer mit Berechtigungen zum Installieren von Anwendungen
2.
Erstellen Sie einen Azure Key Vault und einen Schlüssel, der als kundenseitig verwalteter Schlüssel verwendet wird.
Ein Benutzer muss der Rolle Key Vault-Mitwirkender zugewiesen werden, um den Schlüsseltresor erstellen zu können.
Ein Benutzer muss der Rolle Key Vault-Kryptografiebeauftragter zugewiesen werden, um dem Schlüsseltresor einen Schlüssel hinzufügen zu können.
Um der Anwendung die Rolle Kryptografiedienstverschlüsselung für Schlüsseltresore zuweisen zu können, müssen Sie der Rolle Benutzerzugriffsadministrator zugewiesen worden sein.
Keine
4.
Kopieren Sie die Schlüsseltresor-URL und den Schlüsselnamen in die Konfiguration von kundenseitig verwalteten Schlüsseln des SaaS-Angebots.
Keine
Keine
Hinweis
Ein Beispiel für die Autorisierung des Zugriffs auf das verwaltete HSM zur Verschlüsselung mit CMK finden Sie hier. Weitere Informationen zum Verwalten von Schlüsseln mit verwaltetem HSM finden Sie unter Verwalten eines verwalteten HSM mithilfe der Azure CLI.
Überlegungen für Kunden von Dienstanbietern
Im Kundenmandanten, Mandant 2, kann ein Administrator Richtlinien festlegen, damit Nicht-Administratorbenutzer Anwendungen nicht installieren können. Diese Richtlinien können verhindern, dass Nicht-Administratorbenutzer Dienstprinzipale erstellen. Wenn eine solche Richtlinie konfiguriert ist, müssen Benutzer*innen mit der Berechtigung zum Erstellen von Dienstprinzipalen beteiligt sein.
Der Zugriff auf Azure Key Vault kann mithilfe von Azure RBAC oder Zugriffsrichtlinien autorisiert werden. Stellen Sie beim Gewähren des Zugriffs auf einen Schlüsseltresor sicher, dass Sie den aktiven Mechanismus für Ihren Schlüsseltresor verwenden.
Eine Microsoft Entra-Anwendungsregistrierung hat eine Anwendungs-ID (Client-ID). Wenn die Anwendung in Ihrem Mandanten installiert ist, wird ein Dienstprinzipal erstellt. Der Dienstprinzipal gibt dieselbe Anwendungs-ID als App-Registrierung frei, generiert aber seine eigene Objekt-ID. Wenn Sie die Anwendung für den Zugriff auf Ressourcen autorisieren, müssen Sie möglicherweise die Eigenschaft Name oder ObjectID des Dienstprinzips verwenden.
Phase 3: Der Dienstanbieter verschlüsselt Daten in einer Azure-Ressource mithilfe des kundenseitig verwalteten Schlüssels.
Nachdem die Phasen 1 und 2 abgeschlossen sind, kann der Dienstanbieter die Verschlüsselung auf der Azure-Ressource mit dem Schlüssel und dem Schlüsseltresor im Mandant des Kunden und der Azure-Ressource im Mandant des ISV konfigurieren. Der Dienstanbieter kann mandantenübergreifende kundenseitig verwaltete Schlüssel mit den von dieser Azure-Ressource unterstützten Client-Tools, mit einer ARM-Vorlage oder mit der REST-API konfigurieren.
Konfigurieren von mandantenübergreifenden kundenseitig verwalteten Schlüsseln
In diesem Abschnitt wird beschrieben, wie Sie einen mandantenübergreifenden kundenseitig verwalteten Schlüssel (Customer-Managed Key, CMK) konfigurieren und Kundendaten verschlüsseln. Sie erfahren, wie Sie Kundendaten in einer Ressource in Mandant1 mit einem CMK verschlüsseln, der in einem Schlüsseltresor in Mandant2 gespeichert ist. Hierfür können Sie das Azure-Portal, Azure PowerShell oder die Azure-Befehlszeilenschnittstelle (Azure CLI) verwenden.
Melden Sie sich beim Azure-Portal an, und führen Sie die folgenden Schritte aus.
Der Dienstanbieter konfiguriert Identitäten
Die folgenden Schritte werden vom Dienstanbieter im Mandanten Mandant1 des Dienstanbieters ausgeführt.
Der Dienstanbieter erstellt eine neue Registrierung für die mehrinstanzenfähige App.
Sie können entweder eine neue Registrierung für die mehrinstanzenfähige Microsoft Entra-Anwendung erstellen oder mit einer vorhandenen Registrierung einer mehrinstanzenfähigen Anwendung beginnen. Wenn Sie mit einer vorhandenen Anwendungsregistrierung beginnen, beachten Sie die Anwendungs-ID (Client-ID) der Anwendung.
So erstellen Sie eine neue Registrierung:
Suchen Sie im Suchfeld nach Microsoft Entra ID. Suchen Sie die Microsoft Entra ID-Erweiterung, und wählen Sie sie aus.
Wählen Sie im linken Bereich Verwalten > App-Registrierungen aus.
Wählen Sie + Neue Registrierung aus.
Geben Sie den Namen für die Anwendungsregistrierung an, und wählen Sie Konto in einem beliebigen Organisationsverzeichnis (Beliebiges Microsoft Entra-Verzeichnis – mehrinstanzenfähig) aus.
Wählen Sie Registrieren aus.
Beachten Sie die ApplicationId/ClientId der Anwendung.
Der Dienstanbieter erstellt eine benutzerseitig zugewiesene verwaltete Identität
Erstellen Sie eine benutzerseitig zugewiesene verwaltete Identität, die als Verbundidentitätsanmeldeinformationen verwendet werden soll.
Suchen Sie im Suchfeld nach Verwaltete Identitäten. Suchen Sie die Erweiterung Verwaltete Identitäten, und wählen Sie sie aus.
Wählen Sie + Erstellen aus.
Geben Sie die Ressourcengruppe, die Region und den Namen für die verwaltete Identität an.
Klicken Sie auf Überprüfen + erstellen.
Beachten Sie bei erfolgreicher Bereitstellung die Azure Ressourcen-ID der benutzerseitig zugewiesenen verwalteten Identität, die unter Eigenschaften verfügbar ist. Beispiel:
Der Dienstanbieter konfiguriert die benutzerseitig zugewiesene verwaltete Identität als Verbundanmeldeinformationen für die Anwendung
Konfigurieren Sie eine benutzerseitig zugewiesene verwaltete Identität als Verbundidentitätsinformationen für die Anwendung, damit sie die Identität der Anwendung wechseln kann.
Navigieren Sie zu Microsoft Entra ID > App-Registrierungen > Ihre Anwendung.
Wählen Sie Zertifikate & Geheimnisse aus.
Wählen Sie Verbundanmeldeinformationen aus.
Wählen Sie + Anmeldeinformationen hinzufügen aus.
Wählen Sie unter dem Szenario „Verbundanmeldeinformationen“ die Option Kundenseitig verwaltete Schlüssel aus.
Klicken Sie auf Verwaltete Identität auswählen. Wählen Sie im Bereich das Abonnement aus. Wählen Sie unter Verwaltete Identität die Option Benutzerseitig zugewiesene verwaltete Identität aus. Suchen Sie im Feld Auswählen nach der zuvor erstellten verwalteten Identität, und klicken Sie unten im Bereich auf Auswählen.
Geben Sie unter Details zu Anmeldeinformationen einen Namen und eine optionale Beschreibung für die Anmeldeinformationen an, und wählen Sie Hinzufügen aus.
Die folgenden Schritte werden vom Dienstanbieter (ISV) im Mandanten Mandant1 des Dienstanbieters ausgeführt.
Der Dienstanbieter meldet sich bei Azure an.
Melden Sie sich in Azure PowerShell beim Mandanten des ISV an, und legen Sie das aktive Abonnement auf das ISV-Abonnement fest.
Azure PowerShell
$isvTenantId="<isv-tenant-id>"$isvSubscriptionId="<isv-subscription-id>"# Sign in to Azure in the ISV's tenant.Connect-AzAccount -Tenant$isvTenantId# Set the context to the ISV's subscription.Set-AzContext -Subscription$isvSubscriptionId
Der Dienstanbieter erstellt eine neue Registrierung für die mehrinstanzenfähige App.
Wählen Sie in Mandant1 einen Namen für Ihre mehrinstanzenfähige registrierte Anwendung aus, und erstellen Sie sie dann im Azure-Portal.
Anhand des Namens, den Sie für die mehrinstanzenfähige Anwendung angeben, kann der Kunde die Anwendung in Mandant2 bestimmen. Notieren Sie die Objekt-ID und Anwendungs-ID der App. Sie benötigen diese Werte in den nachfolgenden Schritten.
Azure PowerShell
$multiTenantAppName="<multi-tenant-app>"$multiTenantApp = New-AzADApplication -DisplayName$multiTenantAppName `
-SignInAudience AzureADMultipleOrgs
# Object ID for the new multi-tenant app$objectId = $multiTenantApp.Id
# Application (client) ID for the multi-tenant app$multiTenantAppObjectId = $multiTenantApp.AppId
Der Dienstanbieter erstellt eine benutzerseitig zugewiesene verwaltete Identität
Melden Sie sich beim Mandanten des ISV an, und erstellen Sie dann eine benutzerseitig zugewiesene verwaltete Identität (zur Verwendung als Anmeldeinformationen für eine Verbundidentität). Um eine neue benutzerseitig zugewiesene verwaltete Identität zu erstellen, muss Ihnen eine Rolle zugewiesen werden, die die Aktion Microsoft.ManagedIdentity/userAssignedIdentities/write enthält.
Azure PowerShell
$isvRgName="<isv-resource-group>"$isvLocation="<location>"$userIdentityName="<user-assigned-managed-identity>"# Create a new resource group in the ISV's subscription.New-AzResourceGroup -Location$isvLocation -ResourceGroupName$isvRgName# Create the new user-assigned managed identity.$userIdentity = New-AzUserAssignedIdentity -Name$userIdentityName `
-ResourceGroupName$isvRgName `
-Location$isvLocation `
-SubscriptionId$isvSubscriptionId
Der Dienstanbieter konfiguriert die benutzerseitig zugewiesene verwaltete Identität als Verbundanmeldeinformationen für die Anwendung
Konfigurieren Sie eine benutzerseitig zugewiesene verwaltete Identität als Verbundidentitätsinformationen für die Anwendung, damit sie die Identität der Anwendung wechseln kann.
Zum Konfigurieren der Anmeldeinformationen für eine Verbundidentität über PowerShell müssen Sie zuerst mindestens Version 6.3.0 des Az.Resources-Moduls installieren.
Wenn Sie CLI-Referenzbefehle lieber lokal ausführen, installieren Sie die Azure CLI. Wenn Sie Windows oder macOS ausführen, sollten Sie die Azure CLI in einem Docker-Container ausführen. Weitere Informationen finden Sie unter Ausführen der Azure CLI in einem Docker-Container.
Wenn Sie eine lokale Installation verwenden, melden Sie sich mithilfe des Befehls az login bei der Azure CLI an. Führen Sie die in Ihrem Terminal angezeigten Schritte aus, um den Authentifizierungsprozess abzuschließen. Informationen zu anderen Anmeldeoptionen finden Sie unter Anmelden mit der Azure CLI.
Installieren Sie die Azure CLI-Erweiterung beim ersten Einsatz, wenn Sie dazu aufgefordert werden. Weitere Informationen zu Erweiterungen finden Sie unter Verwenden von Erweiterungen mit der Azure CLI.
Führen Sie az version aus, um die installierte Version und die abhängigen Bibliotheken zu ermitteln. Führen Sie az upgrade aus, um das Upgrade auf die aktuelle Version durchzuführen.
Der Dienstanbieter konfiguriert Identitäten
Die folgenden Schritte werden vom Dienstanbieter im Mandanten Mandant1 des Dienstanbieters ausgeführt.
Der Dienstanbieter meldet sich bei Azure an.
Melden Sie sich bei Azure an, um Azure CLI verwenden zu können.
Azure CLI
az login
Der Dienstanbieter erstellt eine neue Registrierung für die mehrinstanzenfähige App.
Wählen Sie in Mandant1 einen Namen für Ihre mehrinstanzenfähige Anwendung, und erstellen Sie sie dann im Azure-Portal.
Anhand des Namens, den Sie für die mehrinstanzenfähige Anwendung angeben, kann der Kunde die Anwendung in Mandant2 bestimmen. Kopieren Sie die Anwendungs-ID (oder Client-ID) der App, die Objekt-ID der App und auch die Mandanten-ID für die App. Sie benötigen diese Werte in den folgenden Schritten.
Azure CLI
multiTenantAppName="<multi-tenant-app>"
multiTenantAppObjectId=$(az ad app create --display-name$multiTenantAppName \
--sign-in-audience AzureADMultipleOrgs \
--query id \
--output tsv)
multiTenantAppId=$(az ad app show --id$multiTenantAppObjectId--query appId --output tsv)
Der Dienstanbieter erstellt eine benutzerseitig zugewiesene verwaltete Identität
Melden Sie sich beim Mandanten des ISV an, und erstellen Sie dann eine benutzerseitig zugewiesene verwaltete Identität (zur Verwendung als Anmeldeinformationen für eine Verbundidentität). Um eine neue benutzerseitig zugewiesene verwaltete Identität zu erstellen, muss Ihnen eine Rolle zugewiesen werden, die die Aktion Microsoft.ManagedIdentity/userAssignedIdentities/write enthält.
Der Dienstanbieter konfiguriert die benutzerseitig zugewiesene verwaltete Identität als Verbundanmeldeinformationen für die Anwendung
Führen Sie die Methode az ad app federated-credential create aus, um Verbundidentitätsanmeldeinformationen in einer App zu konfigurieren und eine Vertrauensstellung mit einem externen Identitätsanbieter zu erstellen.
Verwenden Sie api://AzureADTokenExchange als Wert für audience in den Verbundidentitätsinformationen. Weitere Einzelheiten finden Sie in der API-Referenz.
Azure CLI
# Create a file named "credential.json" with the following content.# Replace placeholders in angle brackets with your own values.
{
"name": "MyFederatedIdentityCredential",
"issuer": "https://login.microsoftonline.com/<tenantID>/v2.0",
"subject": "<user-assigned-identity-principal-id>",
"description": "Federated Identity Credential for CMK",
"audiences": [
"api://AzureADTokenExchange"]
}
az ad app federated-credential create --id$multiTenantAppObjectId--parameters credential.json
Der Dienstanbieter gibt die Anwendungs-ID für den Kunden frei
Suchen Sie die Anwendungs-ID (Client-ID) der mehrinstanzenfähigen Anwendung, und geben Sie sie für den Kunden frei.
Der Kunde gewährt der App des Dienstanbieters Zugriff auf den Schlüssel im Schlüsseltresor
Die folgenden Schritte werden vom Kunden in seinem Mandanten, Mandant2, ausgeführt. Der Kunde kann das Azure-Portal, Azure PowerShell oder die Azure-Befehlszeilenschnittstelle (Azure CLI) verwenden.
Melden Sie sich beim Azure-Portal an, und führen Sie die folgenden Schritte aus.
Der Kunde installiert die Dienstanbieteranwendung im Kundenmandanten
Zum Installieren der registrierten Anwendung des Dienstanbieters im Mandanten des Kunden erstellen Sie einen Dienstprinzipal mit der Anwendungs-ID aus der registrierten App. Sie können den Dienstprinzipal auf eine der folgenden Arten erstellen:
Erstellen Sie eine Administrator-Zustimmungs-URL, und erteilen Sie mandantenweite Zustimmung zum Erstellen des Dienstprinzipals. Sie müssen sie mit Ihrer App-Id bereitstellen.
Der Kunde erstellt einen Schlüsseltresor
Zum Erstellen des Schlüsseltresors muss dem Konto des Benutzers die Rolle Key Vault-Mitwirkender oder eine andere Rolle zugewiesen werden, die die Erstellung eines Schlüsseltresors erlaubt.
Wählen Sie im Menü des Azure-Portals oder auf der Startseite die Option + Ressource erstellen aus. Geben Sie im Suchfeld den Begriff Schlüsseltresore ein. Wählen Sie in der Ergebnisliste den Eintrag Schlüsseltresore aus. Wählen Sie auf der Seite Schlüsseltresore die Option Erstellen aus.
Wählen Sie auf der Registerkarte Grundlagen ein Abonnement aus. Wählen Sie unter Ressourcengruppe die Option Neu erstellen aus, und geben Sie einen Namen für die Ressourcengruppe ein.
Geben Sie einen eindeutigen Namen für den Schlüsseltresor ein.
Wählen Sie eine Region und einen Tarif aus.
Aktivieren Sie den Löschschutz für den neuen Schlüsseltresor.
Wählen Sie auf der Registerkarte Zugriffsrichtlinie für das Berechtigungsmodell die Option Rollenbasierte Zugriffssteuerung in Azure aus.
Wählen Sie Überprüfen + erstellen und danach Erstellen aus.
Notieren Sie sich den Namen des Schlüsseltresors und die URI. Anwendungen, die auf Ihren Schlüsseltresor zugreifen, müssen diesen URI verwenden.
Der Kunde weist einem Benutzerkonto die Rolle „Key Vault-Kryptografiebeauftragter“ zu.
Mit diesem Schritt wird sichergestellt, dass Sie Verschlüsselungsschlüssel erstellen können.
Navigieren Sie zu Ihrem Schlüsseltresor, und wählen Sie im linken Bereich Access Control (IAM) aus.
Wählen Sie unter Zugriff auf diese Gruppe gewähren die Option Rollenzuweisung hinzufügen aus.
Suchen Sie nach der Rolle Key Vault-Kryptografiebeauftragter, und wählen Sie sie aus.
Wählen Sie unter Mitglieder die Option Benutzer, Gruppe oder Dienstprinzipal aus.
Wählen Sie Mitglieder aus, und suchen Sie nach Ihrem Benutzerkonto.
Wählen Sie Überprüfen und zuweisen aus.
Der Kunde erstellt einen Verschlüsselungsschlüssel
Zum Erstellen des Verschlüsselungsschlüssels muss dem Konto des Benutzers die Rolle Key Vault-Kryptografiebeauftragter oder eine andere Rolle zugewiesen werden, die die Erstellung eines Schlüssels erlaubt.
Wählen Sie auf der Seite „Key Vault-Eigenschaften“ die Option Schlüssel aus.
Wählen Sie die Option Generieren/Importieren aus.
Geben Sie auf dem Bildschirm Schlüssel erstellen einen Namen für den Schlüssel an. Behalten Sie bei den anderen Optionen die Standardwerte bei.
Klicken Sie auf Erstellen.
Kopieren Sie den Schlüssel-URI.
Der Kunde gewährt der Dienstanbieteranwendung Zugriff auf den Schlüsseltresor
Weisen Sie die Azure RBAC-Rolle Kryptografiedienstverschlüsselung für Schlüsseltresore der registrierten Anwendung des Dienstanbieters zu, damit sie auf den Schlüsseltresor zugreifen kann.
Navigieren Sie zu Ihrem Schlüsseltresor, und wählen Sie im linken Bereich Access Control (IAM) aus.
Wählen Sie unter Zugriff auf diese Gruppe gewähren die Option Rollenzuweisung hinzufügen aus.
Suchen Sie nach der Option Kryptografiedienstverschlüsselung für Schlüsseltresore, und wählen Sie sie aus.
Wählen Sie unter Mitglieder die Option Benutzer, Gruppe oder Dienstprinzipal aus.
Wählen Sie Mitglieder aus, und suchen Sie nach dem Namen der Anwendung, die Sie aus dem Dienstanbieter installiert haben.
Wählen Sie Überprüfen und zuweisen aus.
Jetzt können Sie kundenseitig verwaltete Schlüssel mit dem Schlüsseltresor-URI und dem Schlüssel konfigurieren.
Melden Sie sich in Azure PowerShell beim Mandanten des Kunden an, und legen Sie das aktive Abonnement auf das Kundenabonnement fest.
Azure PowerShell
$customerTenantId="<customer-tenant-id>"$customerSubscriptionId="<customer-subscription-id>"# Sign in to Azure in the customer's tenant.Connect-AzAccount -Tenant$customerTenantId# Set the context to the customer's subscription.Set-AzContext -Subscription$customerSubscriptionId
Der Kunde installiert die Dienstanbieteranwendung im Kundenmandanten
Nachdem Sie die Anwendungs-ID der mehrinstanzenfähigen Anwendung des Dienstanbieters erhalten haben, installieren Sie die Anwendung durch Erstellen eines Dienstprinzipals im Mandanten Mandant2.
Führen Sie die folgenden Befehle in dem Mandanten aus, in dem Sie den Schlüsseltresor erstellen möchten.
Azure PowerShell
$customerRgName="<customer-resource-group>"$customerLocation="<location>"$multiTenantAppId="<multi-tenant-app-id>"# appId value from Tenant1 # Create a resource group in the customer's subscription.New-AzResourceGroup -Location$customerLocation -ResourceGroupName$customerRgName# Create the service principal with the registered app's application ID (client ID).$servicePrincipal = New-AzADServicePrincipal -ApplicationId$multiTenantAppId
Der Kunde erstellt einen Schlüsseltresor
Zum Erstellen des Schlüsseltresors muss dem Konto des Kunden die Rolle Key Vault-Mitwirkender oder eine andere Rolle zugewiesen werden, die die Erstellung eines Schlüsseltresors erlaubt.
Der Kunde weist einem Benutzerkonto die Rolle „Key Vault-Kryptografiebeauftragter“ zu.
Weisen Sie einem Benutzerkonto die Rolle Key Vault-Kryptografiebeauftragter zu. Mit diesem Schritt wird sichergestellt, dass der Benutzer den Schlüsseltresor und Verschlüsselungsschlüssel erstellen kann. Im folgenden Beispiel wird die Rolle dem aktuellen angemeldeten Benutzer zugewiesen.
Der Kunde erstellt einen Verschlüsselungsschlüssel
Zum Erstellen des Verschlüsselungsschlüssels muss dem Konto des Benutzers die Rolle Key Vault-Kryptografiebeauftragter oder eine andere Rolle zugewiesen werden, die die Erstellung eines Schlüssels erlaubt.
Der Kunde gewährt der Dienstanbieteranwendung Zugriff auf den Schlüsseltresor
Weisen Sie die Azure RBAC-Rolle Kryptografiedienstverschlüsselung für Schlüsseltresore über den zuvor erstellten Dienstprinzipal der registrierten Anwendung des Dienstanbieters zu, damit sie auf den Schlüsseltresor zugreifen kann.
Wenn Sie CLI-Referenzbefehle lieber lokal ausführen, installieren Sie die Azure CLI. Wenn Sie Windows oder macOS ausführen, sollten Sie die Azure CLI in einem Docker-Container ausführen. Weitere Informationen finden Sie unter Ausführen der Azure CLI in einem Docker-Container.
Wenn Sie eine lokale Installation verwenden, melden Sie sich mithilfe des Befehls az login bei der Azure CLI an. Führen Sie die in Ihrem Terminal angezeigten Schritte aus, um den Authentifizierungsprozess abzuschließen. Informationen zu anderen Anmeldeoptionen finden Sie unter Anmelden mit der Azure CLI.
Installieren Sie die Azure CLI-Erweiterung beim ersten Einsatz, wenn Sie dazu aufgefordert werden. Weitere Informationen zu Erweiterungen finden Sie unter Verwenden von Erweiterungen mit der Azure CLI.
Führen Sie az version aus, um die installierte Version und die abhängigen Bibliotheken zu ermitteln. Führen Sie az upgrade aus, um das Upgrade auf die aktuelle Version durchzuführen.
Der Kunde meldet sich bei Azure an
Melden Sie sich bei Azure an, um Azure CLI verwenden zu können.
Azure CLI
az login
Der Kunde installiert die Dienstanbieteranwendung im Kundenmandanten
Nachdem Sie die Anwendungs-ID der mehrinstanzenfähigen Anwendung des Dienstanbieters erhalten haben, installieren Sie die Anwendung mit dem folgenden Befehl in Ihrem Mandanten Mandant2. Durch Installieren der Anwendung wird ein Dienstprinzipal in Ihrem Mandanten erstellt.
Führen Sie die folgenden Befehle in dem Mandanten aus, in dem Sie den Schlüsseltresor erstellen möchten.
Azure CLI
# Create the service principal with the registered app's application ID (client ID)
multiTenantAppId="<multi-tenant-app-id>"az ad sp create --id$multiTenantAppId--query id --out tsv
Der Kunde erstellt einen Schlüsseltresor
Zum Erstellen des Schlüsseltresors muss dem Konto des Kunden die Rolle Key Vault-Mitwirkender oder eine andere Rolle zugewiesen werden, die die Erstellung eines Schlüsseltresors erlaubt.
Der Kunde weist einem Benutzerkonto die Rolle „Key Vault-Kryptografiebeauftragter“ zu.
Mit diesem Schritt wird sichergestellt, dass Sie den Schlüsseltresor und Verschlüsselungsschlüssel erstellen können.
Azure CLI
currentUserObjectId=$(az ad signed-in-user show --query id --output tsv)
kvResourceId=$(az keyvault show --resource-group$customerRgName \
--name$kvName \
--query id \
--output tsv)
az role assignment create --role"Key Vault Crypto Officer" \
--scope$kvResourceId \
--assignee-object-id$currentUserObjectId
Der Kunde erstellt einen Verschlüsselungsschlüssel
Zum Erstellen des Verschlüsselungsschlüssels muss dem Konto des Benutzers die Rolle Key Vault-Kryptografiebeauftragter oder eine andere Rolle zugewiesen werden, die die Erstellung eines Schlüssels erlaubt.
Der Kunde gewährt der Dienstanbieteranwendung Zugriff auf den Schlüsseltresor
Weisen Sie die Azure RBAC-Rolle Kryptografiedienstverschlüsselung für Schlüsseltresore über den zuvor erstellten Dienstprinzipal der registrierten Anwendung des Dienstanbieters zu, damit die registrierte Anwendung auf den Schlüsseltresor zugreifen kann.
Azure CLI
servicePrincipalId=$(az ad sp show --id$multiTenantAppId--query id --output tsv)
az role assignment create --role"Key Vault Crypto Service Encryption User" \
--scope$kvResourceId \
--assignee-object-id$servicePrincipalId
Jetzt können Sie kundenseitig verwaltete Schlüssel mit dem Schlüsseltresor-URI und dem Schlüssel konfigurieren.
Erstellen eines Datenträgerverschlüsselungssatzes
Nachdem Sie nun Ihre Azure Key Vault-Instanz erstellt und die erforderlichen Microsoft Entra-Konfigurationen ausgeführt haben, stellen Sie einen Datenträgerverschlüsselungssatz für die mandantenübergreifende Verwendung bereit, und ordnen Sie ihm einem Schlüssel im Schlüsseltresor zu. Verwenden Sie hierzu das Azure-Portal, Azure PowerShell oder die Azure CLI. Sie können auch eine ARM-Vorlage oder die REST-API verwenden.
Wenn Sie das Azure-Portal nutzen möchten, melden Sie sich beim Azure-Portal an, und führen Sie die folgenden Schritte aus:
Wählen Sie + Ressource erstellen aus, suchen Sie nach Datenträgerverschlüsselungssatz, und wählen Sie Erstellen > Datenträgerverschlüsselungssatzaus.
Wählen Sie unter Projektdetails das Abonnement und die Ressourcengruppe aus, in der der Datenträgerverschlüsselungssatz erstellt werden soll.
Geben Sie unter Details zur Instanz einen Namen für den Datenträgerverschlüsselungssatz an.
Wählen Sie die Region aus, in der der Datenträgerverschlüsselungssatz erstellt werden soll.
Wählen Sie als Verschlüsselungstyp die Option Verschlüsselung ruhender Daten mit einem kundenseitig verwalteten Schlüssel aus.
Wählen Sie unter Verschlüsselungsschlüssel das Optionsfeld Schlüssel aus URI eingeben aus, und geben Sie dann den im Mandanten des Kunden erstellten Schlüssel-URI des Schlüssels ein.
Wählen Sie unter Benutzerseitig zugewiesene Identität die Option Wählen Sie eine Identität aus.
Wählen Sie die benutzerseitig zugewiesene verwaltete Identität aus, die Sie zuvor im Mandanten des ISV erstellt haben, und wählen Sie dann Hinzufügen aus.
Wählen Sie unter Mehrinstanzenfähige Anwendung die Option Anwendung auswählen aus.
Wählen Sie die registrierte mehrinstanzenfähige Anwendung aus, die Sie zuvor im Mandanten des ISV erstellt haben, und klicken Sie auf Auswählen.
Im folgenden Skript sollte -FederatedClientId die Anwendungs-ID (Client-ID) der mehrinstanzenfähigen Anwendung sein. Außerdem müssen Sie die Abonnement-ID, den Ressourcengruppennamen und den Identitätsnamen angeben.
Wenn Sie CLI-Referenzbefehle lieber lokal ausführen, installieren Sie die Azure CLI. Wenn Sie Windows oder macOS ausführen, sollten Sie die Azure CLI in einem Docker-Container ausführen. Weitere Informationen finden Sie unter Ausführen der Azure CLI in einem Docker-Container.
Wenn Sie eine lokale Installation verwenden, melden Sie sich mithilfe des Befehls az login bei der Azure CLI an. Führen Sie die in Ihrem Terminal angezeigten Schritte aus, um den Authentifizierungsprozess abzuschließen. Informationen zu anderen Anmeldeoptionen finden Sie unter Anmelden mit der Azure CLI.
Installieren Sie die Azure CLI-Erweiterung beim ersten Einsatz, wenn Sie dazu aufgefordert werden. Weitere Informationen zu Erweiterungen finden Sie unter Verwenden von Erweiterungen mit der Azure CLI.
Führen Sie az version aus, um die installierte Version und die abhängigen Bibliotheken zu ermitteln. Führen Sie az upgrade aus, um das Upgrade auf die aktuelle Version durchzuführen.
Im folgenden Befehl sollte myAssignedId der Ressourcen-ID der zuvor erstellten benutzerseitig zugewiesenen verwalteten Identität entsprechen und myFederatedClientId die Anwendungs-ID (Client-ID) der mehrinstanzenfähigen Anwendung angeben.
Verwenden Sie Bearertoken als Autorisierungsheader und Anwendung/JSON als Inhaltstyp in BODY. (Filtern Sie auf der Registerkarte „Netzwerk“ nach management.azure, wenn Sie eine ARM-Anforderung im Portal ausführen.)
rest
PUT https://management.azure.com/subscriptions/<Enter ISV Subscription Id>/resourceGroups/<Enter ISV Resource Group Name>/providers/Microsoft.Compute/diskEncryptionSets/<Enter ISV Disk Encryption Set Name>?api-version=2021-12-01
Authorization: Bearer ...
Content-Type: application/json
{
"name": "<Enter ISV disk encryption set name>",
"id": "/subscriptions/<Enter ISV Subscription Id>/resourceGroups/<Enter ISV resource group name>/providers/Microsoft.Compute/diskEncryptionSets/<Enter ISV disk encryption set name>/",
"type": "Microsoft.Compute/diskEncryptionSets",
"location": "westcentralus",
"identity": {
"type": "UserAssigned",
"userAssignedIdentities": {
"/subscriptions/<Enter ISV Subscription Id>/resourceGroups/<Enter ISV resource group name>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<Enter ISV User Assigned Identity Name>
": {}
}
},
"properties": {
"activeKey": {
"keyUrl": "<Enter Client Key URL>"
},
"encryptionType": "EncryptionAtRestWithCustomerKey",
"federatedClientId": "<Enter ISV Multi-Tenant App Id>"
}
}
Veranschaulichen der Features von Microsoft Entra ID, um Identitätslösungen zu modernisieren sowie Hybridlösungen und Identitätsgovernance zu implementieren
Azure Storage schützt Ihre Daten, indem der Dienst diese im Ruhezustand verschlüsselt, bevor diese auf Storage-Clustern gespeichert werden. Sie können mit kundenseitig verwalteten Schlüsseln die Verschlüsselung mit Ihren eigenen Schlüsseln verwalten, oder Sie können sich bei der Verschlüsselung Ihrer verwalteten Datenträger auf von Microsoft verwaltete Schlüssel verlassen.
Aktivieren der Mehrfachverschlüsselung für ruhende Daten auf Ihren verwalteten Datenträgern mithilfe des Azure-Portals, des Azure PowerShell-Moduls oder der Azure CLI
Dieser Artikel enthält Schritte zum Erstellen und Konfigurieren eines Schlüsseltresors für die Verwendung mit Azure Disk Encryption auf einer Linux-VM.