Chiffrement des données au repos de QnA Maker

QnA Maker chiffre automatiquement vos données lorsqu'elles sont conservées dans le cloud, ce qui vous permet de satisfaire aux exigences de votre organisation en matière de sécurité et de conformité.

Notes

Le service QnA Maker sera mis hors service le 31 mars 2025. Une version plus récente de la fonctionnalité de questions et réponses est désormais disponible dans le cadre d’Azure AI Language. Pour obtenir des réponses aux questions au sein du service de langage, consultez Réponses aux questions. À partir du 1er octobre 2022 vous ne pourrez plus créer de nouvelles ressources QnA Maker. Pour plus d’informations sur la migration de bases de connaissances QnA Maker existantes vers Réponses aux questions, consultez le Guide de migration.

À propos de la gestion des clés de chiffrement

Par défaut, votre abonnement utilise des clés de chiffrement gérées par Microsoft. Il existe aussi la possibilité de gérer votre abonnement avec vos propres clés appelées clés gérées par le client (CMK). Les CMK offrent plus de flexibilité pour créer, alterner, désactiver et révoquer des contrôles d’accès. Vous pouvez également effectuer un audit sur les clés de chiffrement utilisées pour protéger vos données. Si une CMK est configurée pour votre abonnement, un double chiffrement est fourni, ce qui offre une deuxième couche de protection, tout en vous permettant de contrôler la clé de chiffrement par le biais de votre coffre de clés Azure.

QnA Maker utilise la prise en charge de CMK à partir d’Azure Search. Configurez CMK dans Recherche Azure à l’aide d’Azure Key Vault. Cette instance Azure doit être associée au service QnA Maker pour la rendre compatible avec CMK.

Important

Votre ressource de service Azure Search doit avoir été créée après le janvier 2019 et ne peut pas se trouver dans le niveau gratuit (partagé). Il n’existe aucune prise en charge pour configurer des clés gérées par le client dans le portail Azure.

Activer des clés gérées par le client

Le service QnA Maker utilise CMK à partir du service Azure Search. Procédez comme suit pour activer des clés CMK :

  1. Créez une nouvelle instance Azure Search et activez les conditions préalables relatives à la clé gérée par le client pour Recherche Azure AI.

    View Encryption settings 1

  2. Lorsque vous créez une ressource QnA Maker, cette ressource est automatiquement associée à une instance Azure Search. Cette instance n’est pas utilisable avec CMK. Pour utiliser CMK, vous devrez associer la nouvelle instance Azure Search créée à l’étape 1. Plus précisément, vous devrez mettre à jour les éléments AzureSearchAdminKey et AzureSearchName de votre ressource QnA Maker.

    View Encryption settings 2

  3. Créez ensuite un nouveau paramètre d'application :

    • Nom : Paramètre à définir sur CustomerManagedEncryptionKeyUrl
    • Valeur : Utilisez la valeur que vous avez obtenue à l’étape 1 lors de la création de votre instance Recherche Azure.

    View Encryption settings 3

  4. Lorsque vous avez terminé, redémarrez le runtime. Votre service QnA Maker est désormais compatible CMK.

Disponibilité régionale

Les clés gérées par le client sont disponibles dans toutes les régions Azure Search.

Chiffrement des données en transit

Le portail QnA Maker s’exécute dans le navigateur de l’utilisateur. Chaque action déclenche un appel direct à l’API Azure AI services respective. QnA Maker est donc conforme pour les données en transit. Toutefois, comme le service du portail QnA Maker est hébergé dans la région USA Ouest, il n’est toujours pas idéal pour les clients non américains.

Étapes suivantes