अपनी ग्राहक-प्रबंधित एन्क्रिप्शन कुंजी प्रबंधित करें

ग्राहकों के पास डेटा गोपनीयता और अनुपालन आवश्यकताएं होती हैं, जिसके तहत वे अपने डेटा को एन्क्रिप्ट करके सुरक्षित रखते हैं। इससे डाटाबेस की प्रति चोरी होने की स्थिति में डाटा को सुरक्षित रखा जा सकता है। डेटा एन्क्रिप्शन एट-रेस्ट के साथ, चुराए गए डेटाबेस डेटा को एन्क्रिप्शन कुंजी के बिना किसी अन्य सर्वर पर पुनर्स्थापित होने से सुरक्षित किया जाता है।

Power Platform में संग्रहीत सभी ग्राहक डेटा डिफ़ॉल्ट रूप से मजबूत Microsoft-प्रबंधित एन्क्रिप्शन कुंजियों के साथ एन्क्रिप्ट किया गया है। माइक्रोसॉफ्ट आपके सभी डेटा के लिए डेटाबेस एन्क्रिप्शन कुंजी को संग्रहीत और प्रबंधित करता है, इसलिए आपको ऐसा करने की आवश्यकता नहीं है। हालाँकि, Power Platform आपके अतिरिक्त डेटा सुरक्षा नियंत्रण के लिए यह ग्राहक-प्रबंधित एन्क्रिप्शन कुंजी (CMK) प्रदान करता है, जहाँ आप अपने Microsoft Dataverse परिवेश से संबद्ध डेटाबेस एन्क्रिप्शन कुंजी को स्वयं प्रबंधित कर सकते हैं. इससे आप मांग के अनुसार एन्क्रिप्शन कुंजी को घुमा या बदल सकते हैं, और जब भी आप हमारी सेवाओं तक कुंजी पहुंच को रद्द करते हैं, तो यह आपको अपने ग्राहक डेटा तक Microsoft की पहुंच को रोकने की भी अनुमति देता है।

ग्राहक-प्रबंधित कुंजी के बारे में अधिक जानने के लिए, ग्राहक-प्रबंधित कुंजी वीडियो देखें। Power Platform

ये एन्क्रिप्शन कुंजी संचालन ग्राहक-प्रबंधित कुंजी (CMK) के साथ उपलब्ध हैं:

  • अपनी Azure कुंजी तिजोरी से एक RSA (RSA-HSM) कुंजी बनाएँ।
  • अपनी कुंजी के लिए एक एंटरप्राइज़ नीति बनाएँ. Power Platform
  • अपने कुंजी वॉल्ट तक पहुँचने के लिए एंटरप्राइज़ नीति अनुमति प्रदान करें. Power Platform
  • सेवा व्यवस्थापक को एंटरप्राइज़ नीति पढ़ने की अनुमति दें. Power Platform
  • अपने परिवेश में एन्क्रिप्शन कुंजी लागू करें.
  • परिवेश के CMK एन्क्रिप्शन को Microsoft-प्रबंधित कुंजी पर वापस लाएं/हटाएं।
  • नई एंटरप्राइज़ नीति बनाकर कुंजी बदलें, CMK से परिवेश को हटाएँ और नई एंटरप्राइज़ नीति के साथ CMK को पुनः लागू करें।
  • CMK कुंजी वॉल्ट और/या कुंजी अनुमतियों को रद्द करके CMK वातावरण को लॉक करें।
  • CMK कुंजी लागू करके bring-your-own-key (BYOK) वातावरण को CMK में माइग्रेट करें।

वर्तमान में, केवल निम्नलिखित ऐप्स और सेवाओं में संग्रहीत आपके सभी ग्राहक डेटा को ग्राहक-प्रबंधित कुंजी के साथ एन्क्रिप्ट किया जा सकता है:

वाणिज्यिक क्लाउड

  • Dataverse (कस्टम समाधान और माइक्रोसॉफ्ट सेवाएँ)
  • मॉडल-चालित ऐप्स के लिए Dataverse Copilot
  • पावर ऑटोमेट
  • Dynamics 365 के लिए चैट करें
  • Dynamics 365 Sales
  • Dynamics 365 Customer Service
  • Dynamics 365 Customer Insights - Data
  • Dynamics 365 Field Service
  • Dynamics 365 Retail
  • Dynamics 365 Finance (वित्त और संचालन)
  • Dynamics 365 Intelligent Order Management (वित्त और संचालन)
  • Dynamics 365 Project Operations (वित्त और संचालन)
  • Dynamics 365 Supply Chain Management (वित्त और संचालन)
  • Copilot स्टूडियो

सॉवरेन क्लाउड - जीसीसी हाई

  • Dataverse (कस्टम समाधान और माइक्रोसॉफ्ट सेवाएँ)
  • मॉडल-चालित ऐप्स के लिए Dataverse Copilot
  • Dynamics 365 के लिए चैट करें
  • Dynamics 365 Sales
  • Dynamics 365 Customer Service
  • Dynamics 365 Customer Insights - Data
  • Copilot स्टूडियो

नोट

  • ग्राहक-प्रबंधित कुंजी समर्थन के बारे में जानकारी के लिए ऊपर सूचीबद्ध न की गई सेवाओं के प्रतिनिधि से संपर्क करें।
  • Nuance संवादात्मक IVR और निर्माता स्वागत सामग्री को ग्राहक-प्रबंधित कुंजी एन्क्रिप्शन से बाहर रखा गया है।
  • कनेक्टर्स के लिए कनेक्शन सेटिंग्स को Microsoft-प्रबंधित कुंजी के साथ एन्क्रिप्ट किया जाना जारी रहता है।
  • कॉन्फ़िगर किया गया CMK एजेंट 365 सुरक्षा ऑडिट लॉगिंग के हिस्से के रूप में Copilot Studio से भेजे गए डेटा को एन्क्रिप्ट नहीं करता है।
  • Power Apps प्रदर्शन नाम, विवरण और कनेक्शन मेटाडेटा को Microsoft-प्रबंधित कुंजी के साथ एन्क्रिप्ट किया जाना जारी रहता है.
  • समाधान जांच के दौरान समाधान जांचकर्ता प्रवर्तन द्वारा उत्पादित डाउनलोड परिणाम लिंक और अन्य डेटा को Microsoft-प्रबंधित कुंजी के साथ एन्क्रिप्ट किया जाना जारी रहता है।

वित्त और संचालन ऐप्स वाले वातावरण जहां एकीकरण सक्षम है, को भी एन्क्रिप्ट किया जा सकता है। Power Platform एकीकरण के बिना वित्त और संचालन परिवेश डेटा एन्क्रिप्ट करने के लिए डिफ़ॉल्ट Microsoft-प्रबंधित कुंजी का उपयोग करना जारी रखते हैं। Power Platform वित्त और संचालन ऐप्स में एन्क्रिप्शन में अधिक जानें.

ग्राहक-प्रबंधित एन्क्रिप्शन कुंजी Power Platform

ग्राहक-प्रबंधित कुंजी का परिचय

ग्राहक-प्रबंधित कुंजी के साथ, व्यवस्थापक अपने ग्राहक डेटा को एन्क्रिप्ट करने के लिए अपने स्वयं के Azure Key Vault से Power Platform संग्रहण सेवाओं को अपनी स्वयं की एन्क्रिप्शन कुंजी प्रदान कर सकते हैं. Microsoft के पास आपके Azure Key Vault तक सीधी पहुंच नहीं है। Power Platform सेवाओं के लिए आपके Azure Key Vault से एन्क्रिप्शन कुंजी तक पहुँचने के लिए, व्यवस्थापक एक Power Platform एंटरप्राइज़ नीति बनाता है, जो एन्क्रिप्शन कुंजी को संदर्भित करता है और इस एंटरप्राइज़ नीति को आपके Azure Key Vault से कुंजी पढ़ने की सुविधा प्रदान करता है.

Power Platform सेवा प्रशासक तब एंटरप्राइज़ नीति में Dataverse पर्यावरण जोड़ सकता है ताकि आपके एन्क्रिप्शन कुंजी के साथ पर्यावरण में सभी ग्राहक डेटा को एन्क्रिप्ट करना शुरू किया जा सके। प्रशासक एक अन्य एंटरप्राइज़ नीति बनाकर परिवेश की एन्क्रिप्शन कुंजी को बदल सकते हैं और परिवेश को (उसे हटाने के बाद) नई एंटरप्राइज़ नीति में जोड़ सकते हैं। यदि परिवेश को अब आपके ग्राहक-प्रबंधित कुंजी का उपयोग करके एन्क्रिप्ट करने की आवश्यकता नहीं है, तो व्यवस्थापक डेटा एन्क्रिप्शन को Microsoft-प्रबंधित कुंजी पर वापस लाने के लिए एंटरप्राइज़ नीति से परिवेश को हटा सकता है। Dataverse

व्यवस्थापक एंटरप्राइज़ नीति से कुंजी पहुँच को रद्द करके ग्राहक-प्रबंधित कुंजी परिवेशों को लॉक कर सकता है, तथा कुंजी पहुँच को पुनर्स्थापित करके परिवेशों को अनलॉक कर सकता है। अधिक जानकारी: कुंजी वॉल्ट और/या कुंजी अनुमति पहुँच को रद्द करके परिवेशों को लॉक करें

प्रमुख प्रबंधन कार्यों को सरल बनाने के लिए, कार्यों को तीन मुख्य क्षेत्रों में विभाजित किया गया है:

  1. एन्क्रिप्शन कुंजी बनाएं.
  2. एंटरप्राइज़ नीति बनाएं और पहुँच प्रदान करें.
  3. पर्यावरण के एन्क्रिप्शन का प्रबंधन करें.

चेतावनी

जब परिवेश लॉक हो जाता है, तो Microsoft समर्थन सहित कोई भी उस तक नहीं पहुंच सकता। लॉक किए गए वातावरण अक्षम हो जाते हैं और डेटा हानि हो सकती है।

ग्राहक-प्रबंधित कुंजी के लिए लाइसेंसिंग आवश्यकताएँ

ग्राहक-प्रबंधित कुंजी नीति केवल उन परिवेशों पर लागू की जाती है जो प्रबंधित परिवेशों के लिए सक्रिय होते हैं. प्रबंधित परिवेश को स्टैंडअलोन Power Apps, Power Automate, Microsoft Copilot Studio, Power Pages और Dynamics 365 लाइसेंस में एक पात्रता के रूप में शामिल किया गया है जो प्रीमियम उपयोग अधिकार प्रदान करते हैं. Microsoft Power Platform के लिए लाइसेंसिंग अवलोकन के साथ प्रबंधित पर्यावरण लाइसेंसिंग के बारे में अधिक जानें।

इसके अतिरिक्त, Microsoft Power Platform और Dynamics 365 के लिए ग्राहक-प्रबंधित कुंजी का उपयोग करने के लिए उन परिवेशों में उपयोगकर्ताओं की आवश्यकता होती है, जहाँ एन्क्रिप्शन कुंजी नीति लागू की जाती है, इन सदस्यताओं में से कोई एक होने के लिए:

  • Microsoft 365 या Office 365 A5/E5/G5
  • Microsoft 365 A5/E5/F5/G5 अनुपालन
  • Microsoft 365 F5 सुरक्षा और अनुपालन
  • Microsoft 365 A5/E5/F5/G5 सूचना संरक्षण और शासन
  • Microsoft 365 A5/E5/F5/G5 इनसाइडर जोखिम प्रबंधन

इन लाइसेंसों के बारे में अधिक जानें.

अपनी कुंजी प्रबंधित करते समय संभावित जोखिम को समझें

किसी भी महत्वपूर्ण व्यावसायिक अनुप्रयोग से, आपके संगठन के भीतर व्यस्थापन-स्तर-तक पहुँच वाले कर्मचारियों पर विश्वास किया जाना चाहिए. आपके द्वारा मुख्य प्रबंधन सुविधा का उपयोग किए जाने से पूर्व, आपको अपने डेटाबेस एनक्रिप्शन कंजियों को प्रबंधित करते समय जोख़िम को समझना चाहिए. यह संभव है कि आपके संगठन में कार्यरत कोई दुर्भावनापूर्ण व्यवस्थापक (ऐसा व्यक्ति जिसे किसी संगठन की सुरक्षा या व्यावसायिक प्रक्रियाओं को नुकसान पहुंचाने के इरादे से व्यवस्थापक-स्तर की पहुँच प्रदान की गई हो या प्राप्त की हो) कुंजी बनाने के लिए कुंजी प्रबंधन सुविधा का उपयोग कर सकता है और उसका उपयोग टेनेंट में आपके परिवेशों को लॉक करने के लिए कर सकता है।

निम्नलिखित घटनाओं के अनुक्रम पर विचार करें.

दुर्भावनापूर्ण कुंजी वॉल्ट व्यवस्थापक Azure पोर्टल पर एक कुंजी और एक एंटरप्राइज़ नीति बनाता है। Azure Key Vault व्यवस्थापक Power Platform व्यवस्थापन केंद्र पर जाता है, और एंटरप्राइज़ नीति में परिवेश जोड़ता है. दुर्भावनापूर्ण व्यवस्थापक तब Azure पोर्टल पर लौटता है और एंटरप्राइज़ नीति के लिए कुंजी पहुँच को रद्द करता है और इस प्रकार सभी परिवेशों को लॉक कर देता है। इससे व्यवसाय में रुकावटें आती हैं, क्योंकि सभी परिवेश अप्राप्य हो जाते हैं, और यदि इस घटना का समाधान नहीं किया जाता है, अर्थात, कुंजी पहुँच बहाल नहीं की जाती है, तो परिवेश डेटा संभवतः खो सकता है।

नोट

  • Azure Key Vault में अंतर्निहित सुरक्षा उपाय हैं जो कुंजी को पुनर्स्थापित करने में मदद करते हैं, जिसके लिए Soft Delete और Purge protection कुंजी वॉल्ट सेटिंग्स सक्षम करने की आवश्यकता होती है।
  • विचार की जाने वाली एक अन्य सुरक्षा यह सुनिश्चित करना है कि उन कार्यों को अलग किया जाए जहां Azure Key Vault व्यवस्थापक को Power Platform व्यवस्थापन केंद्र तक पहुंच प्रदान नहीं की गई है.

जोखिम को कम करने के लिए कर्तव्य का पृथक्करण

यह अनुभाग ग्राहक-प्रबंधित प्रमुख विशेषता कर्तव्यों का वर्णन करता है, जिनके लिए प्रत्येक व्यवस्थापक भूमिका जिम्मेदार होती है। इन कार्यों को अलग करने से ग्राहक-प्रबंधित कुंजियों से जुड़े जोखिम को कम करने में मदद मिलती है।

Azure Key Vault और Power Platform/Dynamics 365 service admin कार्य

ग्राहक-प्रबंधित कुंजियों को सक्षम करने के लिए, पहले कुंजी वॉल्ट व्यवस्थापक Azure कुंजी वॉल्ट में एक कुंजी बनाता है और एक Power Platform एंटरप्राइज़ नीति बनाता है. जब एंटरप्राइज़ नीति बनाई जाती है, तो एक विशेष Microsoft Entra ID प्रबंधित पहचान बनाई जाती है। इसके बाद, कुंजी वॉल्ट व्यवस्थापक Azure कुंजी वॉल्ट पर लौटता है और एन्क्रिप्शन कुंजी के लिए एंटरप्राइज़ नीति/प्रबंधित पहचान पहुंच प्रदान करता है।

कुंजी वॉल्ट व्यवस्थापक तब संबंधित Power Platform/Dynamics 365 सेवा व्यवस्थापक को एंटरप्राइज़ नीति तक पठन पहुँच प्रदान करता है. एक बार पढ़ने की अनुमति मिल जाने के बाद, Power Platform/Dynamics 365 सेवा व्यवस्थापक Power Platform व्यवस्थापन केंद्र पर जा सकता है और एंटरप्राइज़ नीति में परिवेश जोड़ सकता है. इसके बाद सभी जोड़े गए परिवेशों के ग्राहक डेटा को इस उद्यम नीति से जुड़ी ग्राहक-प्रबंधित कुंजी के साथ एन्क्रिप्ट किया जाता है।

पूर्वावश्यकताएँ
  • एक Azure सदस्यता जिसमें Azure Key Vault या Azure Key Vault प्रबंधित हार्डवेयर सुरक्षा मॉड्यूल शामिल हैं.
  • एक Microsoft Entra ID के साथ:
    • Microsoft Entra सदस्यता के लिए योगदानकर्ता की अनुमति।
    • एक Azure Key Vault और कुंजी बनाने की अनुमति।
    • संसाधन समूह बनाने के लिए पहुँच. कुंजी तिजोरी स्थापित करने के लिए यह आवश्यक है।
कुंजी बनाएं और Azure Key Vault का उपयोग करके पहुंच प्रदान करें

Azure Key Vault व्यवस्थापक इन कार्यों को Azure में करता है.

  1. एक Azure सशुल्क सदस्यता और Key Vault बनाएं। यदि आपके पास पहले से ही कोई सदस्यता है जिसमें Azure Key Vault शामिल है, तो इस चरण पर ध्यान न दें.
  2. Azure Key Vault सेवा पर जाएँ, और एक कुंजी बनाएँ. अधिक जानकारी: कुंजी वॉल्ट में एक कुंजी बनाएँ
  3. अपनी Azure सदस्यता के लिए Power Platform एंटरप्राइज़ नीति सेवा सक्षम करें. ऐसा केवल एक बार करें. अधिक जानकारी: अपनी Azure सदस्यता के लिए Power Platform एंटरप्राइज़ नीति सेवा सक्षम करें
  4. एक Power Platform उद्यम नीति बनाएँ. अधिक जानकारी: एंटरप्राइज़ नीति बनाएँ
  5. कुंजी वॉल्ट तक पहुंचने के लिए एंटरप्राइज़ नीति अनुमतियाँ प्रदान करें. अधिक जानकारी: कुंजी वॉल्ट तक पहुँचने के लिए एंटरप्राइज़ नीति अनुमतियाँ प्रदान करें
  6. Power Platform और Dynamics 365 व्यवस्थापकों को एंटरप्राइज़ नीति पढ़ने की अनुमति दें. अधिक जानकारी: एंटरप्राइज़ नीति पढ़ने के लिए व्यवस्थापक विशेषाधिकार प्रदान करें Power Platform

Power Platform/Dynamics 365 सेवा व्यवस्थापक Power Platform व्यवस्थापन केंद्र कार्य

पूर्वावश्यकता

Power Platform व्यवस्थापक को Power Platform या Dynamics 365 Service व्यवस्थापक Microsoft Entra भूमिका को असाइन किया जाना चाहिए.

Power Platform व्यवस्थापक केंद्र में परिवेश का एन्क्रिप्शन प्रबंधित करें

Power Platform व्यवस्थापक Power Platform व्यवस्थापक केंद्र में परिवेश से संबंधित ग्राहक-प्रबंधित प्रमुख कार्यों का प्रबंधन करता है।

  1. ग्राहक-प्रबंधित कुंजी के साथ डेटा एन्क्रिप्ट करने के लिए एंटरप्राइज़ नीति में Power Platform परिवेश जोड़ें. अधिक जानकारी: डेटा एन्क्रिप्ट करने के लिए एंटरप्राइज़ नीति में एक परिवेश जोड़ें
  2. Microsoft-प्रबंधित कुंजी पर एन्क्रिप्शन वापस करने के लिए एंटरप्राइज़ नीति से परिवेशों को निकालें. अधिक जानकारी: Microsoft प्रबंधित कुंजी पर वापस लौटने के लिए नीति से परिवेश निकालें
  3. पुरानी एंटरप्राइज़ नीति से परिवेशों को हटाकर और नई एंटरप्राइज़ नीति में परिवेशों को जोड़कर कुंजी बदलें. अधिक जानकारी: एन्क्रिप्शन कुंजी बनाएँ और पहुँच प्रदान करें
  4. BYOK से माइग्रेट करें. यदि आप पहले की स्व-प्रबंधित एन्क्रिप्शन कुंजी सुविधा का उपयोग कर रहे हैं, तो आप अपनी कुंजी को ग्राहक-प्रबंधित कुंजी में स्थानांतरित कर सकते हैं। अपनी-खुद-की-लाएँ परिवेशों को ग्राहक-प्रबंधित कुंजी में माइग्रेट करें में अधिक जानें.

एन्क्रिप्शन कुंजी बनाएँ और पहुँच प्रदान करें

एक Azure सशुल्क सदस्यता और कुंजी वॉल्ट बनाएँ

Azure में, निम्न चरणों का पालन करें:

  1. एक पे-एज़-यू-गो या उसके समकक्ष Azure सदस्यता बनाएँ. यदि टेनेंट के पास पहले से ही सदस्यता है तो इस चरण की आवश्यकता नहीं है.

  2. एक संसाधन समूह बनाएँ. अधिक जानकारी: संसाधन समूह बनाएँ

    नोट

    एक संसाधन समूह बनाएँ या उसका उपयोग करें, जिसमें एक स्थान हो, उदाहरण के लिए, Central US, जो Power Platform परिवेश के क्षेत्र से मेल खाता हो, जैसे कि United States.

  3. सशुल्क सदस्यता का उपयोग करके एक कुंजी वॉल्ट बनाएं जिसमें पिछले चरण में आपके द्वारा बनाए गए संसाधन समूह के साथ सॉफ्ट-डिलीट और पर्ज सुरक्षा शामिल हो।

    महत्त्वपूर्ण

    यह सुनिश्चित करने के लिए कि आपका वातावरण एन्क्रिप्शन कुंजी के आकस्मिक विलोपन से सुरक्षित है, कुंजी वॉल्ट में सॉफ्ट-डिलीट और पर्ज सुरक्षा सक्षम होनी चाहिए। इन सेटिंग्स को सक्षम किए बिना आप अपने परिवेश को अपनी कुंजी से एन्क्रिप्ट नहीं कर पाएंगे। अधिक जानकारी: Azure Key Vault सॉफ्ट-डिलीट ओवरव्यू अधिक जानकारी: Azure पोर्टल

कुंजी तिजोरी में एक कुंजी बनाएँ

  1. सुनिश्चित करें कि आपने पूर्वापेक्षाएँ पूरी कर ली हैं।
  2. Azure पोर्टलKey Vault2 पर जाएं और उस key vault का पता लगाएं जहां आप एन्क्रिप्शन कुंजी जनरेट करना चाहते हैं।
  3. Azure कुंजी वॉल्ट सेटिंग्स की जाँच करें:
    1. गुणसेटिंग्स के अंतर्गत चुनें.
    2. सॉफ्ट-डिलीट के अंतर्गत, सेट करें या सत्यापित करें कि यह इस कुंजी वॉल्ट पर सॉफ्ट डिलीट सक्षम किया गया है विकल्प पर सेट है।
    3. पर्ज सुरक्षा के अंतर्गत, सेट करें या सत्यापित करें कि पर्ज सुरक्षा सक्षम करें (हटाए गए वॉल्ट और वॉल्ट ऑब्जेक्ट के लिए अनिवार्य अवधारण अवधि लागू करें) सक्षम है।
    4. यदि आपने परिवर्तन किए हैं, तो सहेजें चुनें.
RSA कुंजियाँ बनाएँ
  1. ऐसी कुंजी बनाएँ या आयात करें जिसमें ये गुण हों:

    1. Key Vault गुण पृष्ठों पर, कुंजी का चयन करें.
    2. उत्पन्न/आयात का चयन करें.
    3. कुंजी बनाएँ स्क्रीन पर निम्नलिखित मान सेट करें, और फिर बनाएँ का चयन करें.
      • विकल्प: उत्पन्न करें
      • नाम: कुंजी के लिए एक नाम प्रदान करें
      • कुंजी प्रकार: RSA
      • RSA कुंजी का आकार: 2048 या 3072

    महत्त्वपूर्ण

    यदि आपने अपनी कुंजी में कोई समाप्ति तिथि निर्धारित की है और कुंजी समाप्त हो गई है, तो इस कुंजी से एन्क्रिप्ट किए गए सभी परिवेश बंद हो जाएंगे। समाप्ति प्रमाण पत्र की निगरानी के लिए एक चेतावनी सेट करें, समाप्ति तिथि को नवीनीकृत करने के लिए अनुस्मारक के रूप में अपने स्थानीय Power Platform व्यवस्थापक और Azure कुंजी वॉल्ट व्यवस्थापक के लिए ईमेल सूचनाओं के साथ. किसी भी अनियोजित प्रणाली व्यवधान को रोकने के लिए यह महत्वपूर्ण है।

हार्डवेयर सुरक्षा मॉड्यूल (HSM) के लिए संरक्षित कुंजियाँ आयात करें

आप अपने Power Platform Dataverse परिवेशों को एन्क्रिप्ट करने के लिए हार्डवेयर सुरक्षा मॉड्यूल (HSM) के लिए अपनी संरक्षित कुंजियों का उपयोग कर सकते हैं। आपकी HSM-संरक्षित कुंजियों को कुंजी वॉल्ट में आयात किया जाना चाहिए ताकि एंटरप्राइज़ नीति बनाई जा सके. अधिक जानकारी के लिए, समर्थित HSMsHSM-सुरक्षित कुंजियों को Key Vault (BYOK) में आयात करेंदेखें।

Azure Key Vault प्रबंधित HSM में एक कुंजी बनाएँ

आप अपने परिवेश डेटा को एन्क्रिप्ट करने के लिए Azure Key Vault Managed HSM से बनाई गई एन्क्रिप्शन कुंजी का उपयोग कर सकते हैं. इससे आपको FIPS 140-2 लेवल 3 समर्थन मिलता है।

RSA-HSM कुंजियाँ बनाएँ
  1. सुनिश्चित करें कि आपने पूर्वापेक्षाएँ पूरी कर ली हैं।

  2. Azure पोर्टल पर जाएं।

  3. एक प्रबंधित HSM बनाएँ:

    1. प्रबंधित HSM का प्रावधान करें.
    2. प्रबंधित HSM को सक्रिय करें.
  4. अपने प्रबंधित HSM में पर्ज प्रोटेक्शन सक्षम करें।

  5. प्रबंधित HSM क्रिप्टो उपयोगकर्ता की भूमिका उस व्यक्ति को प्रदान करें जिसने प्रबंधित HSM कुंजी वॉल्ट बनाया है।

    1. Azure पोर्टल पर प्रबंधित HSM कुंजी वॉल्ट तक पहुंचें।
    2. स्थानीय RBAC पर जाएँ और + जोड़ें का चयन करें.
    3. भूमिका ड्रॉप-डाउन सूची में, भूमिका असाइनमेंट पृष्ठ पर प्रबंधित HSM क्रिप्टो उपयोगकर्ता भूमिका का चयन करें।
    4. सभी कुंजियाँ अंतर्गत स्कोप का चयन करें.
    5. सुरक्षा प्रिंसिपल चुनें चुनें, और फिर प्रिंसिपल जोड़ें पृष्ठ पर व्यवस्थापक चुनें.
    6. बनाएँ चुनें.
  6. RSA-HSM कुंजी बनाएँ:

    • विकल्प: उत्पन्न करें
    • नाम: कुंजी के लिए एक नाम प्रदान करें
    • कुंजी प्रकार: आरएसए-एचएसएम
    • आरएसए कुंजी का आकार: 2048

    नोट

    समर्थित RSA-HSM कुंजी आकार: 2048-बिट और 3072-बिट.

आप private endpoint0 को सक्षम करके अपने Azure कुंजी वॉल्ट की नेटवर्किंग को अपडेट कर सकते हैं और अपने Power Platform परिवेशों को एन्क्रिप्ट करने के लिए कुंजी वॉल्ट में कुंजी का उपयोग कर सकते हैं।

आप या तो एक नया कुंजी वॉल्ट बना सकते हैं और एक निजी लिंक कनेक्शन स्थापित कर सकते हैं या किसी मौजूदा कुंजी वॉल्ट से एक निजी लिंक कनेक्शन स्थापित कर सकते हैं, और इस कुंजी वॉल्ट से एक कुंजी बना सकते हैं और अपने वातावरण को एन्क्रिप्ट करने के लिए इसका उपयोग कर सकते हैं। आप किसी मौजूदा कुंजी वॉल्ट से एक निजी लिंक कनेक्शन भी स्थापित कर सकते हैं जब आपने पहले ही एक कुंजी बना ली हो और अपने वातावरण को एन्क्रिप्ट करने के लिए इसका उपयोग कर रहे हों।

  1. इन विकल्पों के साथ एक Azure कुंजी vault बनाएं:

    • पर्ज प्रोटेक्शन सक्षम करें
    • कुंजी प्रकार: RSA
    • कुंजी का आकार: 2048 या 3072
  2. एंटरप्राइज़ नीति बनाने के लिए उपयोग किए जाने वाले कुंजी वॉल्ट URL और एन्क्रिप्शन कुंजी URL की प्रतिलिपि बनाएँ।

    नोट

    एक बार जब आप अपने कुंजी वॉल्ट में निजी समापन बिंदु जोड़ लेते हैं या सार्वजनिक पहुंच नेटवर्क को अक्षम कर देते हैं, तो आप कुंजी को तब तक नहीं देख पाएंगे जब तक आपके पास उचित अनुमति न हो।

  3. एक वर्चुअल नेटवर्क बनाएँ.

  4. अपनी कुंजी तिजोरी पर लौटें और अपने Azure कुंजी वॉल्ट में निजी एंडपॉइंट कनेक्शन जोड़ें।

    नोट

    आपको सार्वजनिक पहुँच अक्षम करें नेटवर्किंग विकल्प का चयन करना होगा और विश्वसनीय Microsoft सेवाओं को इस फ़ायरवॉल को बायपास करने की अनुमति दें अपवाद को सक्षम करना होगा।

  5. एक Power Platform उद्यम नीति बनाएँ. अधिक जानकारी: एंटरप्राइज़ नीति बनाएँ

  6. कुंजी वॉल्ट तक पहुंचने के लिए एंटरप्राइज़ नीति अनुमतियाँ प्रदान करें. अधिक जानकारी: कुंजी वॉल्ट तक पहुँचने के लिए एंटरप्राइज़ नीति अनुमतियाँ प्रदान करें

  7. Power Platform और Dynamics 365 व्यवस्थापकों को एंटरप्राइज़ नीति पढ़ने की अनुमति दें. अधिक जानकारी: एंटरप्राइज़ नीति पढ़ने के लिए व्यवस्थापक विशेषाधिकार प्रदान करें Power Platform

  8. Power Platform व्यवस्थापन केंद्र व्यवस्थापक एन्क्रिप्ट करने के लिए वातावरण का चयन करता है और प्रबंधित वातावरण को सक्षम करता है। अधिक जानकारी: प्रबंधित परिवेश को एंटरप्राइज़ नीति में जोड़ने के लिए सक्षम करें

  9. Power Platform व्यवस्थापन केंद्र व्यवस्थापक एंटरप्राइज़ नीति में प्रबंधित परिवेश जोड़ता है. अधिक जानकारी: डेटा एन्क्रिप्ट करने के लिए एंटरप्राइज़ नीति में एक परिवेश जोड़ें

अपनी Azure सदस्यता के लिए Power Platform एंटरप्राइज़ नीति सेवा सक्षम करें

संसाधन प्रदाता के रूप में पंजीकरण करें. Power Platform आपको प्रत्येक Azure सदस्यता के लिए यह कार्य केवल एक बार करने की आवश्यकता है, जहाँ आपका Azure Key वॉल्ट रहता है. संसाधन प्रदाता को पंजीकृत करने के लिए आपके पास सदस्यता तक पहुंच का अधिकार होना आवश्यक है।

  1. Azure पोर्टल में साइन इन करें और Subscription>Resource providers पर जाएं.
  2. संसाधन प्रदाताओं की सूची में, Microsoft.PowerPlatform खोजें, और इसे पंजीकृत करें .

एंटरप्राइज़ नीति बनाएँ

  1. PowerShell MSI स्थापित करें. अधिक जानकारी: Windows, Linux और macOS
  2. PowerShell MSI स्थापित करने के बाद, Azure में एक कस्टम टेम्पलेट परिनियोजित करें पर वापस जाएँ।
  3. संपादक में अपना स्वयं का टेम्पलेट बनाएँ लिंक का चयन करें.
  4. इस JSON टेम्पलेट को नोटपैड जैसे किसी टेक्स्ट एडिटर में कॉपी करें। अधिक जानकारी: एंटरप्राइज़ नीति json टेम्पलेट
  5. JSON टेम्पलेट में निम्न के लिए मान बदलें: EnterprisePolicyName, वह स्थान जहाँ EnterprisePolicy बनाई जानी है, keyVaultId, और keyName. अधिक जानकारी: json टेम्पलेट के लिए फ़ील्ड परिभाषाएँ
  6. अपने टेक्स्ट एडिटर से अपडेट किए गए टेम्पलेट की प्रतिलिपि बनाएँ, फिर उसे Azure में >कस्टम परिनियोजन के में पेस्ट करें, और सहेजें चुनें.
  7. एक सदस्यता और संसाधन समूह का चयन करें जहां एंटरप्राइज़ नीति बनाई जानी है.
  8. समीक्षा + बनाएँ का चयन करें, और फिर बनाएँ का चयन करें.

तैनाती शुरू हो गई है। जब यह कार्य पूरा हो जाता है, तो उद्यम नीति बना दी जाती है।

एंटरप्राइज़ नीति JSON टेम्पलेट

 {
    "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
    "contentVersion": "1.0.0.0",
    "parameters": {},
    "resources": [
        {
            "type": "Microsoft.PowerPlatform/enterprisePolicies",
            "apiVersion": "2020-10-30",
            "name": {EnterprisePolicyName},
            "location": {location where EnterprisePolicy needs to be created},
            "kind": "Encryption",
            "identity": {
                "type": "SystemAssigned"
            },
            "properties": {
                "lockbox": null,
                "encryption": {
                    "state": "Enabled",
                    "keyVault": {
                        "id": {keyVaultId},
                        "key": {
                            "name": {keyName}
                        }
                    }
                },
                "networkInjection": null
            }
        }
    ]
   }

JSON टेम्पलेट के लिए फ़ील्ड परिभाषाएँ

  • नाम. उद्यम नीति का नाम. यह उस नीति का नाम है जो Power Platform व्यवस्थापक केंद्र में दिखाई देता है.

  • स्थान. निम्नलिखित में से एक. यह एंटरप्राइज़ नीति का स्थान है और इसे Dataverse पर्यावरण के क्षेत्र के अनुरूप होना चाहिए:

    • '"संयुक्त राज्य अमेरिका"'
    • '"दक्षिण अफ्रीका"'
    • '"यूके"'
    • '"जापान"'
    • '"भारत"'
    • '"फ्रांस"'
    • '"यूरोप"'
    • '"जर्मनी"'
    • '"स्विट्जरलैंड"'
    • '"कनाडा"'
    • '"ब्राज़ील"'
    • ''ऑस्ट्रेलिया''
    • '"एशिया"'
    • '"संयुक्त अरब अमीरात"'
    • '"कोरिया"'
    • '"नॉर्वे"'
    • '"सिंगापुर"'
    • '"स्वीडन"'
  • Azure पोर्टल में अपने कुंजी वॉल्ट गुणों से इन मानों की प्रतिलिपि बनाएँ:

    • keyVaultId: कुंजी वॉल्ट> पर जाएं, अपना कुंजी वॉल्ट चुनें >अवलोकन. आवश्यक के आगे JSON दृश्य का चयन करें. संसाधन आईडी को क्लिपबोर्ड पर कॉपी करें और संपूर्ण सामग्री को अपने JSON टेम्पलेट में पेस्ट करें।
    • keyName: कुंजी वॉल्ट> पर जाएं, अपना कुंजी वॉल्ट चुनें >कुंजियां. कुंजी नाम पर ध्यान दें और अपने JSON टेम्पलेट में नाम लिखें।

कुंजी वॉल्ट तक पहुँचने के लिए एंटरप्राइज़ नीति अनुमतियाँ प्रदान करें

एक बार एंटरप्राइज़ नीति बना दिए जाने पर, कुंजी वॉल्ट व्यवस्थापक एंटरप्राइज़ नीति की प्रबंधित पहचान को एन्क्रिप्शन कुंजी तक पहुंच प्रदान करता है।

  1. Azure पोर्टल में साइन इन करें और कुंजी वॉल्ट पर जाएं।
  2. उस कुंजी वॉल्ट का चयन करें जहां कुंजी को एंटरप्राइज़ नीति को सौंपा गया था।
  3. पहुँच नियंत्रण (IAM) टैब का चयन करें, और फिर + जोड़ें का चयन करें.
  4. ड्रॉप-डाउन सूची से भूमिका असाइनमेंट जोड़ें चुनें,
  5. Key Vault क्रिप्टो सेवा एन्क्रिप्शन उपयोगकर्ता खोजें और इसे चुनें।
  6. अगला चुनें.
  7. + सदस्य चुनें.
  8. आपके द्वारा बनाई गई एंटरप्राइज़ नीति खोजें.
  9. एंटरप्राइज़ नीति का चयन करें, और फिर चयन करें चुनें.
  10. समीक्षा + असाइन का चयन करें.

उपरोक्त अनुमति सेटिंग आपके कुंजी वॉल्ट के Azure 0> के भूमिका-आधारित पहुँच नियंत्रण पर आधारित है। यदि आपका कुंजी वॉल्ट वॉल्ट एक्सेस नीति पर सेट है, तो यह अनुशंसा की जाती है कि आप भूमिका-आधारित मॉडल पर माइग्रेट करें. वॉल्ट एक्सेस नीति का उपयोग करके अपनी एंटरप्राइज़ नीति को कुंजी वॉल्ट तक पहुँच प्रदान करने के लिए, एक एक्सेस नीति बनाएँ, को कुंजी प्रबंधन संचालन पर कुंजी को अनरैप करें और कुंजी को को क्रिप्टोग्राफ़िक संचालन परलपेटें का चयन करें।

नोट

किसी भी अनियोजित सिस्टम आउटेज को रोकने के लिए, यह महत्वपूर्ण है कि एंटरप्राइज़ नीति के पास कुंजी तक पहुंच हो। सुनिश्चित करें कि:

  • कुंजी तिजोरी सक्रिय है.
  • कुंजी सक्रिय है और समाप्त नहीं हुई है।
  • कुंजी नष्ट नहीं हुई है.
  • उपरोक्त कुंजी अनुमतियाँ निरस्त नहीं की गई हैं।

जब एन्क्रिप्शन कुंजी सुलभ नहीं होती है, तो इस कुंजी का उपयोग करने वाले वातावरण अक्षम हो जाते हैं।

एंटरप्राइज़ नीति पढ़ने के लिए व्यवस्थापक विशेषाधिकार प्रदान करें Power Platform

जिन व्यवस्थापकों के पास Dynamics 365 या Power Platform व्यवस्थापन भूमिकाएँ हैं, वे एंटरप्राइज़ नीति को परिवेश असाइन करने के लिए Power Platform व्यवस्थापन केंद्र तक पहुँच सकते हैं. एंटरप्राइज़ नीतियों तक पहुँचने के लिए, Azure कुंजी वॉल्ट एक्सेस वाले व्यवस्थापक को Power Platform व्यवस्थापक को Reader भूमिका प्रदान करने की आवश्यकता होती है. एक बार Reader भूमिका प्रदान हो जाने के बाद, Power Platform व्यवस्थापक Power Platform व्यवस्थापन केंद्र पर एंटरप्राइज़ नीतियों को देखने में सक्षम होता है.

नोट

केवल Power Platform और Dynamics 365 व्यवस्थापक जिन्हें एंटरप्राइज़ नीति के लिए पाठक भूमिका प्रदान की गई है, नीति में एक परिवेश जोड़ सकते हैं. अन्य Power Platform या Dynamics 365 व्यवस्थापक एंटरप्राइज़ नीति को देखने में सक्षम हो सकते हैं, लेकिन जब वे नीति में Add environment करने का प्रयास करते हैं, तो उन्हें एक त्रुटि मिलती है.

किसी व्यवस्थापक को पाठक की भूमिका प्रदान करें Power Platform

  1. Azure पोर्टल में साइन इन करें.
  2. Power Platform या Dynamics 365 व्यवस्थापक की ऑब्जेक्ट ID कॉपी करें. यह करने के लिए:
    1. Azure में उपयोगकर्ता क्षेत्र पर जाएँ.
    2. सभी उपयोगकर्ता सूची में, खोज उपयोगकर्ता का उपयोग करके Power Platform या Dynamics 365 व्यवस्थापक अनुमतियों वाले उपयोगकर्ता को ढूंढें.
    3. उपयोगकर्ता रिकॉर्ड खोलें, अवलोकन टैब पर उपयोगकर्ता की ऑब्जेक्ट आईडी की प्रतिलिपि बनाएँ. इसे बाद में उपयोग के लिए नोटपैड जैसे किसी टेक्स्ट एडिटर में पेस्ट करें।
  3. एंटरप्राइज़ नीति संसाधन आईडी की प्रतिलिपि बनाएँ. यह करने के लिए:
    1. Azure में संसाधन ग्राफ़ Explorer पर जाएँ।
    2. microsoft.powerplatform/enterprisepolicies खोज बॉक्स में दर्ज करें, और फिर microsoft.powerplatform/enterprisepolicies संसाधन का चयन करें.
    3. कमांड बार पर क्वेरी चलाएँ का चयन करें. सभी एंटरप्राइज़ नीतियों की सूची प्रदर्शित की जाती है. Power Platform
    4. उस एंटरप्राइज़ नीति का पता लगाएँ जहाँ आप पहुँच प्रदान करना चाहते हैं.
    5. एंटरप्राइज़ नीति के दाईं ओर स्क्रॉल करें और विवरण देखें का चयन करें.
    6. विवरण पृष्ठ पर, आईडी की प्रतिलिपि बनाएँ.
  4. Azure Cloud Shell प्रारंभ करें, और objId को उपयोगकर्ता की ऑब्जेक्ट ID और EP संसाधन Id के साथ पिछले चरणों में कॉपी किए गए enterprisepolicies ID के साथ निम्न कमांड चलाएँ: New-AzRoleAssignment -ObjectId { objId} -RoleDefinitionName Reader -Scope {EP Resource Id}

पर्यावरण के एन्क्रिप्शन का प्रबंधन करें

परिवेश के एन्क्रिप्शन को प्रबंधित करने के लिए, आपको निम्नलिखित अनुमति की आवश्यकता होगी:

  • Microsoft Entra सक्रिय उपयोगकर्ता जिसके पास Power Platform और/या Dynamics 365 व्यवस्थापक सुरक्षा भूमिका है.
  • Microsoft Entra उपयोगकर्ता जिसके पास या तो Power Platform या Dynamics 365 सेवा व्यवस्थापक भूमिका है.

कुंजी वॉल्ट व्यवस्थापक, व्यवस्थापक को सूचित करता है कि एक एन्क्रिप्शन कुंजी और एक एंटरप्राइज़ नीति बनाई गई है और व्यवस्थापक को एंटरप्राइज़ नीति प्रदान करता है। ग्राहक-प्रबंधित कुंजी को सक्षम करने के लिए, व्यवस्थापक, एंटरप्राइज़ नीति को उनके परिवेश निर्दिष्ट करता है। Power Platform Power Platform Power Platform एक बार जब परिवेश निर्दिष्ट और सहेजा जाता है, तो Dataverse सभी परिवेश डेटा सेट करने के लिए एन्क्रिप्शन प्रक्रिया आरंभ करता है, और इसे ग्राहक-प्रबंधित कुंजी के साथ एन्क्रिप्ट करता है।

एंटरप्राइज़ नीति में प्रबंधित परिवेश को जोड़ने के लिए सक्षम करें

  1. Power Platform व्यवस्थापन केंद्र में साइन इन करें.
  2. नेविगेशन फलक में, प्रबंधित करें का चयन करें.
  3. प्रबंधित करें फलक में, पर्यावरण का चयन करें, और फिर परिवेशों की उपलब्ध सूची में से एक परिवेश का चयन करें.
  4. प्रबंधित परिवेश सक्षम करें का चयन करें.
  5. सक्षम करें चुनें.

डेटा एन्क्रिप्ट करने के लिए एंटरप्राइज़ नीति में एक परिवेश जोड़ें

महत्त्वपूर्ण

जब इसे डेटा एन्क्रिप्शन के लिए एंटरप्राइज़ नीति में जोड़ा जाता है, तो परिवेश अक्षम हो जाता है. सिस्टम डाउनटाइम की अवधि डेटाबेस के आकार पर निर्भर करती है। हम अनुशंसा करते हैं कि आप अनुमानित सिस्टम डाउनटाइम निर्धारित करने के लिए लक्ष्य परिवेश की एक प्रतिलिपि परीक्षण परिवेश में बनाकर परीक्षण चलाएं। सिस्टम डाउनटाइम का निर्धारण वातावरण की एन्क्रिप्शन स्थिति की जाँच करके किया जा सकता है। सिस्टम डाउनटाइम एन्क्रिप्टिंग और एन्क्रिप्टिंग - ऑनलाइन स्थितियों के बीच है। सिस्टम डाउनटाइम को कम करने के लिए, हम एन्क्रिप्शन स्थिति को एन्क्रिप्ट कर रहा है - ऑनलाइन में बदल देते हैं, जब सभी मुख्य एन्क्रिप्शन चरण पूरे हो जाते हैं, जिनके लिए सिस्टम को डाउन होना आवश्यक था। सिस्टम का उपयोग आपके उपयोगकर्ताओं द्वारा किया जा सकता है, जबकि शेष भंडारण सेवाएं, जैसे खोज और Copilot इंडेक्स, आपकी ग्राहक-प्रबंधित कुंजी के साथ डेटा को एन्क्रिप्ट करना जारी रखती हैं।

  1. Power Platform व्यवस्थापन केंद्र में साइन इन करें.
  2. नेविगेशन फलक में, सुरक्षा का चयन करें.
  3. सुरक्षा फलक में, सेटिंग्स के अंतर्गत डेटा और गोपनीयताचुनें.
  4. एंटरप्राइज़ नीतियाँ पृष्ठ पर जाने के लिए ग्राहक-प्रबंधित एन्क्रिप्शन कुंजी चुनें.
  5. एक नीति का चयन करें और फिर नीति संपादित करें का चयन करें.
  6. परिवेश जोड़ें का चयन करें, इच्छित परिवेश का चयन करें, और फिर जारी रखें का चयन करें. एंटरप्राइज़ नीति में परिवेश जोड़ें
  7. सहेजें का चयन करें, और फिर पुष्टि करें का चयन करें.

महत्त्वपूर्ण

  • केवल वे परिवेश जो एंटरप्राइज़ नीति के समान क्षेत्र में हैं, परिवेश जोड़ें सूची में प्रदर्शित किए जाते हैं.
  • एन्क्रिप्शन पूरा होने में चार दिन तक का समय लग सकता है, लेकिन पर्यावरण जोड़ें ऑपरेशन पूरा होने से पहले वातावरण सक्षम हो सकता है।
  • हो सकता है कि ऑपरेशन पूरा न हो और यदि यह विफल हो जाए, तो आपका डेटा Microsoft-प्रबंधित कुंजी के साथ एन्क्रिप्टेड बना रहेगा। आप परिवेश जोड़ें ऑपरेशन को पुनः चला सकते हैं.

नोट

आप केवल उन परिवेशों को जोड़ सकते हैं जो प्रबंधित परिवेशों के रूप में सक्षम हैं. परीक्षण और टीम्स परिवेश प्रकार को एंटरप्राइज़ नीति में नहीं जोड़ा जा सकता.

Microsoft-प्रबंधित कुंजी पर वापस लौटने के लिए नीति से परिवेशों को निकालें

यदि आप Microsoft-प्रबंधित एन्क्रिप्शन कुंजी पर वापस लौटना चाहते हैं तो इन चरणों का पालन करें।

महत्त्वपूर्ण

जब Microsoft-प्रबंधित कुंजी का उपयोग करके डेटा एन्क्रिप्शन लौटाने के लिए इसे एंटरप्राइज़ नीति से हटा दिया जाता है, तो यह परिवेश अक्षम हो जाता है।

  1. Power Platform व्यवस्थापन केंद्र में साइन इन करें.
  2. नेविगेशन फलक में, सुरक्षा का चयन करें.
  3. सुरक्षा फलक में, सेटिंग्स के अंतर्गत डेटा और गोपनीयताचुनें.
  4. एंटरप्राइज़ नीतियाँ पृष्ठ पर जाने के लिए ग्राहक-प्रबंधित एन्क्रिप्शन कुंजी चुनें.
  5. नीतियों वाला परिवेश टैब चुनें, और फिर वह परिवेश ढूंढें जिसे आप ग्राहक-प्रबंधित कुंजी से निकालना चाहते हैं.
  6. सभी नीतियाँ टैब का चयन करें, चरण 2 में आपके द्वारा सत्यापित परिवेश का चयन करें, और फिर आदेश पट्टी पर नीति संपादित करें का चयन करें. सभी नीतियाँ टैब
  7. आदेश पट्टी पर पर्यावरण हटाएँ का चयन करें, उस परिवेश का चयन करें जिसे आप हटाना चाहते हैं, और फिर जारी रखें का चयन करें.
  8. सहेजें चुनें.

महत्त्वपूर्ण

जब डेटा एन्क्रिप्शन को Microsoft-प्रबंधित कुंजी पर वापस लाने के लिए इसे एंटरप्राइज़ नीति से हटा दिया जाता है, तो परिवेश अक्षम हो जाता है। कुंजी को न हटाएं या अक्षम न करें, कुंजी वॉल्ट को न हटाएं या अक्षम न करें, या कुंजी वॉल्ट के लिए एंटरप्राइज़ नीति की अनुमतियों को न हटाएं। डेटाबेस पुनर्स्थापना का समर्थन करने के लिए कुंजी और कुंजी वॉल्ट तक पहुंच आवश्यक है। आप 30 दिनों के बाद एंटरप्राइज़ नीति की अनुमतियों को हटा या हटा सकते हैं।

परिवेश की एन्क्रिप्शन स्थिति की समीक्षा करें

एंटरप्राइज़ नीतियों से एन्क्रिप्शन स्थिति की समीक्षा करें

  1. Power Platform व्यवस्थापन केंद्र में साइन इन करें.

  2. नेविगेशन फलक में, सुरक्षा का चयन करें.

  3. सुरक्षा फलक में, सेटिंग्स के अंतर्गत डेटा और गोपनीयताचुनें.

  4. एंटरप्राइज़ नीतियाँ पृष्ठ पर जाने के लिए ग्राहक-प्रबंधित एन्क्रिप्शन कुंजी चुनें.

  5. एक नीति का चयन करें, और फिर आदेश पट्टी पर, नीति संपादित करें का चयन करें.

  6. इस नीति वाले परिवेश अनुभाग में परिवेश की एन्क्रिप्शन स्थिति की समीक्षा करें.

    नोट

    पर्यावरण की एन्क्रिप्शन स्थिति निम्न हो सकती है:

    • एन्क्रिप्ट करना - ग्राहक-प्रबंधित कुंजी एन्क्रिप्शन प्रक्रिया चल रही है और सिस्टम ऑनलाइन उपयोग के लिए अक्षम है।

    • एन्क्रिप्ट करना - ऑनलाइन - सभी कोर सेवाओं का एन्क्रिप्शन, जिसके लिए सिस्टम डाउनटाइम की आवश्यकता थी, पूरा हो गया है और सिस्टम ऑनलाइन उपयोग के लिए सक्षम है।

    • एन्क्रिप्टेड - एंटरप्राइज़ नीति एन्क्रिप्शन कुंजी सक्रिय है और वातावरण आपकी कुंजी से एन्क्रिप्टेड है।

    • वापस किया जा रहा है - एन्क्रिप्शन कुंजी को ग्राहक-प्रबंधित कुंजी से Microsoft-प्रबंधित कुंजी में बदला जा रहा है और सिस्टम को ऑनलाइन उपयोग के लिए अक्षम कर दिया गया है।

    • वापस लौटना - ऑनलाइन - सभी कोर सेवा एन्क्रिप्शन जिनके लिए सिस्टम डाउनटाइम की आवश्यकता थी, कुंजी को वापस कर दिया गया है और सिस्टम ऑनलाइन उपयोग के लिए सक्षम है।

    • Microsoft प्रबंधित कुंजी - Microsoft-प्रबंधित कुंजी एन्क्रिप्शन सक्रिय है.

    • विफल - एंटरप्राइज़ नीति एन्क्रिप्शन कुंजी का उपयोग सभी Dataverse स्टोरेज सेवाओं द्वारा नहीं किया जाता है. उन्हें संसाधित करने के लिए अधिक समय की आवश्यकता होती है और आप पर्यावरण जोड़ें ऑपरेशन को पुनः चला सकते हैं। यदि पुनः चलाने का कार्य विफल हो जाए तो सहायता से संपर्क करें।

      विफल एन्क्रिप्शन स्थिति आपके परिवेश डेटा और उसके संचालन को प्रभावित नहीं करती है. इसका मतलब यह है कि कुछ Dataverse स्टोरेज सेवाएं आपकी कुंजी के साथ आपके डेटा को एन्क्रिप्ट कर रही हैं और कुछ Microsoft-प्रबंधित कुंजी का उपयोग करना जारी रख रही हैं। वापस लौटने की अनुशंसा नहीं की जाती है, क्योंकि जब आप पर्यावरण जोड़ें ऑपरेशन को पुनः चलाते हैं, तो सेवा वहीं से पुनः शुरू हो जाती है, जहां से इसे छोड़ा गया था।

    • चेतावनी - एंटरप्राइज़ नीति एन्क्रिप्शन कुंजी सक्रिय है और सेवा का एक डेटा Microsoft-प्रबंधित कुंजी के साथ एन्क्रिप्ट किया जाना जारी है। Power Automate CMK अनुप्रयोग चेतावनी संदेश में अधिक जानें।

पर्यावरण इतिहास पृष्ठ से एन्क्रिप्शन स्थिति की समीक्षा करें

आप पर्यावरण इतिहास देख सकते हैं.

  1. Power Platform व्यवस्थापन केंद्र में साइन इन करें.

  2. नेविगेशन फलक में, प्रबंधित करें का चयन करें.

  3. प्रबंधित करें फलक में, पर्यावरण का चयन करें, और फिर परिवेशों की उपलब्ध सूची में से एक परिवेश का चयन करें.

  4. आदेश पट्टी पर, इतिहास चुनें.

  5. ग्राहक प्रबंधित कुंजी अद्यतन करें के लिए इतिहास का पता लगाएँ.

    नोट

    स्थिति दिखाती है चल रहा है जब एन्क्रिप्शन प्रगति पर होता है। जब एन्क्रिप्शन पूरा हो जाता है तो यह सफल दिखाता है। जब किसी सेवा में कोई समस्या होती है और एन्क्रिप्शन कुंजी लागू करने में असमर्थ होती है, तो स्थिति विफल दिखाई देती है।

    एक विफल स्थिति एक चेतावनी हो सकती है और आपको पर्यावरण जोड़ें विकल्प को पुनः चलाने की आवश्यकता नहीं है। आप पुष्टि कर सकते हैं कि क्या यह चेतावनी है।

नई एंटरप्राइज़ नीति और कुंजी के साथ परिवेश की एन्क्रिप्शन कुंजी बदलें

अपनी एन्क्रिप्शन कुंजी बदलने के लिए, एक नई कुंजी और एक नई एंटरप्राइज़ नीति बनाएँ. इसके बाद आप परिवेशों को हटाकर और फिर परिवेशों को नई एंटरप्राइज़ नीति में जोड़कर एंटरप्राइज़ नीति को बदल सकते हैं। नई उद्यम नीति में परिवर्तन करते समय सिस्टम दो बार डाउन होता है - 1) एन्क्रिप्शन को माइक्रोसॉफ्ट-प्रबंधित कुंजी में वापस लाने के लिए और 2) नई उद्यम नीति को लागू करने के लिए।

टिप

एन्क्रिप्शन कुंजी को घुमाने के लिए, हम कुंजी वॉल्ट के नए संस्करण का उपयोग करने या रोटेशन नीति सेट करने की अनुशंसा करते हैं।

  1. Azure पोर्टल में, एक नई कुंजी और एक नई एंटरप्राइज़ नीति बनाएँ। अधिक जानकारी: एन्क्रिप्शन कुंजी बनाएँ और पहुँच प्रदान करें और एंटरप्राइज़ नीति बनाएँ
  2. नई एंटरप्राइज़ नीति को पुरानी कुंजी तक पहुँच प्रदान करें .
  3. नई कुंजी और एंटरप्राइज़ नीति बनने के बाद, Power Platform व्यवस्थापक केंद्र में लॉग इन करें.
  4. नेविगेशन फलक में, सुरक्षा का चयन करें.
  5. सुरक्षा फलक में, सेटिंग्स के अंतर्गत डेटा और गोपनीयताचुनें.
  6. एंटरप्राइज़ नीतियाँ पृष्ठ पर जाने के लिए ग्राहक-प्रबंधित एन्क्रिप्शन कुंजी चुनें.
  7. नीतियों वाला परिवेश टैब चुनें, और फिर वह परिवेश ढूंढें जिसे आप ग्राहक-प्रबंधित कुंजी से निकालना चाहते हैं.
  8. सभी नीतियाँ टैब का चयन करें, चरण 2 में आपके द्वारा सत्यापित परिवेश का चयन करें, और फिर आदेश पट्टी पर नीति संपादित करें का चयन करें. एंटरप्राइज़ नीतियों को संपादित करें
  9. आदेश पट्टी पर पर्यावरण हटाएँ का चयन करें, उस परिवेश का चयन करें जिसे आप हटाना चाहते हैं, और फिर जारी रखें का चयन करें.
  10. सहेजें चुनें.
  11. चरण 2-10 को तब तक दोहराएँ जब तक कि एंटरप्राइज़ नीति में सभी परिवेश हटा नहीं दिए जाते.

महत्त्वपूर्ण

जब डेटा एन्क्रिप्शन को Microsoft-प्रबंधित कुंजी पर वापस लाने के लिए इसे एंटरप्राइज़ नीति से हटा दिया जाता है, तो परिवेश अक्षम हो जाता है। कुंजी को न हटाएँ या अक्षम न करें, कुंजी वॉल्ट को न हटाएँ या अक्षम न करें, या कुंजी वॉल्ट के लिए एंटरप्राइज़ नीति की अनुमतियाँ न हटाएँ. पुराने कुंजी वॉल्ट को नई एंटरप्राइज़ नीति प्रदान करें. डेटाबेस पुनर्स्थापना का समर्थन करने के लिए कुंजी और कुंजी वॉल्ट तक पहुंच आवश्यक है। आप 30 दिनों के बाद एंटरप्राइज़ नीति की अनुमतियों को हटा सकते हैं।

  1. सभी परिवेशों को हटा दिए जाने के बाद, Power Platform व्यवस्थापक केंद्र से एंटरप्राइज़ नीतियों पर जाएं.
  2. नई एंटरप्राइज़ नीति का चयन करें, और फिर नीति संपादित करें का चयन करें.
  3. पर्यावरण जोड़ें का चयन करें, उन परिवेशों का चयन करें जिन्हें आप जोड़ना चाहते हैं, और फिर जारी रखें का चयन करें.

महत्त्वपूर्ण

जब इसे नई एंटरप्राइज़ नीति में जोड़ा जाता है, तो परिवेश अक्षम हो जाता है.

पर्यावरण की एन्क्रिप्शन कुंजी को नए कुंजी संस्करण के साथ घुमाएँ

आप एक नया कुंजी संस्करण बनाकर परिवेश की एन्क्रिप्शन कुंजी बदल सकते हैं. जब आप नया कुंजी संस्करण बनाते हैं, तो नया कुंजी संस्करण स्वचालित रूप से सक्षम हो जाता है। सभी भंडारण संसाधन नए कुंजी संस्करण का पता लगाते हैं और आपके डेटा को एन्क्रिप्ट करने के लिए इसे लागू करना शुरू करते हैं।

जब आप कुंजी या कुंजी संस्करण को संशोधित करते हैं, तो रूट एन्क्रिप्शन कुंजी की सुरक्षा बदल जाती है, लेकिन भंडारण में डेटा हमेशा आपकी कुंजी के साथ एन्क्रिप्टेड रहता है। यह सुनिश्चित करने के लिए कि आपका डेटा सुरक्षित है, आपकी ओर से कोई और कार्रवाई की आवश्यकता नहीं है। कुंजी संस्करण को घुमाने से प्रदर्शन पर कोई प्रभाव नहीं पड़ता है। कुंजी संस्करण को घुमाने से कोई डाउनटाइम संबद्ध नहीं है। सभी संसाधन प्रदाताओं को पृष्ठभूमि में नया कुंजी संस्करण लागू करने में 24 घंटे लग सकते हैं। पिछला कुंजी संस्करण अक्षम नहीं किया जाना चाहिए क्योंकि सेवा को पुनः एन्क्रिप्शन और डेटाबेस पुनर्स्थापना के समर्थन के लिए इसका उपयोग करना आवश्यक है।

नया कुंजी संस्करण बनाकर एन्क्रिप्शन कुंजी को घुमाने के लिए, निम्नलिखित चरणों का उपयोग करें।

  1. Azure पोर्टलKey Vaults2 पर जाएं और उस कुंजी वॉल्ट का पता लगाएं जहां आप एक नया कुंजी संस्करण बनाना चाहते हैं।
  2. कुंजी पर नेविगेट करें.
  3. वर्तमान, सक्षम कुंजी का चयन करें.
  4. + नया संस्करण चुनें.
  5. सक्षम सेटिंग डिफ़ॉल्ट रूप से हां पर सेट होती है, जिसका अर्थ है कि नया कुंजी संस्करण निर्माण के समय स्वचालित रूप से सक्षम हो जाता है।
  6. बनाएँ चुनें.

टिप

अपनी कुंजी रोटेशन नीति का अनुपालन करने के लिए, आप रोटेशन नीति का उपयोग करके एन्क्रिप्शन कुंजी को घुमा सकते हैं। आप या तो रोटेशन नीति कॉन्फ़िगर कर सकते हैं या अभी घुमाएँ लागू करके, मांग पर घुमा सकते हैं।

महत्त्वपूर्ण

नया कुंजी संस्करण स्वचालित रूप से पृष्ठभूमि में घूमता रहता है और व्यवस्थापक को कोई कार्रवाई करने की आवश्यकता नहीं होती है। डेटाबेस पुनर्स्थापना के लिए यह महत्वपूर्ण है कि पिछले कुंजी संस्करण को कम से कम 28 दिनों तक अक्षम या हटाया न जाए। Power Platform पिछले कुंजी संस्करण को बहुत जल्दी अक्षम या हटाने से आपका वातावरण ऑफ़लाइन हो सकता है।

एन्क्रिप्टेड वातावरणों की सूची देखें

  1. Power Platform व्यवस्थापन केंद्र में साइन इन करें.
  2. नेविगेशन फलक में, सुरक्षा का चयन करें.
  3. सुरक्षा फलक में, सेटिंग्स के अंतर्गत डेटा और गोपनीयताचुनें.
  4. एंटरप्राइज़ नीतियाँ पृष्ठ पर जाने के लिए ग्राहक-प्रबंधित एन्क्रिप्शन कुंजी चुनें.
  5. एंटरप्राइज़ नीतियाँ पृष्ठ पर, नीतियों वाले परिवेश टैब चुनें। एंटरप्राइज़ नीतियों में जोड़े गए परिवेशों की सूची प्रदर्शित होती है।

नोट

ऐसी स्थितियाँ हो सकती हैं जहाँ पर्यावरण स्थिति या एन्क्रिप्शन स्थिति एक विफल स्थिति दिखाए। जब ऐसा होता है, तो आप परिवेश जोड़ें कार्रवाई को फिर से चलाने का प्रयास कर सकते हैं या मदद के लिए एक Microsoft Support अनुरोध सबमिट कर सकते हैं।

परिवेश डेटाबेस कार्रवाइयाँ

ग्राहक टेनेंट के पास ऐसे परिवेश हो सकते हैं जो Microsoft-प्रबंधित कुंजी का उपयोग करके एन्क्रिप्ट किए गए हों, तथा ऐसे परिवेश हो सकते हैं जो ग्राहक-प्रबंधित कुंजी से एन्क्रिप्ट किए गए हों. डेटा अक्षतता और डेटा सुरक्षा बनाए रखने के लिए, परिवेश डेटाबेस संचालन का प्रबंधन करते समय निम्नलिखित नियंत्रण उपलब्ध होते हैं.

  • पुनर्स्थापित करें अधिलेखित किया जाने वाला परिवेश (जिस परिवेश में पुनर्स्थापित किया गया है) उसी परिवेश तक सीमित है जहां से बैकअप लिया गया था या किसी अन्य परिवेश तक सीमित है जो समान ग्राहक-प्रबंधित कुंजी से एन्क्रिप्ट किया गया है।

    बैकअप पुनर्स्थापित करें

  • प्रतिलिपि

    अधिलेखित किया जाने वाला परिवेश (कॉपी किया जाने वाला परिवेश) किसी अन्य परिवेश तक सीमित होता है, जो समान ग्राहक-प्रबंधित कुंजी से एन्क्रिप्ट किया गया होता है।

    परिवेश प्रतिलिपि करें

    नोट

    यदि ग्राहक-प्रबंधित परिवेश में समर्थन समस्या को हल करने के लिए समर्थन जाँच परिवेश बनाया गया था, तो परिवेश की प्रतिलिपि बनाने की कार्रवाई करने से पहले समर्थन जाँच परिवेश के लिए एन्क्रिप्शन कुंजी को ग्राहक-प्रबंधित कुंजी में बदलना होगा.

  • रीसेट करें बैकअप सहित परिवेश का एन्क्रिप्टेड डेटा हटा दिया जाता है। परिवेश को रीसेट करने के बाद, परिवेश एन्क्रिप्शन पुनः Microsoft-प्रबंधित कुंजी पर वापस आ जाएगा।

अगले कदम

लगभग Azure Key Vault