Biztonsági mentési adatok titkosítása ügyfelek által felügyelt kulcsok használatával

Azure Backup lehetővé teszi a biztonsági mentési adatok ügyfél által felügyelt kulcsok (CMK) használatával történő titkosítását a platform által felügyelt kulcsok használata helyett, amelyek alapértelmezés szerint engedélyezve vannak. A kulcsok titkosítják a biztonsági mentési adatokat az Azure Key Vault kell tárolni.

A biztonsági másolatok titkosításához használt titkosítási kulcs eltérhet a forráshoz használt kulcstól. Az adatok védelme egy AES 256-alapú adattitkosítási kulccsal (DEK) történik, amely viszont a kulcstitkosítási kulcsokkal (KEK) van védve. Ez teljes körű vezérlést biztosít az adatok és a kulcsok felett. A titkosítás engedélyezéséhez engedélyt kell adnia a Recovery Services-tárolónak az Azure Key Vault titkosítási kulcsának eléréséhez. Szükség esetén módosíthatja a kulcsot.

Ez a cikk az alábbiakról szól:

  • Recovery Services-tároló létrehozása
  • A Recovery Services-tároló konfigurálása a biztonsági mentési adatok ügyfél által felügyelt kulcsokkal (CMK) történő titkosításához
  • Biztonsági mentés ügyfél által felügyelt kulcsokkal titkosított tárolókba
  • Adatok visszaállítása biztonsági másolatokból

Előkészületek

  • Ez a funkció lehetővé teszi, hogy csak az új Recovery Services-tárolókat titkosítsa. A meglévő regisztrált vagy regisztrálni próbált elemeket tartalmazó tárolók nem támogatottak.

  • Ha engedélyezve van egy Recovery Services-tárolóhoz, az ügyfél által felügyelt kulcsokat használó titkosítás nem állítható vissza platform által felügyelt kulcsok használatára (alapértelmezett). A titkosítási kulcsokat a követelményeknek megfelelően módosíthatja.

  • Ez a funkció jelenleg nem támogatja a MARS-ügynökkel végzett biztonsági mentést, és előfordulhat, hogy nem fog tudni CMK által titkosított tárolót használni ugyanahhoz. A MARS-ügynök felhasználói jelszóalapú titkosítást használ. Ez a funkció a klasszikus virtuális gépek biztonsági mentését sem támogatja.

  • Ez a funkció nem kapcsolódik az Azure Disk Encryptionhez, amely a virtuális gép lemezének vendégalapú titkosítását használja a BitLocker (Windows) és a DM-Crypt (Linux esetén).

  • A Recovery Services-tároló csak az Azure Key Vault-ben tárolt kulcsokkal titkosítható, ugyanabban a régióban. Emellett a kulcsok csak RSA-kulcsok lehetnek, és engedélyezett állapotban kell lenniük .

  • A CMK titkosított Recovery Services-tároló erőforráscsoportok és előfizetések közötti áthelyezése jelenleg nem támogatott.

  • Az ügyfél által felügyelt kulcsokkal titkosított Recovery Services-tárolók jelenleg nem támogatják a biztonsági mentési példányok régiók közötti visszaállítását.

  • Ha egy már ügyfél által felügyelt kulcsokkal titkosított Recovery Services-tárolót helyez át egy új bérlőbe, frissítenie kell a Recovery Services-tárolót a tároló felügyelt identitásának és CMK-jának újbóli létrehozásához és újrakonfigurálásához (amelynek az új bérlőben kell lennie). Ha ez nem történik meg, a biztonsági mentési és visszaállítási műveletek sikertelenek lesznek. Emellett az előfizetésen belül beállított Azure-beli szerepköralapú hozzáférés-vezérlési (Azure RBAC-) engedélyeket is újra kell konfigurálni.

  • Ez a funkció a Azure Portal és a PowerShell használatával konfigurálható.

    Megjegyzés

    Az Az modul 5.3.0-s vagy újabb verziójával ügyfél által felügyelt kulcsokat használhat a Recovery Services-tárolóban lévő biztonsági mentésekhez.

    Figyelmeztetés

    Ha a PowerShellt használja a biztonsági mentés titkosítási kulcsainak kezeléséhez, nem javasoljuk, hogy frissítse a kulcsokat a portálról.
    Ha frissíti a kulcsot a portálról, a PowerShell használatával nem frissítheti tovább a titkosítási kulcsot, amíg el nem érhető egy PowerShell-frissítés az új modell támogatásához. A kulcsot azonban továbbra is frissítheti a Azure Portal.

Ha még nem hozta létre és konfigurálta a Recovery Services-tárolót, itt megtudhatja, hogyan teheti meg.

Tároló konfigurálása ügyfél által felügyelt kulcsok használatával történő titkosításhoz

Tároló konfigurálásához hajtsa végre az alábbi műveleteket az adott sorrendben a kívánt eredmények eléréséhez. Az alábbi szakaszok részletesen ismertetik az egyes műveletet:

  1. Engedélyezze a felügyelt identitást a Recovery Services-tárolóhoz.

  2. Rendeljen engedélyeket a tárolóhoz a titkosítási kulcs azure Key Vault való eléréséhez.

  3. Helyreállítható törlési és törlési védelem engedélyezése az Azure Key Vault.

  4. Rendelje hozzá a titkosítási kulcsot a Recovery Services-tárolóhoz,

Felügyelt identitás engedélyezése a Recovery Services-tárolóhoz

Azure Backup rendszer által hozzárendelt felügyelt identitásokat és felhasználó által hozzárendelt felügyelt identitásokat használ a Recovery Services-tároló hitelesítéséhez az Azure Key Vault tárolt titkosítási kulcsok eléréséhez. Ha engedélyezni szeretné a felügyelt identitást a Recovery Services-tárolóhoz, kövesse az alábbi lépéseket:

Megjegyzés

Ha engedélyezve van, nem tilthatja le a felügyelt identitást (még ideiglenesen sem). A felügyelt identitás letiltása inkonzisztens viselkedéshez vezethet.

Rendszer által hozzárendelt felügyelt identitás engedélyezése a tárolóhoz

Ügyfél kiválasztása:

  1. Nyissa meg a Recovery Services-tárolót –>Identitás

    Identitásbeállítások

  2. Lépjen a Rendszer által hozzárendelt lapra.

  3. Módosítsa az állapototBe állásra.

  4. Kattintson a Mentés gombra a tároló identitásának engedélyezéséhez.

Létre lesz hozva egy objektumazonosító, amely a tároló rendszer által hozzárendelt felügyelt identitása.

Megjegyzés

Az engedélyezés után a felügyelt identitás nem tiltható le (még ideiglenesen sem). A felügyelt identitás letiltása inkonzisztens viselkedéshez vezethet.

Felhasználó által hozzárendelt felügyelt identitás hozzárendelése a tárolóhoz (előzetes verzióban)

Megjegyzés

  • A CMK-titkosításhoz felhasználó által hozzárendelt felügyelt identitásokat használó tárolók nem támogatják a privát végpontok használatát a biztonsági mentéshez.
  • Az adott hálózatokhoz való hozzáférést korlátozó Azure Key Vaultok még nem támogatottak a CMK-titkosításhoz a felhasználó által hozzárendelt felügyelt identitásokkal együtt.

A recovery services-tároló felhasználó által hozzárendelt felügyelt identitásának hozzárendeléséhez válasszon egy ügyfelet:

  1. Nyissa meg a Recovery Services-tárolót –>Identitás

    Felhasználó által hozzárendelt felügyelt identitás hozzárendelése a tárolóhoz

  2. Lépjen a Felhasználóhoz rendelt lapra.

  3. Kattintson a +Hozzáadás gombra egy felhasználó által hozzárendelt felügyelt identitás hozzáadásához.

  4. A megnyíló Felhasználóhoz rendelt felügyelt identitás hozzáadása panelen válassza ki az identitás előfizetését.

  5. Válassza ki az identitást a listából. Az identitás vagy az erőforráscsoport neve alapján is szűrhet.

  6. Ha végzett, kattintson a Hozzáadás gombra az identitás hozzárendelésének befejezéséhez.

Engedélyek hozzárendelése a Recovery Services-tárolóhoz a titkosítási kulcs eléréséhez az Azure Key Vault

Megjegyzés

Felhasználó által hozzárendelt identitások használata esetén ugyanazokat az engedélyeket kell hozzárendelni a felhasználó által hozzárendelt identitáshoz.

Most engedélyeznie kell a Recovery Services-tároló számára a titkosítási kulcsot tartalmazó Azure Key Vault elérését. Ezt úgy teheti meg, hogy engedélyezi a Recovery Services-tároló felügyelt identitásának hozzáférését a Key Vault.

Ügyfél kiválasztása:

  1. Nyissa meg az Azure Key Vault ->Hozzáférési szabályzatait. Folytassa a +Hozzáférési szabályzatok hozzáadása gombra.

    Hozzáférési szabályzatok hozzáadása

  2. A Kulcsengedélyek területen válassza a Lekérés, a Lista, a Kulcs kicsomagolása és a Kulcs körbefuttatása műveletet. Ez határozza meg a kulcson engedélyezett műveleteket.

    Kulcsengedélyek hozzárendelése

  3. Lépjen az Egyszerű kiválasztása elemre, és keresse meg a tárolót a keresőmezőben annak nevével vagy felügyelt identitásával. Miután megjelenik, válassza ki a tárolót, és válassza a Kiválasztás lehetőséget a panel alján.

    Válassza ki az egyszerű elemet

  4. Ha elkészült, válassza a Hozzáadás lehetőséget az új hozzáférési szabályzat hozzáadásához.

  5. Válassza a Mentés lehetőséget az Azure Key Vault hozzáférési szabályzatában végrehajtott módosítások mentéséhez.

Megjegyzés

RBAC-szerepkört is hozzárendelhet a fent említett engedélyeket tartalmazó Recovery Services-tárolóhoz, például a Key Vault Crypto Officer szerepkörhöz.

Ezek a szerepkörök a fent tárgyaltakon kívül más engedélyeket is tartalmazhatnak.

Helyreállítható törlés és törlés elleni védelem engedélyezése az Azure Key Vault

Engedélyeznie kell a helyreállítható törlés és törlés védelmét a titkosítási kulcsot tároló Azure-Key Vault.

A helyreállítható törlés és törlés elleni védelem engedélyezéséhez válasszon egy ügyfelet:

Ezt az Azure Key Vault felhasználói felületén teheti meg az alábbiak szerint. Másik lehetőségként beállíthatja ezeket a tulajdonságokat a Key Vault létrehozásakor. További információ ezekről a Key Vault tulajdonságokról.

Helyreállítható törlés és végleges törlés elleni védelem engedélyezése

Titkosítási kulcs hozzárendelése a Recovery Services-tárolóhoz

Megjegyzés

A továbblépés előtt győződjön meg a következőkről:

  • A fent említett összes lépés sikeresen befejeződött:
    • A Recovery Services-tároló felügyelt identitása engedélyezve van, és hozzárendelték a szükséges engedélyeket
    • Az Azure Key Vault helyreállítható törlés és törlés elleni védelem engedélyezve van
  • Az a Helyreállítási tár, amelyhez engedélyezni szeretné a CMK-titkosítást , nem rendelkezik olyan elemekkel, amelyek védettek vagy regisztrálva vannak rajta

Ha a fentiek teljesülnek, folytassa a tároló titkosítási kulcsának kiválasztásával.

A kulcs hozzárendeléséhez és a lépések követéséhez válasszon egy ügyfelet:

  1. Ugrás a Recovery Services-tárolóra –>Tulajdonságok

    Titkosítási beállítások

  2. Válassza a Frissítés lehetőségeta Titkosítási beállítások területen.

  3. A Titkosítási beállítások panelen válassza a Saját kulcs használata lehetőséget, és folytassa a kulcs megadását az alábbi módok egyikével. Győződjön meg arról, hogy a használni kívánt kulcs egy RSA 2048-kulcs, amely engedélyezett állapotban van.

    1. Adja meg azt a kulcs URI-t , amellyel a Recovery Services-tárolóban lévő adatokat titkosítani szeretné. Meg kell adnia azt az előfizetést is, amelyben az Azure Key Vault (amely tartalmazza ezt a kulcsot) található. Ez a kulcs URI-ja az Azure Key Vault megfelelő kulcsából szerezhető be. Győződjön meg arról, hogy a kulcs URI-ja megfelelően van másolva. Javasoljuk, hogy a kulcsazonosítóval ellátott Vágólapra gombot használja.

      Megjegyzés

      A titkosítási kulcs kulcs URI használatával történő megadásakor a kulcs nem lesz automatikusan elforgatva. Ezért a kulcsfrissítéseket manuálisan kell elvégezni az új kulcs szükség szerinti megadásával.

      Kulcs URI-nak megadása

    2. Tallózással válassza ki a kulcsot a Key Vault a kulcsválasztó panelen.

      Megjegyzés

      Amikor a kulcsválasztó panelen adja meg a titkosítási kulcsot, a kulcs automatikusan el lesz forgatva, amikor engedélyezve van a kulcs új verziója. További információ a titkosítási kulcsok automatikus rotálásának engedélyezéséről.

      Kulcs kiválasztása a key vaultból

  4. Válassza a Mentés lehetőséget.

  5. A titkosítási kulcs frissítésének előrehaladása és állapota: A titkosítási kulcs hozzárendelésének állapotát és állapotát a bal oldali navigációs sáv Biztonsági mentési feladatok nézetével követheti nyomon. Az állapot hamarosan Befejezve állapotúra változik. A tároló ekkor a megadott kulccsal titkosítja az összes adatot KEK-ként.

    Állapot befejezve

    A titkosítási kulcs frissítéseit a tároló tevékenységnaplójában is naplózza a rendszer.

    Tevékenységnapló

Biztonsági mentés ügyfél által felügyelt kulcsokkal titkosított tárolóba

A védelem konfigurálása előtt javasoljuk, hogy győződjön meg arról, hogy a következő ellenőrzőlista be van állítva. Ez azért fontos, mert miután konfiguráltak egy elemet egy nem CMK-titkosítású tárolóba való biztonsági mentésre (vagy konfigurálási kísérletre), az ügyfél által felügyelt kulcsokat használó titkosítás nem engedélyezhető rajta, és továbbra is platform által felügyelt kulcsokat fog használni.

Fontos

A védelem konfigurálása előtt sikeresen végre kell hajtania a következő lépéseket:

  1. A Recovery Services-tároló létrehozása
  2. Engedélyezte a Recovery Services-tároló rendszer által hozzárendelt felügyelt identitását, vagy hozzárendelt egy felhasználó által hozzárendelt felügyelt identitást a tárolóhoz
  3. A Recovery Services-tárolóhoz (vagy a felhasználó által hozzárendelt felügyelt identitáshoz) rendelt engedélyek a titkosítási kulcsok eléréséhez a Key Vault
  4. Engedélyezett helyreállítható törlési és törlési védelem a Key Vault
  5. Érvényes titkosítási kulcs hozzárendelése a Recovery Services-tárolóhoz

Ha a fenti lépések mindegyike megerősítést nyert, csak ezután végezze el a biztonsági mentés konfigurálását.

Az ügyfél által felügyelt kulcsokkal titkosított Recovery Services-tárolók biztonsági mentéseinek konfigurálása és végrehajtása ugyanaz, mint a platform által felügyelt kulcsokat használó tárolók esetében, a felhasználói élmény módosítása nélkül. Ez igaz az Azure-beli virtuális gépek biztonsági mentésére, valamint a virtuális gépen futó számítási feladatok (például SAP HANA, SQL Server adatbázisok) biztonsági mentésére.

Adatok visszaállítása biztonsági másolatból

Virtuális gép biztonsági mentése

A Recovery Services-tárolóban tárolt adatok az itt leírt lépések szerint állíthatók vissza. Ha ügyfél által felügyelt kulcsokkal titkosított Recovery Services-tárolóból végzi a visszaállítást, választhatja, hogy a visszaállított adatokat lemeztitkosítási készlettel (DES) titkosítja.

Virtuális gép/lemez visszaállítása

  1. Amikor egy "Pillanatkép" helyreállítási pontról állítja helyre a lemezt/virtuális gépet, a rendszer a visszaállított adatokat a forrás virtuális gép lemezeinek titkosításához használt DES-sel titkosítja.

  2. Amikor egy helyreállítási típussal rendelkező helyreállítási pontról állít vissza lemezt/virtuális gépet tárolóként, a visszaállításkor megadott DES használatával titkosíthatja a visszaállított adatokat. Azt is megteheti, hogy a DES megadása nélkül folytatja az adatok visszaállítását, amely esetben a rendszer a Microsoft által felügyelt kulcsokkal titkosítja azokat.

  3. A régiók közötti visszaállítás során a CMK (ügyfél által felügyelt kulcsok) által engedélyezett Azure-beli virtuális gépek, amelyekről nem készül biztonsági másolat a CMK-kompatibilis Recovery Services-tárolóban, a rendszer nem CMK-kompatibilis virtuális gépekként állítja vissza a másodlagos régióban.

A visszaállítás befejezése után titkosíthatja a visszaállított lemezt/virtuális gépet, függetlenül attól, hogy milyen beállítást választott a visszaállítás indításakor.

Visszaállítási pontok

Lemeztitkosítási csoport kiválasztása a tároló helyreállítási pontjáról való visszaállítás során

Ügyfél kiválasztása:

A lemeztitkosítási csoport a visszaállítási panel Titkosítási beállításai területén történő megadásához kövesse az alábbi lépéseket:

  1. A kulccsal titkosított lemez(ek)ben válassza az Igen lehetőséget.

  2. A legördülő listában válassza ki a visszaállított lemez(ek)hez használni kívánt DES-t. Győződjön meg arról, hogy rendelkezik hozzáféréssel a DES-hez.

Megjegyzés

Az Azure Disk Encryptiont használó virtuális gépek visszaállításakor nem lehet DES-t választani a visszaállítás során.

Lemez titkosítása a kulccsal

Fájlok visszaállítása

Fájl-visszaállítás végrehajtásakor a rendszer a visszaállított adatokat a célhely titkosításához használt kulccsal titkosítja.

SAP HANA-/SQL-adatbázisok visszaállítása Azure-beli virtuális gépeken

Azure-beli virtuális gépen futó, biztonsági másolattal rendelkező SAP HANA-/SQL-adatbázisból történő visszaállításkor a rendszer a visszaállított adatokat a céltárhelyen használt titkosítási kulccsal titkosítja. Ez lehet egy ügyfél által felügyelt kulcs vagy egy platform által felügyelt kulcs, amelyet a virtuális gép lemezeinek titkosítására használnak.

További témakörök

Titkosítás engedélyezése ügyfél által felügyelt kulcsokkal a tároló létrehozásakor (előzetes verzióban)

Megjegyzés

Az ügyfél által felügyelt kulcsokkal történő titkosítás engedélyezése korlátozott nyilvános előzetes verzióban érhető el, és az előfizetések engedélyezését igényli. Az előzetes verzióra való regisztrációhoz töltse ki az űrlapot , és írjon nekünk a következő címen AskAzureBackupTeam@microsoft.com: .

Ha az előfizetés engedélyezve van, megjelenik a Biztonsági másolat titkosítása lap. Ez lehetővé teszi a biztonsági mentés titkosításának engedélyezését ügyfél által felügyelt kulcsokkal egy új Recovery Services-tároló létrehozása során. A titkosítás engedélyezéséhez hajtsa végre a következő lépéseket:

  1. Az Alapszintű beállítások lap Biztonsági mentés titkosítás lapján adja meg a titkosításhoz használni kívánt titkosítási kulcsot és identitást.

    Titkosítás engedélyezése tárolószinten

    Megjegyzés

    A beállítások csak a Biztonsági mentésre vonatkoznak, és nem kötelezőek.

  2. Válassza az Ügyfél által felügyelt kulcs használata titkosítási típusként lehetőséget.

  3. A titkosításhoz használni kívánt kulcs megadásához válassza a megfelelő lehetőséget.

    Megadhatja a titkosítási kulcshoz tartozó URI-t, vagy tallózhat és kiválaszthatja a kulcsot. Ha a Key Vault kiválasztásával adja meg a kulcsot, a titkosítási kulcs automatikus elforgatása automatikusan engedélyezve lesz. További információ az automatikus forgatásról.

  4. Adja meg a felhasználó által hozzárendelt felügyelt identitást a titkosítás ügyfél által felügyelt kulcsokkal történő kezeléséhez. Kattintson a Kiválasztás gombra a tallózáshoz és a szükséges identitás kiválasztásához.

  5. Ha végzett, vegye fel a címkéket (nem kötelező), és folytassa a tároló létrehozását.

Titkosítási kulcsok automatikus elforgatásának engedélyezése

Amikor megadja az ügyfél által felügyelt kulcsot, amelyet a biztonsági másolatok titkosításához kell használni, a következő módszerekkel adhatja meg:

  • Adja meg a kulcs URI-jának megadása
  • Válasszon a Key Vault

A Kijelölés a Key Vault lehetőséggel automatikusan elforgathatja a kijelölt kulcsot. Ez kiküszöböli a manuális frissítést a következő verzióra. Ezzel a beállítással azonban:

  • A kulcsverzió frissítése akár egy órát is igénybe vehet.
  • A kulcs új verziójának érvénybe lépésekor a régi verziónak (engedélyezett állapotban) is elérhetőnek kell lennie legalább egy későbbi biztonsági mentési feladathoz a kulcsfrissítés érvénybe lépése után.

Az Azure-szabályzatok használata a titkosítás naplózásához és kikényszerítéséhez ügyfél által felügyelt kulcsokkal (előzetes verzióban)

Azure Backup lehetővé teszi, hogy az Azure Polices használatával naplózhassa és kikényszerítse az ügyfél által felügyelt kulcsok használatával történő titkosítást a Recovery Services-tárolóban. Az Azure-szabályzatok használata:

  • A naplózási szabályzat a 2021.01.04. után engedélyezett, ügyfél által felügyelt kulcsokkal végzett titkosítással rendelkező tárolók naplózására használható. Az ezen dátum előtt engedélyezett CMK-titkosítással rendelkező tárolók esetében előfordulhat, hogy a szabályzat nem alkalmazható, vagy hamis negatív eredményeket jeleníthet meg (vagyis ezek a tárolók nem megfelelőként jelenthetők, annak ellenére, hogy a CMK-titkosítás engedélyezve van).

  • Ha a 2021. 04. 01. előtt engedélyezett CMK-titkosítással rendelkező tárolók naplózására vonatkozó naplózási szabályzatot szeretné használni, a Azure Portal használatával frissítsen egy titkosítási kulcsot. Ez segít az új modellre való frissítésben. Ha nem szeretné módosítani a titkosítási kulcsot, adja meg ismét ugyanazt a kulcsot a kulcs URI-ján vagy a kulcskijelölési beállításon keresztül.

    Figyelmeztetés

    Ha a PowerShellt használja a biztonsági mentés titkosítási kulcsainak kezeléséhez, nem javasoljuk, hogy frissítse a kulcsokat a portálról.
    Ha frissíti a kulcsot a portálról, a PowerShell használatával nem frissítheti tovább a titkosítási kulcsot, amíg el nem érhető egy PowerShell-frissítés az új modell támogatásához. A kulcsot azonban továbbra is frissítheti a Azure Portal.

Gyakori kérdések

Titkosíthatok egy meglévő Backup-tárolót ügyfél által felügyelt kulcsokkal?

Nem, a CMK-titkosítás csak új tárolókhoz engedélyezhető. Így a tárolóban soha nem lehetett védelem alatt álló elem. Valójában nem kell megkísérelni a tárolóban lévő elemek védelmét, mielőtt engedélyezi a titkosítást az ügyfél által felügyelt kulcsokkal.

Megpróbáltam megvédeni egy elemet a tárolómhoz, de nem sikerült, és a tároló továbbra sem tartalmaz hozzá védett elemeket. Engedélyezhetem a CMK-titkosítást ehhez a tárolóhoz?

Nem, a tárolónak nem volt olyan kísérlete, hogy megvédje az elemeket a múltban.

Van egy tárolóm, amely CMK-titkosítást használ. Visszaállíthatom később a titkosítást platform által felügyelt kulcsokkal, még akkor is, ha a tárolóban biztonsági mentési elemek vannak védve?

Nem, miután engedélyezte a CMK-titkosítást, nem állítható vissza platform által felügyelt kulcsok használatára. A használt kulcsokat a követelményeknek megfelelően módosíthatja.

Az Azure Backup CMK-titkosítása az Azure Site Recovery-ra is vonatkozik?

Nem, ez a cikk csak a biztonsági mentési adatok titkosítását tárgyalja. Az Azure Site Recovery esetében a tulajdonságot külön kell beállítania a szolgáltatástól elérhető módon.

Kihagytam a cikk egyik lépését, és tovább mentem az adatforrásom védelmére. Továbbra is használhatom a CMK-titkosítást?

Ha nem követi a cikkben leírt lépéseket, és nem folytatja az elemek védelmét, az azt eredményezheti, hogy a tároló nem tudja használni a titkosítást az ügyfél által felügyelt kulcsokkal. Ezért javasoljuk, hogy az elemek védelme előtt tekintse meg ezt az ellenőrzőlistát .

A CMK-titkosítás használata növeli a biztonsági másolatok költségeit?

A CMK-titkosítás biztonsági mentéshez való használata nem jár további költségekkel. Továbbra is felmerülhetnek azonban költségek az Azure-Key Vault használata során, ahol a kulcs található.

Következő lépések