Biztonsági mentési adatok titkosítása ügyfelek által felügyelt kulcsok használatával

Azure Backup lehetővé teszi a biztonsági mentési adatok ügyfél által felügyelt kulcsokkal (CMK) történő titkosítását a platform által felügyelt kulcsok használata helyett, amelyek alapértelmezés szerint engedélyezve vannak. A kulcsok titkosítják a biztonsági mentési adatokat az Azure Key Vault kell tárolni.

A biztonsági mentések titkosításához használt titkosítási kulcs eltérhet a forráshoz használttól. Az adatok védelme egy AES 256-alapú adattitkosítási kulcs (DEK) használatával történik, amely a kulcstitkosítási kulcsokkal (KEK) van védve. Ez teljes körű ellenőrzést biztosít az adatok és a kulcsok felett. A titkosítás engedélyezéséhez engedélyt kell adnia a Recovery Services-tárolónak az Azure Key Vault titkosítási kulcsához való hozzáféréshez. Szükség esetén módosíthatja a kulcsot.

Ebből a cikkből megtudhatja, hogyan:

  • Recovery Services-tároló létrehozása
  • A Recovery Services-tároló konfigurálása a biztonsági mentési adatok ügyfél által felügyelt kulcsokkal (CMK) történő titkosításához
  • Biztonsági mentés ügyfél által felügyelt kulcsokkal titkosított tárolókba
  • Adatok visszaállítása biztonsági másolatokból

Előkészületek

  • Ez a funkció lehetővé teszi, hogy csak az új Recovery Services-tárolókat titkosítsa. Nem támogatottak azok a tárolók, amelyekben a meglévő elemek vannak regisztrálva, vagy amelyeket regisztrálni próbáltak.

  • Miután engedélyezte egy Recovery Services-tárolóhoz, az ügyfél által felügyelt kulcsokat használó titkosítás nem állítható vissza platform által felügyelt kulcsok használatára (alapértelmezett). A titkosítási kulcsokat a követelményeknek megfelelően módosíthatja.

  • Ez a funkció jelenleg nem támogatja a MARS-ügynökkel történő biztonsági mentést, és előfordulhat, hogy nem fog tudni CMK-titkosított tárolót használni ugyanahhoz. A MARS-ügynök felhasználói jelszóalapú titkosítást használ. Ez a funkció a klasszikus virtuális gépek biztonsági mentését sem támogatja.

  • Ez a funkció nem kapcsolódik az Azure Disk Encryptionhez, amely a virtuális gép lemezének vendégalapú titkosítását használja a BitLocker (Windows) és a DM-Crypt (Linux esetén).

  • A Recovery Services-tároló csak az Azure Key Vault-ben tárolt kulcsokkal titkosítható, amely ugyanabban a régióban található. Emellett a kulcsoknak csak RSA-kulcsoknak kell lenniük , és engedélyezett állapotban kell lenniük .

  • A CMK titkosított Recovery Services-tároló erőforráscsoportok és előfizetések közötti áthelyezése jelenleg nem támogatott.

  • Az ügyfél által felügyelt kulcsokkal titkosított Recovery Services-tárolók jelenleg nem támogatják a biztonsági mentési példányok régiók közötti visszaállítását.

  • Ha egy már ügyfél által felügyelt kulcsokkal titkosított Recovery Services-tárolót helyez át egy új bérlőbe, frissítenie kell a Recovery Services-tárolót a tároló felügyelt identitásának és CMK-jának újbóli létrehozásához és újrakonfigurálásához (amelynek az új bérlőben kell lennie). Ha ez nem történik meg, a biztonsági mentési és visszaállítási műveletek sikertelenek lesznek. Emellett az előfizetésen belül beállított Azure-beli szerepköralapú hozzáférés-vezérlési (Azure RBAC-) engedélyeket is újra kell konfigurálni.

  • Ez a funkció a Azure Portal és a PowerShell használatával konfigurálható.

    Megjegyzés

    Az Az modul 5.3.0-s vagy újabb verziójával az ügyfél által felügyelt kulcsokat használhatja a Recovery Services-tárolóban lévő biztonsági mentésekhez.

    Figyelmeztetés

    Ha a PowerShellt használja a biztonsági mentés titkosítási kulcsainak kezeléséhez, nem javasoljuk, hogy frissítse a kulcsokat a portálról.
    Ha frissíti a kulcsot a portálról, a PowerShell használatával nem frissítheti tovább a titkosítási kulcsot, amíg el nem érhető egy PowerShell-frissítés az új modell támogatásához. A kulcsot azonban továbbra is frissítheti a Azure Portal.

Ha még nem hozta létre és konfigurálta a Recovery Services-tárolót, itt megtudhatja, hogyan teheti meg.

Tároló konfigurálása ügyfél által felügyelt kulcsok használatával történő titkosításhoz

Tároló konfigurálásához hajtsa végre az alábbi műveleteket az adott sorrendben a kívánt eredmények eléréséhez. Az egyes műveletet részletesen tárgyaljuk az alábbi szakaszokban:

  1. Engedélyezze a felügyelt identitást a Recovery Services-tárolóhoz.

  2. Engedélyek hozzárendelése a tárolóhoz az Azure Key Vault titkosítási kulcsának eléréséhez.

  3. Helyreállítható törlés és törlés elleni védelem engedélyezése az Azure Key Vault.

  4. Rendelje hozzá a titkosítási kulcsot a Recovery Services-tárolóhoz,

Felügyelt identitás engedélyezése a Recovery Services-tárolóhoz

Azure Backup rendszer által hozzárendelt felügyelt identitásokat és felhasználó által hozzárendelt felügyelt identitásokat használ a Recovery Services-tároló hitelesítéséhez az Azure Key Vault tárolt titkosítási kulcsok eléréséhez. Ha engedélyezni szeretné a felügyelt identitást a Recovery Services-tárolóhoz, kövesse az alábbi lépéseket:

Megjegyzés

Ha engedélyezve van, nem tilthatja le a felügyelt identitást (még ideiglenesen sem). A felügyelt identitás letiltása inkonzisztens viselkedéshez vezethet.

Rendszer által hozzárendelt felügyelt identitás engedélyezése a tárolóhoz

Válasszon egy ügyfelet:

  1. Nyissa meg a Recovery Services-tárolót –>Identitás

    Identitásbeállítások

  2. Lépjen a Rendszer által hozzárendelt lapra.

  3. Módosítsa az Állapot beállítástBe állásra.

  4. Kattintson a Mentés gombra a tároló identitásának engedélyezéséhez.

Létre kell hozni egy objektumazonosítót, amely a tároló rendszer által hozzárendelt felügyelt identitása.

Megjegyzés

Az engedélyezés után a felügyelt identitás nem tiltható le (még ideiglenesen sem). A felügyelt identitás letiltása inkonzisztens viselkedéshez vezethet.

Felhasználó által hozzárendelt felügyelt identitás hozzárendelése a tárolóhoz (előzetes verzióban)

Megjegyzés

  • A CMK-titkosításhoz felhasználó által hozzárendelt felügyelt identitásokat használó tárolók nem támogatják a privát végpontok használatát a biztonsági mentéshez.
  • Az egyes hálózatokhoz való hozzáférést korlátozó Azure Key Vaultok még nem támogatottak a CMK-titkosításhoz a felhasználó által hozzárendelt felügyelt identitásokkal együtt.

A felhasználó által hozzárendelt felügyelt identitásnak a Recovery Services-tárolóhoz való hozzárendeléséhez válasszon egy ügyfelet:

  1. Nyissa meg a Recovery Services-tárolót –>Identitás

    Felhasználó által hozzárendelt felügyelt identitás hozzárendelése a tárolóhoz

  2. Lépjen a Felhasználó által hozzárendelt lapra.

  3. Kattintson a +Hozzáadás gombra egy felhasználó által hozzárendelt felügyelt identitás hozzáadásához.

  4. A megnyíló Felhasználó által hozzárendelt felügyelt identitás hozzáadása panelen válassza ki az identitás előfizetését.

  5. Válassza ki az identitást a listából. Az identitás vagy az erőforráscsoport neve alapján is szűrhet.

  6. Ha végzett, kattintson a Hozzáadás gombra az identitás hozzárendelésének befejezéséhez.

Engedélyek hozzárendelése a Recovery Services-tárolóhoz a titkosítási kulcs azure-Key Vault

Megjegyzés

Ha felhasználó által hozzárendelt identitásokat használ, ugyanazokat az engedélyeket kell hozzárendelni a felhasználó által hozzárendelt identitáshoz.

Most engedélyeznie kell a Recovery Services-tároló számára a titkosítási kulcsot tartalmazó Azure Key Vault elérését. Ez úgy történik, hogy engedélyezi a Recovery Services-tároló felügyelt identitásának hozzáférését a Key Vault.

Válasszon egy ügyfelet:

  1. Nyissa meg az Azure Key Vault ->Access-szabályzatokat. Folytassa a +Hozzáférési szabályzatok hozzáadása elemet.

    Hozzáférési szabályzatok hozzáadása

  2. A Kulcsengedélyek területen válassza a Lekérés, a Lista, a Kulcs kibontása és a Kulcs körbefuttatása műveletet. Ez határozza meg a kulcson engedélyezett műveleteket.

    Kulcsengedélyek hozzárendelése

  3. Lépjen az Egyszerű kiválasztása elemre, és keresse meg a tárolót a keresőmezőben annak nevével vagy felügyelt identitásával. Miután megjelenik, válassza ki a tárolót, és válassza a Kiválasztás lehetőséget a panel alján.

    Egyszerű kiválasztása

  4. Ha végzett, válassza a Hozzáadás lehetőséget az új hozzáférési szabályzat hozzáadásához.

  5. Válassza a Mentés lehetőséget az Azure Key Vault hozzáférési szabályzatában végrehajtott módosítások mentéséhez.

Megjegyzés

RBAC-szerepkört is hozzárendelhet a fent említett engedélyeket tartalmazó Recovery Services-tárolóhoz, például a Key Vault Crypto Officer szerepkörhöz.

Ezek a szerepkörök a fent tárgyaltaktól eltérő további engedélyeket is tartalmazhatnak.

Helyreállítható törlés és törlés elleni védelem engedélyezése az Azure Key Vault

Engedélyeznie kell a helyreállítható törlést és törlést a titkosítási kulcsot tároló Azure-Key Vault.

A helyreállítható törlés és törlés elleni védelem engedélyezéséhez válasszon egy ügyfelet:

Ezt az Azure Key Vault felhasználói felületén teheti meg az alább látható módon. Másik lehetőségként beállíthatja ezeket a tulajdonságokat a Key Vault létrehozásakor. További információ ezekről a Key Vault tulajdonságokról.

Helyreállítható törlés és végleges törlés elleni védelem engedélyezése

Titkosítási kulcs hozzárendelése a Recovery Services-tárolóhoz

Megjegyzés

A továbblépés előtt győződjön meg a következőkről:

  • A fent említett összes lépés sikeresen befejeződött:
    • A Recovery Services-tároló felügyelt identitása engedélyezve van, és hozzá lett rendelve a szükséges engedélyekhez
    • Az Azure Key Vault helyreállítható törlés és törlés elleni védelem engedélyezve van
  • Az a Recovery Services-tároló, amelyhez engedélyezni szeretné a CMK-titkosítást , nem rendelkezik védett vagy regisztrált elemekkel

Ha a fentiek teljesülnek, folytassa a tároló titkosítási kulcsának kiválasztásával.

A kulcs hozzárendeléséhez és a lépések követéséhez válasszon ki egy ügyfelet:

  1. Nyissa meg a Recovery Services-tárolót –>Tulajdonságok

    Titkosítási beállítások

  2. Válassza a Frissítés lehetőséget a Titkosítási beállítások területen.

  3. A Titkosítási beállítások panelen válassza a Saját kulcs használata lehetőséget, és folytassa a kulcs megadását az alábbi módok egyikével.

    Győződjön meg arról, hogy engedélyezett állapotú RSA-kulcsot használ.

    1. Adja meg azt a kulcs URI-t , amellyel titkosítani szeretné az ebben a Recovery Services-tárolóban lévő adatokat. Meg kell adnia azt az előfizetést is, amelyben az Azure Key Vault (amely tartalmazza ezt a kulcsot) található. Ez a kulcs URI-ja az Azure Key Vault megfelelő kulcsából szerezhető be. Győződjön meg arról, hogy a kulcs URI-ja megfelelően van másolva. Javasoljuk, hogy a kulcsazonosítóval ellátott Vágólapra másolás gombot használja.

      Megjegyzés

      A titkosítási kulcs kulcs URI használatával történő megadásakor a kulcs nem lesz automatikusan elforgatva. A kulcsfrissítéseket tehát manuálisan kell elvégezni, szükség esetén az új kulcs megadásával.

      Kulcs URI-nak megadása

    2. Tallózással válassza ki a kulcsot a Key Vault a kulcsválasztó panelen.

      Megjegyzés

      Amikor a kulcsválasztó panelen adja meg a titkosítási kulcsot, a kulcs automatikusan el lesz forgatva, amikor engedélyezve van a kulcs új verziója. További információ a titkosítási kulcsok automatikus elforgatásának engedélyezéséről.

      Kulcs kiválasztása a key vaultból

  4. Kattintson a Mentés gombra.

  5. A titkosítási kulcs frissítésének előrehaladásának és állapotának nyomon követése: A titkosítási kulcs hozzárendelésének állapotát és állapotát a bal oldali navigációs sáv Biztonsági mentési feladatok nézetével követheti nyomon. Az állapot hamarosan Befejezve értékre változik. A tároló mostantól a megadott kulccsal titkosítja az összes adatot KEK néven.

    Az állapot befejeződött

    A titkosítási kulcs frissítéseit a rendszer a tároló tevékenységnaplójában is naplózza.

    Tevékenységnapló

Biztonsági mentés ügyfél által felügyelt kulcsokkal titkosított tárolóba

A védelem konfigurálása előtt határozottan javasoljuk, hogy tartsa be az alábbi ellenőrzőlistát. Ez azért fontos, mert miután konfiguráltak egy elemet biztonsági mentésre (vagy konfigurálásra kíséreltek meg) egy nem CMK titkosítású tárolóba, az ügyfél által felügyelt kulcsokat használó titkosítás nem engedélyezhető rajta, és továbbra is platform által felügyelt kulcsokat fog használni.

Fontos

A védelem konfigurálása előtt sikeresen végre kell hajtania a következő lépéseket:

  1. A Recovery Services-tároló létrehozása
  2. Engedélyezte a Recovery Services-tároló rendszer által hozzárendelt felügyelt identitását, vagy hozzárendelt egy felhasználó által hozzárendelt felügyelt identitást a tárolóhoz
  3. Engedélyek hozzárendelése a Recovery Services-tárolóhoz (vagy a felhasználó által hozzárendelt felügyelt identitáshoz) a titkosítási kulcsok Key Vault
  4. Engedélyezett helyreállítható törlési és törlési védelem a Key Vault
  5. Érvényes titkosítási kulcs hozzárendelése a Recovery Services-tárolóhoz

Ha a fenti lépések mindegyike megerősítést nyert, csak ezután végezze el a biztonsági mentés konfigurálását.

Az ügyfél által felügyelt kulcsokkal titkosított Recovery Services-tárolók biztonsági mentésének konfigurálása és végrehajtása ugyanaz, mint a platform által felügyelt kulcsokat használó tárolók esetében, a felhasználói élmény módosítása nélkül. Ez igaz az Azure-beli virtuális gépek biztonsági mentésére, valamint a virtuális gépen futó számítási feladatok (például SAP HANA, SQL Server adatbázisok) biztonsági mentésére.

Adatok visszaállítása biztonsági másolatból

Virtuális gép biztonsági mentése

A Recovery Services-tárolóban tárolt adatok az itt leírt lépések szerint állíthatók vissza. Ha ügyfél által felügyelt kulcsokkal titkosított Recovery Services-tárolóból végzi a visszaállítást, választhatja, hogy a visszaállított adatokat lemeztitkosítási készlettel (DES) titkosítja.

Virtuális gép/lemez visszaállítása

  1. Amikor lemezt/virtuális gépet állít helyre egy pillanatkép-helyreállítási pontból, a visszaállított adatok a forrás virtuális gép lemezeinek titkosításához használt DES-sel lesznek titkosítva.

  2. Amikor helyreállítási típussal rendelkező helyreállítási pontról állít vissza lemezt vagy virtuális gépet tárolóként, a visszaállításkor megadott DES használatával titkosíthatja a visszaállított adatokat. Azt is megteheti, hogy a DES megadása nélkül folytatja az adatok visszaállítását, amely esetben Microsoft által felügyelt kulcsokkal lesz titkosítva.

  3. A régiók közötti visszaállítás során a CMK -t (ügyfél által felügyelt kulcsokat) engedélyező Azure-beli virtuális gépek, amelyekről nem készül biztonsági másolat a CMK-kompatibilis Recovery Services-tárolóban, nem CMK-kompatibilis virtuális gépekként lesznek visszaállítva a másodlagos régióban.

A visszaállítás befejezése után titkosíthatja a visszaállított lemezt/virtuális gépet, függetlenül attól, hogy milyen beállításokat választott a visszaállítás kezdeményezése során.

Visszaállítási pontok

Lemeztitkosítási készlet kiválasztása a tároló helyreállítási pontjáról történő visszaállítás során

Válasszon egy ügyfelet:

Ha meg szeretné adni a Lemeztitkosítási készletet a Visszaállítás panel Titkosítási beállítások területén, kövesse az alábbi lépéseket:

  1. A Lemez(ek) titkosítása a kulccsal területen válassza az Igen lehetőséget.

  2. A legördülő menüben válassza ki a visszaállított lemez(ek)hez használni kívánt DES-t. Győződjön meg arról, hogy rendelkezik hozzáféréssel a DES-hez.

Megjegyzés

Ha Azure Disk Encryptiont használó virtuális gépet állít vissza, nem lehet DES-t választani a visszaállítás során.

Lemez titkosítása a kulccsal

Fájlok visszaállítása

Fájl-visszaállítás végrehajtásakor a visszaállított adatok a célhely titkosításához használt kulccsal lesznek titkosítva.

SAP HANA-/SQL-adatbázisok visszaállítása Azure-beli virtuális gépeken

Amikor egy Azure-beli virtuális gépen futó, biztonsági másolattal rendelkező SAP HANA-/SQL-adatbázisból állítja vissza a visszaállítást, a rendszer a visszaállított adatokat a céltárhelyen használt titkosítási kulccsal titkosítja. Ez lehet ügyfél által felügyelt kulcs vagy a virtuális gép lemezeinek titkosításához használt platform által felügyelt kulcs.

További témakörök

Titkosítás engedélyezése ügyfél által felügyelt kulcsokkal a tároló létrehozásakor (előzetes verzióban)

Megjegyzés

Az ügyfél által felügyelt kulcsok használatával történő titkosítás engedélyezése korlátozott nyilvános előzetes verzióban érhető el, és az előfizetések engedélyezését igényli. Az előzetes verzióra való regisztrációhoz töltse ki az űrlapot , és írjon nekünk a következő címen: AskAzureBackupTeam@microsoft.com.

Ha az előfizetés engedélyezve van, megjelenik a Biztonsági mentés titkosítása lap. Ez lehetővé teszi, hogy ügyfél által felügyelt kulcsokkal engedélyezze a biztonsági mentés titkosítását egy új Recovery Services-tároló létrehozása során. A titkosítás engedélyezéséhez hajtsa végre a következő lépéseket:

  1. Az Alapszintű beállítások lap Biztonsági mentési titkosítás lapján adja meg a titkosításhoz használni kívánt titkosítási kulcsot és identitást.

    Titkosítás engedélyezése tárolószinten

    Megjegyzés

    A beállítások csak a Biztonsági mentésre vonatkoznak, és nem kötelezőek.

  2. Válassza az Ügyfél által kezelt kulcs használata titkosítási típusként lehetőséget.

  3. A titkosításhoz használni kívánt kulcs megadásához válassza a megfelelő lehetőséget.

    Megadhatja a titkosítási kulcs URI-ját, vagy tallózhat és kiválaszthatja a kulcsot. Ha a Kulcs kiválasztása Key Vault beállítással adja meg a kulcsot, a titkosítási kulcs automatikus elforgatása automatikusan engedélyezve lesz. További információ az automatikus forgatásról.

  4. Adja meg a felhasználó által hozzárendelt felügyelt identitást a titkosítás ügyfél által felügyelt kulcsokkal történő kezeléséhez. Kattintson a Kiválasztás gombra a szükséges identitás tallózásához és kiválasztásához.

  5. Folytassa a címkék hozzáadását (nem kötelező), és folytassa a tároló létrehozását.

Titkosítási kulcsok automatikus rotálásának engedélyezése

Ha megadja az ügyfél által felügyelt kulcsot, amelyet a biztonsági másolatok titkosításához kell használni, a következő módszerekkel adhatja meg:

  • Adja meg a kulcs URI-ját
  • Válasszon a Key Vault

A Kiválasztás Key Vault beállítással engedélyezheti a kijelölt kulcs automatikus elforgatását. Ez szükségtelenné teszi a manuális frissítést a következő verzióra. Ezt a lehetőséget azonban a következő módon használhatja:

  • A kulcsverzió frissítése akár egy órát is igénybe vehet.
  • A kulcs új verziójának érvénybe lépésekor a régi verziónak (engedélyezett állapotban) is elérhetőnek kell lennie legalább egy későbbi biztonsági mentési feladathoz a kulcsfrissítés érvénybe lépése után.

Az Azure Policies használata az ügyfél által felügyelt kulcsokkal végzett titkosítás naplózásához és kényszerítéséhez (előzetes verzióban)

Azure Backup lehetővé teszi, hogy az Azure Polices használatával naplózhassa és kikényszerítse a helyreállítási tárban lévő adatok ügyfél által felügyelt kulcsokkal történő titkosítását. Az Azure-szabályzatok használata:

  • A naplózási szabályzat a 2021. 04. 01. után engedélyezett, ügyfél által felügyelt kulcsokat használó titkosítással rendelkező tárolók naplózására használható. Az olyan tárolók esetében, amelyeknél a CMK-titkosítás ezen dátum előtt engedélyezve van, előfordulhat, hogy a szabályzat nem alkalmazható, vagy hamis negatív eredményeket jeleníthet meg (vagyis ezek a tárolók nem megfelelőként jelenthetők, annak ellenére, hogy a CMK-titkosítás engedélyezve van).

  • Ha a 2021. 04. 01. előtt engedélyezett CMK-titkosítással rendelkező tárolók naplózási szabályzatát szeretné használni, frissítse a titkosítási kulcsot a Azure Portal. Ez segít az új modellre való frissítésben. Ha nem szeretné módosítani a titkosítási kulcsot, adja meg újra ugyanazt a kulcsot a kulcs URI-ján vagy a kulcsválasztási lehetőségen keresztül.

    Figyelmeztetés

    Ha a PowerShellt használja a biztonsági mentés titkosítási kulcsainak kezeléséhez, nem javasoljuk, hogy frissítse a kulcsokat a portálról.
    Ha frissíti a kulcsot a portálról, a PowerShell használatával nem frissítheti tovább a titkosítási kulcsot, amíg el nem érhető egy PowerShell-frissítés az új modell támogatásához. A kulcsot azonban továbbra is frissítheti a Azure Portal.

Gyakori kérdések

Titkosíthatok egy meglévő Backup-tárolót ügyfél által felügyelt kulcsokkal?

Nem, a CMK-titkosítás csak új tárolókhoz engedélyezhető. Így a tárolóban soha nem lehetett védelem alatt álló elem. Valójában az ügyfél által felügyelt kulcsokkal történő titkosítás engedélyezése előtt nem kell megkísérelni a tárolóban lévő elemek védelmét.

Megpróbáltam megvédeni egy elemet a tárolómhoz, de nem sikerült, és a tároló továbbra sem tartalmaz védett elemeket. Engedélyezhetem a CMK-titkosítást ehhez a tárolóhoz?

Nem, a tárolónak korábban nem volt kísérlete arra, hogy megvédje az elemeket.

Van egy tárolóm, amely CMK-titkosítást használ. Visszaállíthatom később a titkosítást platform által felügyelt kulcsokkal, még akkor is, ha a biztonsági mentési elemek védettek a tárolóban?

Nem, miután engedélyezte a CMK-titkosítást, az nem állítható vissza platform által felügyelt kulcsok használatára. A használt kulcsokat igény szerint módosíthatja.

Az Azure Backup CMK-titkosítása az Azure Site Recovery is vonatkozik?

Nem, ez a cikk csak a biztonsági mentési adatok titkosítását ismerteti. Az Azure Site Recovery esetében a tulajdonságot külön kell beállítania a szolgáltatástól elérhető módon.

Kihagytam a cikk egyik lépését, és tovább folytattam az adatforrásom védelmét. Továbbra is használhatom a CMK-titkosítást?

Ha nem követi a cikkben leírt lépéseket, és nem folytatja az elemek védelmét, előfordulhat, hogy a tároló nem tudja használni a titkosítást az ügyfél által felügyelt kulcsok használatával. Ezért javasoljuk, hogy az elemek védelme előtt tekintse meg ezt az ellenőrzőlistát .

A CMK-titkosítás használata növeli a biztonsági másolatok költségeit?

A CMK-titkosítás biztonsági mentéshez való használata nem jár további költségekkel. Előfordulhat azonban, hogy továbbra is költségekkel jár az Azure-Key Vault használata, ahol a kulcs található.

Következő lépések