Megosztás a következőn keresztül:


Titkosítás konfigurálása ügyfél által felügyelt, az Azure Key Vault által felügyelt HSM-ben tárolt kulcsokkal

Az Azure Storage titkosítja egy inaktív tárfiók összes adatát. Alapértelmezés szerint az adatok a Microsoft által felügyelt kulcsokkal lesznek titkosítva. A titkosítási kulcsok további szabályozásához kezelheti a saját kulcsait. Az ügyfél által felügyelt kulcsokat az Azure Key Vaultban vagy a Key Vault felügyelt hardveres biztonsági modellben (HSM) kell tárolni. Az Azure Key Vault által felügyelt HSM egy FIPS 140-2 3. szintű ellenőrzött HSM.

Ez a cikk bemutatja, hogyan konfigurálhatja a titkosítást felügyelt HSM-ben tárolt ügyfél által felügyelt kulcsokkal az Azure CLI használatával. Ha tudni szeretné, hogyan konfigurálhatja a titkosítást egy kulcstartóban tárolt ügyfél által felügyelt kulcsokkal, olvassa el a Titkosítás konfigurálása az Azure Key Vaultban tárolt ügyfél által felügyelt kulcsokkal című témakört.

Feljegyzés

Az Azure Key Vault és az Azure Key Vault felügyelt HSM ugyanazokat az API-kat és felügyeleti felületeket támogatja a konfigurációhoz.

Identitás hozzárendelése a tárfiókhoz

Először rendeljen hozzá egy rendszer által hozzárendelt felügyelt identitást a tárfiókhoz. Ezzel a felügyelt identitással biztosíthatja a tárfiók engedélyeit a felügyelt HSM eléréséhez. A rendszer által hozzárendelt felügyelt identitásokról további információt az Azure-erőforrások felügyelt identitásai című témakörben talál.

Ha felügyelt identitást szeretne hozzárendelni az Azure CLI-vel, hívja meg az az storage account update-et. Ne felejtse el lecserélni a zárójelek helyőrző értékeit a saját értékeire:

az storage account update \
    --name <storage-account> \
    --resource-group <resource_group> \
    --assign-identity

Szerepkör hozzárendelése a tárfiókhoz a felügyelt HSM-hez való hozzáféréshez

Ezután rendelje hozzá a felügyelt HSM titkosítási szolgáltatás titkosítási felhasználói szerepkörét a tárfiók felügyelt identitásához, hogy a tárfiók rendelkezik engedélyekkel a felügyelt HSM-hez. A Microsoft azt javasolja, hogy a szerepkör-hozzárendelést az egyéni kulcs szintjére terjedje ki, hogy a lehető legkevesebb jogosultságot biztosítsa a felügyelt identitásnak.

A tárfiók szerepkör-hozzárendelésének létrehozásához hívja meg az az key vault szerepkör-hozzárendelés létrehozását. Ne felejtse el lecserélni a zárójelek helyőrző értékeit a saját értékeire.

storage_account_principal = $(az storage account show \
    --name <storage-account> \
    --resource-group <resource-group> \
    --query identity.principalId \
    --output tsv)

az keyvault role assignment create \
    --hsm-name <hsm-name> \
    --role "Managed HSM Crypto Service Encryption User" \
    --assignee $storage_account_principal \
    --scope /keys/<key-name>

Titkosítás konfigurálása kulccsal a felügyelt HSM-ben

Végül konfigurálja az Azure Storage-titkosítást ügyfél által felügyelt kulcsokkal a felügyelt HSM-ben tárolt kulcs használatára. A támogatott kulcstípusok közé tartoznak a 2048-es, 3072-es és 4096-os RSA-HSM-kulcsok. Ha szeretné megtudni, hogyan hozhat létre kulcsot felügyelt HSM-ben, olvassa el a HSM-kulcsok létrehozását ismertető témakört.

Telepítse az Azure CLI 2.12.0-s vagy újabb verzióját a titkosítás konfigurálásához, hogy ügyfél által felügyelt kulcsot használjon egy felügyelt HSM-ben. További információ: Az Azure CLI telepítése.

Az ügyfél által felügyelt kulcs kulcsverziójának automatikus frissítéséhez hagyja ki a kulcsverziót, amikor a tárfiók ügyfél által felügyelt kulcsaival konfigurálja a titkosítást. Az automatikus kulcsváltás titkosításának konfigurálásáról további információt a kulcsverzió frissítése című témakörben talál.

Ezután hívja meg az az storage account update-et a tárfiók titkosítási beállításainak frissítéséhez, ahogyan az az alábbi példában látható. Adja meg és --encryption-key-source parameter állítsa be úgy, hogy Microsoft.Keyvault engedélyezze az ügyfél által felügyelt kulcsokat a fiókhoz. Ne felejtse el lecserélni a zárójelek helyőrző értékeit a saját értékeire.

hsmurl = $(az keyvault show \
    --hsm-name <hsm-name> \
    --query properties.hsmUri \
    --output tsv)

az storage account update \
    --name <storage-account> \
    --resource-group <resource_group> \
    --encryption-key-name <key> \
    --encryption-key-source Microsoft.Keyvault \
    --encryption-key-vault $hsmurl

Az ügyfél által felügyelt kulcsok verziójának manuális frissítéséhez adja meg a kulcs verzióját a tárfiók titkosításának konfigurálásakor:

az storage account update
    --name <storage-account> \
    --resource-group <resource_group> \
    --encryption-key-name <key> \
    --encryption-key-version $key_version \
    --encryption-key-source Microsoft.Keyvault \
    --encryption-key-vault $hsmurl

Ha manuálisan frissíti a kulcsverziót, frissítenie kell a tárfiók titkosítási beállításait az új verzió használatához. Először a key vault URI-jának lekérdezéséhez hívja meg az az keyvault show-t, a kulcsverziót pedig az keyvault key list-versions meghívásával. Ezután hívja meg az az storage account update-et , hogy frissítse a tárfiók titkosítási beállításait a kulcs új verziójának használatához, ahogy az az előző példában is látható.

Következő lépések