Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Artikel ini menjawab tanya jawab umum (FAQ) tentang keamanan Azure NetApp Files.
Dapatkah lalu lintas jaringan antara komputer virtual (VM) Azure dan penyimpanan dienkripsi?
Lalu lintas data Azure NetApp Files secara inheren aman berdasarkan desain, karena tidak menyediakan titik akhir publik, dan lalu lintas data tetap berada dalam jaringan virtual (VNet) milik pelanggan. Data dalam penerbangan tidak dienkripsi secara default. Namun, lalu lintas data dari Azure VM (yang menjalankan klien NFS atau SMB) ke Azure NetApp Files seaman lalu lintas VM ke VM Azure lainnya.
Protokol NFSv3 tidak menyediakan dukungan untuk enkripsi, sehingga data dalam penerbangan ini tidak dapat dienkripsi. Namun, enkripsi dalam penerbangan NFSv4.1 dan SMB3 secara opsional bisa diaktifkan. Lalu lintas data antara klien NFSv4.1 dan volume Azure NetApp Files bisa dienkripsi menggunakan Kerberos dengan enkripsi AES-256. Lihat Mengonfigurasikan enkripsi NFSv4.1 Kerberos untuk Azure NetApp Files. Lalu lintas data antara klien SMB3 dan volume Azure NetApp Files bisa dienkripsi menggunakan algoritme AES-CCM pada SMB 3.0, dan algoritme AES-GCM pada koneksi SMB 3.1.1. Lihat Membuat volume SMB untuk Azure NetApp Files untuk detailnya.
Bisakah penyimpanan dienkripsi saat istirahat?
Semua volume Azure NetApp Files dienkripsi menggunakan standar FIPS 140-2. Pelajari cara kunci enkripsi dikelola.
Apakah lalu lintas wilayah dan replikasi lintas zona Azure NetApp Files dienkripsi?
Replikasi lintas wilayah dan lintas zona Azure NetApp Files menggunakan enkripsi GCM TLS 1.2 AES-256 untuk mengenkripsi semua data yang ditransfer antara volume sumber dan volume tujuan. Enkripsi ini merupakan tambahan dari enkripsi Azure MACSec yang aktif secara bawaan untuk semua lalu lintas Azure, termasuk Azure NetApp Files lintas wilayah dan replikasi lintas zona.
Bagaimana kunci enkripsi dikelola?
Secara default manajemen kunci untuk Azure NetApp Files ditangani oleh layanan, menggunakan kunci yang dikelola platform. Kunci enkripsi data XTS-AES-256 yang unik dibuat untuk setiap volume. Hierarki kunci enkripsi digunakan untuk mengenkripsi dan melindungi semua kunci volume. Kunci enkripsi ini tidak pernah ditampilkan atau dilaporkan dalam format yang tidak terenkripsi. Saat Anda menghapus volume, Azure NetApp Files segera menghapus kunci enkripsi volume.
Atau, kunci yang dikelola pelanggan untuk enkripsi volume Azure NetApp Files dapat digunakan, dengan kunci disimpan di Azure Key Vault. Dengan kunci yang dikelola pelanggan, Anda dapat sepenuhnya mengelola hubungan antara siklus hidup kunci, izin penggunaan kunci, dan audit terhadap kunci. Fitur ini umumnya tersedia (GA). Enkripsi volume Azure NetApp Files dengan kunci yang dikelola pelanggan dengan Modul Keamanan Perangkat Keras terkelola adalah ekstensi untuk fitur ini, memungkinkan Anda menyimpan kunci enkripsi Anda dalam FIPS 140-2 Level 3 HSM yang lebih aman alih-alih layanan FIPS 140-2 Level 1 atau Level 2 yang digunakan oleh Azure Key Vault.
Azure NetApp Files mendukung kemampuan untuk memindahkan volume yang ada menggunakan kunci yang dikelola platform ke kunci yang dikelola pelanggan. Setelah menyelesaikan transisi, Anda tidak dapat kembali ke kunci yang dikelola platform. Untuk informasi tambahan, lihat Transisikan volume Azure NetApp Files ke kunci yang dikelola oleh pelanggan.
Bisakah saya mengonfigurasi aturan kebijakan ekspor NFS untuk mengontrol akses ke target pemasangan layanan Azure NetApp Files?
Ya, Anda bisa mengonfigurasi hingga lima aturan dalam satu kebijakan ekspor NFS.
Dapatkah saya menggunakan kontrol akses berbasis peran Azure (RBAC) dengan Azure NetApp Files?
Ya, Azure NetApp Files mendukung fitur Azure RBAC. Seiring dengan peran Azure bawaan, Anda bisa membuat peran kustom untuk Azure NetApp Files.
Untuk daftar lengkap izin Azure NetApp Files, lihat operasi penyedia sumber daya Azure untuk Microsoft.NetApp.
Apakah Log Aktivitas Azure didukung di Azure NetApp Files?
Azure NetApp Files adalah layanan asli Azure. Semua API PUT, POST, dan DELETE terhadap Azure NetApp Files dicatat. Misalnya, log menampilkan aktivitas seperti siapa yang membuat rekam jepret, siapa yang mengubah volume, dan sebagainya.
Azure NetApp Files juga menawarkan pengelogan akses file.
Untuk daftar lengkap operasi API, lihat REST API Azure NetApp Files.
Bisakah saya menggunakan kebijakan Azure dengan Azure NetApp Files?
Ya, Anda bisa membuat kebijakan Azure kustom.
Namun, Anda tidak dapat membuat kebijakan Azure (kebijakan penamaan kustom) di antarmuka Azure NetApp Files. Lihat Pedoman perencanaan jaringan Azure NetApp Files.
Ketika saya menghapus volume Azure NetApp Files, apakah data dihapus dengan aman?
Penghapusan volume Azure NetApp Files dilakukan secara terprogram dengan efek langsung. Operasi hapus termasuk menghapus kunci yang digunakan untuk mengenkripsi data yang disimpan. Tidak ada pilihan untuk skenario apa pun untuk memulihkan volume yang dihapus setelah operasi penghapusan berhasil dijalankan (melalui antarmuka seperti portal Microsoft Azure dan API.)
Bagaimana kredensial Konektor Direktori Aktif disimpan di layanan Azure NetApp Files?
Kredensial Konektor AD disimpan dalam database sarana kontrol Azure NetApp Files dalam format terenkripsi. Algoritma enkripsi yang digunakan adalah AES-256 (satu arah).
Langkah berikutnya
- Cara membuat permintaan dukungan Azure
- Tanya Jawab Umum Jaringan
- FAQ tentang Performa
- Tanya Jawab Umum NFS
- Tanya Jawab Umum SMB
- Tanya Jawab Umum terkait pengelolaan kapasitas
- Tanya Jawab Umum migrasi dan perlindungan data
- Pertanyaan yang Sering Diajukan tentang Pencadangan Azure NetApp Files
- Tanya Jawab Umum ketahanan aplikasi
- Tanya Jawab Umum Integrasi