Konfigurasikan kunci yang dikelola pelanggan

Azure Data Explorer mengenkripsi semua data di akun penyimpanan saat tidak aktif. Secara default, data dienkripsi dengan kunci yang dikelola Microsoft. Untuk kontrol ekstra atas kunci enkripsi, Anda dapat menyediakan kunci yang dikelola pelanggan untuk digunakan untuk enkripsi data.

Kunci yang dikelola pelanggan harus disimpan di Key Vault Azure. Anda dapat membuat kunci Anda sendiri dan menyimpannya di brankas kunci, atau Anda dapat menggunakan Azure Key Vault API untuk menghasilkan kunci. Kluster Azure Data Explorer dan brankas kunci harus berada di wilayah yang sama, tetapi dapat berada di langganan yang berbeda. Untuk penjelasan terperinci tentang kunci yang dikelola pelanggan, lihat kunci yang dikelola pelanggan dengan Azure Key Vault.

Artikel ini memperlihatkan kepada Anda cara mengonfigurasi kunci yang dikelola pelanggan.

Untuk sampel kode berdasarkan versi SDK sebelumnya, lihat artikel yang diarsipkan.

Mengonfigurasi Azure Key Vault

Untuk mengonfigurasi kunci yang dikelola pelanggan dengan Azure Data Explorer, Anda harus mengatur dua properti pada brankas kunci: Penghapusan Sementara dan Jangan Hapus Menyeluruh. Properti ini tidak diaktifkan secara default. Untuk mengaktifkan properti ini, lakukan Mengaktifkan penghapusan sementara dan Mengaktifkan Perlindungan Penghapusan Menyeluruh di PowerShell atau Azure CLI pada brankas kunci baru atau yang sudah ada. Hanya kunci RSA ukuran 2048 yang didukung. Untuk informasi selengkapnya tentang kunci, lihat kunci Key Vault.

Catatan

Untuk informasi tentang batasan penggunaan kunci yang dikelola pelanggan pada kluster pemimpin dan pengikut, lihat Batasan.

Menetapkan identitas terkelola ke kluster

Untuk mengaktifkan kunci yang dikelola pelanggan untuk kluster Anda, pertama-tama tetapkan identitas terkelola yang ditetapkan sistem atau ditetapkan pengguna ke kluster. Anda akan menggunakan identitas terkelola ini untuk memberikan izin kluster untuk mengakses brankas kunci. Untuk mengonfigurasi identitas terkelola, lihat identitas terkelola.

Mengaktifkan enkripsi dengan kunci yang dikelola pelanggan

Langkah-langkah berikut menjelaskan cara mengaktifkan enkripsi kunci yang dikelola pelanggan menggunakan portal Azure. Secara default, enkripsi Azure Data Explorer menggunakan kunci yang dikelola Microsoft. Konfigurasikan kluster Azure Data Explorer Anda untuk menggunakan kunci yang dikelola pelanggan dan tentukan kunci yang akan dikaitkan dengan kluster.

  1. Di portal Azure, buka sumber daya kluster Azure Data Explorer Anda.

  2. Pilih Pengaturan>Enkripsi di panel kiri portal.

  3. Di panel Enkripsi , pilih Aktif untuk pengaturan Kunci yang dikelola pelanggan .

  4. Pilih Pilih Kunci.

    Cuplikan layar memperlihatkan konfigurasi kunci yang dikelola pelanggan.

  5. Di jendela Pilih kunci dari Azure Key Vault, pilih Brankas kunci yang ada dari daftar dropdown. Jika Anda memilih Buat baru untuk membuat Key Vault baru, Anda akan dirutekan ke layar Buat Key Vault.

  6. Pilih Kunci.

  7. Versi:

    • Untuk memastikan bahwa kunci ini selalu menggunakan versi kunci terbaru, pilih kotak centang Selalu gunakan versi kunci saat ini .
    • Jika tidak, pilih Versi.
  8. Pilih Pilih.

    Cuplikan layar memperlihatkan pilih kunci dari Azure Key Vault.

  9. Di bawah Jenis identitas, pilih Sistem yang Ditetapkan atau Ditetapkan Pengguna.

  10. Jika Anda memilih Ditetapkan Pengguna, pilih identitas yang ditetapkan pengguna dari menu dropdown.

    Cuplikan layar memperlihatkan opsi untuk memilih jenis identitas terkelola.

  11. Di panel Enkripsi yang sekarang berisi kunci Anda, pilih Simpan. Saat pembuatan CMK berhasil, Anda akan melihat pesan sukses di Pemberitahuan.

    Cuplikan layar memperlihatkan opsi untuk menyimpan kunci yang dikelola pelanggan.

Jika Anda memilih identitas yang ditetapkan sistem saat mengaktifkan kunci yang dikelola pelanggan untuk kluster Azure Data Explorer, Anda akan membuat identitas yang ditetapkan sistem untuk kluster jika tidak ada. Selain itu, Anda akan memberikan izin get, wrapKey, dan unwrapKey yang diperlukan ke kluster Azure Data Explorer Anda pada Key Vault yang dipilih dan mendapatkan properti Key Vault.

Catatan

Pilih Nonaktif untuk menghapus kunci yang dikelola pelanggan setelah dibuat.

Perbarui versi kunci

Saat membuat versi kunci baru, Anda harus memperbarui kluster untuk menggunakan versi baru. Pertama, panggil Get-AzKeyVaultKey untuk mendapatkan kunci versi terbaru. Kemudian perbarui properti brankas kunci kluster untuk menggunakan versi baru kunci, seperti yang ditunjukkan dalam Mengaktifkan enkripsi dengan kunci yang dikelola pelanggan.