Condividi tramite


Abilitare le chiavi gestite dal cliente del modulo di protezione hardware per i servizi gestiti

Nota

Questa funzionalità richiede il piano Premium.

Questo articolo descrive come configurare la propria chiave dal modulo di protezione hardware gestito di Azure Key Vault. Per istruzioni sull'uso di una chiave dagli insiemi di credenziali di Azure Key Vault, vedere Abilitare le chiavi gestite dal cliente per i servizi gestiti.

Requisiti

Passaggio 1: Creare un modulo di protezione hardware gestito di Azure Key Vault e una chiave del modulo di protezione hardware

È possibile usare un modulo di protezione hardware gestito di Azure Key Vault esistente oppure crearne uno nuovo seguendo le guide introduttive nella documentazione di HSM gestito. Vedere Avvio rapido: Effettuare il provisioning e attivare un modulo di protezione hardware gestito tramite l'interfaccia della riga di comando di Azure. Il modulo di protezione hardware gestito di Azure Key Vault deve avere la protezione ripulitura abilitata.

Importante

L'insieme di credenziali delle chiavi deve trovarsi nello stesso tenant di Azure dell'area di lavoro di Azure Databricks.

Per creare una chiave HSM, seguire Creare una chiave HSM.

Passaggio 2: Configurare l'assegnazione di ruolo del modulo di protezione hardware gestito

Configurare un'assegnazione di ruolo per il modulo di protezione hardware gestito di Key Vault in modo che l'area di lavoro di Azure Databricks disponga dell'autorizzazione per accedervi. È possibile configurare un'assegnazione di ruolo usando il portale di Azure, l'interfaccia della riga di comando di Azure o Azure PowerShell.

Usare il portale di Azure

  1. Passare alla risorsa del modulo di protezione hardware gestito nella portale di Azure.
  2. Nel menu a sinistra, in Impostazioni, selezionare Controllo degli accessi in base al ruolo locale.
  3. Fare clic su Aggiungi.
  4. Nel campo Ruolo selezionare Managed HSM Crypto Service Encryption User (Utente crittografia del servizio di protezione hardware gestito).
  5. Nel campo Ambito selezionare All keys (/).
  6. Nel campo Entità di sicurezza digitare AzureDatabricks e scorrere fino al risultato dell'applicazione aziendale con UN ID applicazione e 2ff814a6-3304-4ab8-85cb-cd0e6f879c1d selezionarlo.
  7. Fai clic su Crea.
  8. Nel menu a sinistra, in Impostazioni, selezionare Chiavi e selezionare la chiave.
  9. Nel campo Identificatore chiave copiare il testo.

Utilizzare l'interfaccia della riga di comando di Azure

  1. Ottenere l'ID oggetto dell'applicazione AzureDatabricks con l'interfaccia della riga di comando di Azure.

    az ad sp show --id "2ff814a6-3304-4ab8-85cb-cd0e6f879c1d" \
                    --query "id" \
                    --output tsv
    
  2. Configurare l'assegnazione di ruolo modulo di protezione hardware gestito. Sostituire <hsm-name> con il nome del modulo di protezione hardware gestito e sostituire <object-id> con l'ID oggetto dell'applicazione AzureDatabricks del passaggio precedente.

    az keyvault role assignment create --role "Managed HSM Crypto Service Encryption User"
        --scope "/" --hsm-name <hsm-name>
        --assignee-object-id <object-id>
    

Usare Azure PowerShell

Sostituire <hsm-name> con il nome del modulo di protezione hardware gestito.

Connect-AzureAD
$managedService = Get-AzureADServicePrincipal \
-Filter "appId eq '2ff814a6-3304-4ab8-85cb-cd0e6f879c1d'"

New-AzKeyVaultRoleAssignment -HsmName <hsm-name> \
-RoleDefinitionName "Managed HSM Crypto Service Encryption User" \
-ObjectId $managedService.ObjectId

Passaggio 3: Aggiungere una chiave a un'area di lavoro

È possibile creare o aggiornare un'area di lavoro con una chiave gestita dal cliente per i servizi gestiti usando il portale di Azure, l'interfaccia della riga di comando di Azure o Azure PowerShell.

Usare il portale di Azure

  1. Passare alla home page del portale di Azure.

  2. Fare clic su Crea una risorsa nell'angolo superiore sinistro della pagina.

  3. Nella barra di ricerca digitare Azure Databricks e fare clic sull'opzione Azure Databricks .

  4. Fare clic su Crea nel widget Azure Databricks.

  5. Immettere i valori per i campi di input nelle schede Informazioni di base e Rete .

  6. Dopo aver raggiunto la scheda Crittografia :

    • Per creare un'area di lavoro, abilitare Usare la propria chiave nella sezione Servizi gestiti.
    • Per aggiornare un'area di lavoro, abilitare Servizi gestiti.
  7. Impostare i campi di crittografia.

    Show fields in the Managed Disks section of the Azure Databricks blade

    • Nel campo Identificatore chiave incollare l'identificatore della chiave del modulo di protezione hardware gestito.
    • Nell'elenco a discesa Sottoscrizione immettere il nome della sottoscrizione della chiave di Azure Key Vault.
  8. Completare le schede rimanenti e fare clic su Rivedi e crea (per una nuova area di lavoro) o su Salva (per aggiornare un'area di lavoro).

Usare l'interfaccia della riga di comando di Azure

Creare o aggiornare un'area di lavoro:

Per la creazione e l'aggiornamento, aggiungere questi campi al comando :

  • managed-services-key-name: nome del modulo di protezione hardware gestito
  • managed-services-key-vault: URI del modulo di protezione hardware gestito
  • managed-services-key-version: versione del modulo di protezione hardware gestito

Esempio di creazione di un'area di lavoro usando questi campi:

az databricks workspace create --name <workspace-name> \
--resource-group <resource-group-name> \
--location <location> \
--sku premium \
--managed-services-key-name <hsm-name> \
--managed-services-key-vault <hsm-uri> \
--managed-services-key-version <hsm-version>

Esempio di aggiornamento di un'area di lavoro usando questi campi:

az databricks workspace update --name <workspace-name> \
--resource-group <resource-group-name> \
--managed-services-key-name <hsm-name> \
--managed-services-key-vault <hsm-uri> \
--managed-services-key-version <hsm-version>

Importante

Se si ruota la chiave, è necessario mantenere disponibile la chiave precedente per 24 ore.

Usare PowerShell

Per creare o aggiornare un'area di lavoro, aggiungere i parametri seguenti al comando per la nuova chiave:

  • ManagedServicesKeyVaultPropertiesKeyName: nome del modulo di protezione hardware gestito
  • ManagedServicesKeyVaultPropertiesKeyVaultUri: URI del modulo di protezione hardware gestito
  • ManagedServicesKeyVaultPropertiesKeyVersion: versione del modulo di protezione hardware gestito

Esempio di creazione dell'area di lavoro con questi campi:

New-AzDatabricksWorkspace -Name <workspace-name> \
-ResourceGroupName <resource-group-name> \
-location $keyVault.Location \
-sku premium \
-ManagedServicesKeyVaultPropertiesKeyName $hsm.Name \
-ManagedServicesKeyVaultPropertiesKeyVaultUri $hsm.Uri \
-ManagedServicesKeyVaultPropertiesKeyVersion $hsm.Version

Esempio di aggiornamento dell'area di lavoro con questi campi:

Update-AzDatabricksWorkspace -Name <workspace-name> \
-ResourceGroupName <resource-group-name> \
-sku premium \
-ManagedServicesKeyVaultPropertiesKeyName $hsm.Name \
-ManagedServicesKeyVaultPropertiesKeyVaultUri $hsm.VaultUri \
-ManagedServicesKeyVaultPropertiesKeyVersion $hsm.Version

Importante

Se si ruota la chiave, è necessario mantenere disponibile la chiave precedente per 24 ore.

Passaggio 4 (facoltativo): Reimportare i notebook

Dopo aver aggiunto inizialmente una chiave per i servizi gestiti per un'area di lavoro esistente, solo le operazioni di scrittura future usano la chiave. I dati esistenti non vengono crittografati nuovamente.

È possibile esportare tutti i notebook e quindi riimportarli in modo che la chiave che crittografa i dati sia protetta e controllata dalla chiave. È possibile usare le API di esportazione e importazione dell'area di lavoro.

Ruotare la chiave in un secondo momento

Se si usa già una chiave gestita dal cliente per i servizi gestiti, è possibile aggiornare l'area di lavoro con una nuova versione chiave o una chiave completamente nuova. Questa operazione è denominata rotazione delle chiavi.

  1. Creare una nuova chiave o ruotare la chiave esistente nell'insieme di credenziali del modulo di protezione hardware gestito.

    Verificare che la nuova chiave disponga delle autorizzazioni appropriate.

  2. Aggiornare l'area di lavoro con la nuova chiave usando il portale, l'interfaccia della riga di comando o PowerShell. Vedere Passaggio 3: Aggiungere una chiave a un'area di lavoro e seguire le istruzioni per l'aggiornamento dell'area di lavoro. Assicurarsi di usare gli stessi valori per il nome del gruppo di risorse e il nome dell'area di lavoro in modo che aggiorni l'area di lavoro esistente anziché creare una nuova area di lavoro. Oltre alle modifiche apportate ai parametri correlati alla chiave, usare gli stessi parametri usati per la creazione dell'area di lavoro.

    Importante

    Se si ruota la chiave, è necessario mantenere disponibile la chiave precedente per 24 ore.

  3. Facoltativamente , esportare e reimportare i notebook esistenti per assicurarsi che tutti i notebook esistenti usino la nuova chiave.