Impostazione della chiave cliente

Con Customer Key si controllano le chiavi di crittografia dell'organizzazione e quindi si configura Microsoft 365 per usarle per crittografare i dati inattivi nei data center Microsoft. In altre parole, Customer Key consente di aggiungere un livello di crittografia che appartiene all'utente, con le chiavi.

Configurare Azure prima di usare La chiave del cliente. Questo articolo descrive i passaggi da seguire per creare e configurare le risorse di Azure necessarie e quindi fornisce i passaggi per la configurazione della chiave del cliente. Dopo aver configurato Azure, si determinano i criteri e quindi le chiavi da assegnare per crittografare i dati in vari carichi di lavoro di Microsoft 365 nell'organizzazione. Per altre informazioni sulla chiave del cliente o per una panoramica generale, vedere Panoramica della chiave del cliente.

Importante

È consigliabile seguire le procedure consigliate in questo articolo. Questi sono indicati come TIP e IMPORTANT. Customer Key consente di controllare le chiavi di crittografia radice il cui ambito può essere grande quanto l'intera organizzazione. Ciò significa che gli errori commessi con queste chiavi possono avere un impatto generale e possono causare interruzioni del servizio o perdita irrevocabile dei dati.

Consiglio

Se non si è un cliente E5, usare la versione di valutazione delle soluzioni Microsoft Purview di 90 giorni per esplorare in che modo funzionalità aggiuntive di Purview possono aiutare l'organizzazione a gestire le esigenze di sicurezza e conformità dei dati. Iniziare ora dall'hub delle versioni di valutazione Portale di conformità di Microsoft Purview. Informazioni dettagliate sull'iscrizione e le condizioni di valutazione.

Windows 365 supporto per Microsoft Purview Customer Key è disponibile in anteprima pubblica ed è soggetto a modifiche.

Prima di configurare la chiave del cliente

Prima di iniziare, assicurarsi di disporre delle sottoscrizioni di Azure appropriate e delle licenze di Microsoft 365, Office 365 e Windows 365 per l'organizzazione. È necessario usare sottoscrizioni di Azure a pagamento. Le sottoscrizioni disponibili tramite il supporto gratuito, la versione di valutazione, le sponsorizzazioni, le sottoscrizioni MSDN e le sottoscrizioni nel supporto legacy non sono idonee.

Importante

Le licenze valide di Microsoft 365 e Office 365 che offrono la chiave del cliente di Microsoft 365 sono:

  • Office 365 E5
  • Microsoft 365 E5
  • Conformità Microsoft 365 E5
  • SKU di governance Microsoft 365 E5 Information Protection &
  • Sicurezza e conformità di Microsoft 365 per FLW

Le licenze Office 365 Advanced Compliance esistenti sono ancora supportate.

Per comprendere i concetti e le procedure in questo articolo, vedere la documentazione di Azure Key Vault. Acquisire familiarità anche con i termini usati in Azure, ad esempio Microsoft Entra tenant.

Se è necessario più supporto oltre alla documentazione, contattare Microsoft Consulting Services (MCS), Premier Field Engineering (PFE) o un partner Microsoft per assistenza. Per fornire commenti e suggerimenti sulla chiave del cliente, inclusa la documentazione, inviare idee, suggerimenti e prospettive a customerkeyfeedback@microsoft.com.

Panoramica dei passaggi per configurare la chiave del cliente

Per configurare la chiave del cliente, completare queste attività nell'ordine elencato. Il resto di questo articolo fornisce istruzioni dettagliate per ogni attività o collegamenti ad altre informazioni per ogni passaggio del processo.

In Azure:

Completare i prerequisiti seguenti connettendosi in remoto a Azure PowerShell. Per ottenere risultati ottimali, usare la versione 4.4.0 o successiva di Azure PowerShell:

Abilitazione del tenant dopo aver completato le attività precedenti:

Completare le attività in Azure Key Vault e Microsoft FastTrack per la chiave del cliente

Completare queste attività in Azure Key Vault. È necessario completare questi passaggi per tutti i tipi di criteri di crittografia dei dati usati con la chiave del cliente.

Creare due nuove sottoscrizioni di Azure

Customer Key richiede due sottoscrizioni di Azure. Come procedura consigliata, Microsoft consiglia di creare nuove sottoscrizioni di Azure da usare con la chiave del cliente. Le chiavi Key Vault di Azure possono essere autorizzate solo per le applicazioni nello stesso tenant Microsoft Entra. È necessario creare le nuove sottoscrizioni usando lo stesso tenant Microsoft Entra usato con l'organizzazione in cui sono assegnati i criteri di distribuzione. Ad esempio, usando l'account aziendale o dell'istituto di istruzione con privilegi di amministratore globale nell'organizzazione. Per i passaggi dettagliati, vedere Iscriversi ad Azure come organizzazione.

Importante

Customer Key richiede due chiavi per ogni criterio di crittografia dei dati (DEP). A tale scopo, è necessario creare due sottoscrizioni di Azure. Come procedura consigliata, Microsoft consiglia di avere membri separati dell'organizzazione per configurare una chiave in ogni sottoscrizione. È consigliabile usare queste sottoscrizioni di Azure solo per amministrare le chiavi di crittografia per Microsoft 365. Ciò protegge l'organizzazione nel caso in cui uno degli operatori elimini accidentalmente, intenzionalmente o malintenzionatamente o in altro modo gestisce in modo errato le chiavi di cui è responsabile.

Non esiste alcun limite pratico al numero di sottoscrizioni di Azure che è possibile creare per l'organizzazione. Seguendo queste procedure consigliate si riduce al minimo l'impatto dell'errore umano, contribuendo al tempo stesso a gestire le risorse usate dalla chiave del cliente.

Registrare le entità servizio necessarie

Per usare la chiave del cliente, il tenant deve avere le entità servizio necessarie registrate nel tenant. Nelle sezioni seguenti vengono fornite istruzioni per verificare se le entità servizio sono già registrate nel tenant. Se non sono registrati, eseguire il cmdlet 'New-AzADServicePrincipal' come illustrato.

Registrare l'entità servizio per l'applicazione di onboarding della chiave del cliente

Per verificare se l'applicazione di onboarding della chiave del cliente è già registrata nel tenant, con privilegi di amministratore globale, eseguire il comando seguente:

Get-AzADServicePrincipal -ServicePrincipalName 19f7f505-34aa-44a4-9dcc-6a768854d2ea

Se l'applicazione non è registrata nel tenant, eseguire il comando seguente:

New-AzADServicePrincipal -ApplicationId 19f7f505-34aa-44a4-9dcc-6a768854d2ea

Registrare l'entità servizio per l'applicazione M365DataAtRestEncryption

Per verificare se l'applicazione M365DataAtRestEncryption è già registrata nel tenant, con privilegi di amministratore globale, eseguire il comando seguente:

Get-AzADServicePrincipal -ServicePrincipalName c066d759-24ae-40e7-a56f-027002b5d3e4 

Se l'applicazione non è registrata nel tenant, eseguire il comando seguente:

New-AzADServicePrincipal -ApplicationId c066d759-24ae-40e7-a56f-027002b5d3e4

Registrare l'entità servizio per l'applicazione Office 365 Exchange Online

Per verificare se l'applicazione Office 365 Exchange Online è già registrata nel tenant, con privilegi di amministratore globale, eseguire il comando seguente:

Get-AzADServicePrincipal -ServicePrincipalName 00000002-0000-0ff1-ce00-000000000000 

Se l'applicazione non è registrata nel tenant, eseguire il comando seguente:

New-AzADServicePrincipal -ApplicationId 00000002-0000-0ff1-ce00-000000000000

Creare un Key Vault premium di Azure in ogni sottoscrizione

I passaggi per creare un insieme di credenziali delle chiavi sono documentati in Introduzione con Azure Key Vault. Questi passaggi guidano l'installazione e l'avvio di Azure PowerShell, la connessione alla sottoscrizione di Azure, la creazione di un gruppo di risorse e la creazione di un insieme di credenziali delle chiavi in tale gruppo di risorse.

Quando si crea un insieme di credenziali delle chiavi, è necessario scegliere uno SKU: Standard o Premium. Lo SKU Standard consente di proteggere le chiavi di Azure Key Vault con software, senza protezione delle chiavi HSM (Hardware Security Module) e lo SKU Premium consente l'uso di moduli di protezione hardware per la protezione delle chiavi Key Vault. Customer Key accetta insiemi di credenziali delle chiavi che usano uno SKU, anche se Microsoft consiglia vivamente di usare solo lo SKU Premium. Il costo delle operazioni con chiavi di entrambi i tipi è lo stesso, quindi l'unica differenza nel costo è il costo al mese per ogni chiave protetta da HSM. Per informazioni dettagliate, vedere Key Vault prezzi.

Importante

Usare gli insiemi di credenziali delle chiavi SKU Premium e le chiavi protette con HSM per i dati di produzione e usare solo le chiavi e gli insiemi di credenziali delle chiavi SKU Standard a scopo di test e convalida.

Per ogni servizio di Microsoft 365 con cui si usa Customer Key, creare un insieme di credenziali delle chiavi in ognuna delle due sottoscrizioni di Azure create.

Ad esempio, per abilitare La chiave del cliente per l'uso di indirizzi DEP per scenari di Exchange Online, SharePoint e multi-carico di lavoro, creare tre coppie di insiemi di credenziali delle chiavi, per un totale di 6 insiemi di credenziali. Usare una convenzione di denominazione per gli insiemi di credenziali delle chiavi che riflette l'uso previsto di DEP a cui si associano gli insiemi di credenziali. La tabella seguente illustra come eseguire il mapping di ogni Key Vault di Azure (AKV) a ogni carico di lavoro.

nome Key Vault Autorizzazioni per più carichi di lavoro di Microsoft 365 (M365DataAtRestEncryption) Autorizzazioni Exchange Online Autorizzazioni per SharePoint e OneDrive
ContosoM365AKV01 No No
ContosoM365AKV02 No No
ContosoEXOAKV01 No No
ContosoEXOAKV02 No No
ContosoSPOAKV01 No No
ContosoSPOAKV02 No No

La creazione di insiemi di credenziali delle chiavi richiede anche la creazione di gruppi di risorse di Azure, poiché gli insiemi di credenziali delle chiavi richiedono capacità di archiviazione (anche se di piccole dimensioni) e la registrazione Key Vault, se abilitata, genera anche dati archiviati. Come procedura consigliata, Microsoft consiglia di usare amministratori separati per gestire ogni gruppo di risorse, con l'amministrazione allineata al set di amministratori che gestisce tutte le risorse chiave del cliente correlate.

Per Exchange Online, l'ambito di un criterio di crittografia dei dati viene scelto quando si assegnano i criteri alla cassetta postale. A una cassetta postale può essere assegnato un solo criterio ed è possibile creare fino a 50 criteri. L'ambito di un criterio di SharePoint include tutti i dati all'interno di un'organizzazione in una posizione geografica o geografica. L'ambito per un criterio multi-carico di lavoro include tutti i dati nei carichi di lavoro supportati per tutti gli utenti.

Importante

Se si intende usare la chiave del cliente per più carichi di lavoro di Microsoft 365, Exchange Online e SharePoint, assicurarsi di creare 2 Azure Key Vault per ogni carico di lavoro. È necessario creare un totale di 6 insiemi di credenziali.

Assegnare autorizzazioni a ogni insieme di credenziali delle chiavi

Definire le autorizzazioni necessarie per ogni insieme di credenziali delle chiavi usando il controllo degli accessi in base al ruolo di Azure . Le azioni di configurazione di Azure Key Vault vengono eseguite usando il portale di Azure. Questa sezione illustra in dettaglio come applicare le autorizzazioni appropriate usando il controllo degli accessi in base al ruolo.

Assegnazione di autorizzazioni tramite il metodo RBAC

Per assegnare wrapKeyle autorizzazioni , unwrapkeye get nel Key Vault di Azure, è necessario assegnare il ruolo "Key Vault Crypto Service Encryption User" all'app Microsoft 365 corrispondente. Vedere Concedere l'autorizzazione alle applicazioni per accedere a un insieme di credenziali delle chiavi di Azure usando il controllo degli accessi in base al ruolo di Azure | Microsoft Learn.

Search i nomi seguenti per ogni app Microsoft 365 quando si aggiunge il ruolo al Key Vault di Azure:

  • Per Exchange Online:Office 365 Exchange Online

  • Per i file di SharePoint, OneDrive e Teams: Office 365 SharePoint Online

  • Per i criteri multi-carico di lavoro (Exchange, Teams, Microsoft Purview Information Protection):M365DataAtRestEncryption

Se non viene visualizzata l'app Microsoft 365 corrispondente, verificare di aver registrato l'app nel tenant.

Per altre informazioni sull'assegnazione di ruoli e autorizzazioni, vedere Usare il controllo degli accessi in base al ruolo per gestire l'accesso alle risorse della sottoscrizione di Azure.

Assegnazione di ruoli utente

  • Amministratori dell'insieme di credenziali delle chiavi che svolgono la gestione quotidiana dell'insieme di credenziali delle chiavi per l'organizzazione. Queste attività includono backup, creazione, recupero, importazione, elenco e ripristino.

    Importante

    Il set di autorizzazioni assegnate agli amministratori dell'insieme di credenziali delle chiavi non include l'autorizzazione per eliminare le chiavi. Si tratta di una pratica intenzionale e importante. L'eliminazione delle chiavi di crittografia non viene in genere eseguita, perché in questo modo i dati vengono distrutti definitivamente. Come procedura consigliata, non concedere l'autorizzazione per l'eliminazione delle chiavi di crittografia agli amministratori dell'insieme di credenziali delle chiavi per impostazione predefinita. Riservare invece questa autorizzazione ai collaboratori dell'insieme di credenziali delle chiavi e assegnarla a un amministratore solo a breve termine dopo aver compreso chiaramente le conseguenze.

  • Collaboratori dell'insieme di credenziali delle chiavi che possono modificare le autorizzazioni in Azure Key Vault stesso. Modificare queste autorizzazioni quando i dipendenti lasciano o si uniscono al team. Nella rara situazione in cui gli amministratori dell'insieme di credenziali delle chiavi hanno legittimo bisogno dell'autorizzazione per eliminare o ripristinare una chiave, è necessario modificare anche le autorizzazioni. A questo set di collaboratori dell'insieme di credenziali delle chiavi deve essere concesso il ruolo Collaboratore nell'insieme di credenziali delle chiavi. È possibile assegnare questo ruolo usando il controllo degli accessi in base al ruolo. L'amministratore che crea una sottoscrizione ha questo accesso in modo implicito e la possibilità di assegnare altri amministratori al ruolo Collaboratore.

Aggiungere una chiave a ogni insieme di credenziali delle chiavi creando o importando una chiave

Esistono due modi per aggiungere chiavi a un Key Vault di Azure. È possibile creare una chiave direttamente in Key Vault oppure importare una chiave. La creazione di una chiave direttamente in Key Vault è meno complessa, ma l'importazione di una chiave fornisce il controllo totale sulla modalità di generazione della chiave. Usare le chiavi RSA. Customer Key supporta la lunghezza della chiave RSA fino a 4096. Azure Key Vault non supporta il wrapping e l'annullamento del wrapping con chiavi di curva ellittiche.

Per istruzioni su come aggiungere una chiave a ogni insieme di credenziali, vedere Add-AzKeyVaultKey.

Per i passaggi dettagliati per creare una chiave locale e importarla nell'insieme di credenziali delle chiavi, vedere Come generare e trasferire chiavi protette da HSM per Azure Key Vault. Usare le istruzioni di Azure per creare una chiave in ogni insieme di credenziali delle chiavi.

Verificare la data di scadenza delle chiavi

Per verificare che non sia impostata una data di scadenza per le chiavi, eseguire il cmdlet Get-AzKeyVaultKey come indicato di seguito:

Get-AzKeyVaultKey -VaultName <vault name>

La chiave del cliente non può usare una chiave scaduta. Le operazioni tentate con una chiave scaduta hanno esito negativo e potrebbero causare un'interruzione del servizio. È consigliabile che le chiavi usate con la chiave del cliente non abbiano una data di scadenza. Una data di scadenza, una volta impostata, non può essere rimossa, ma può essere modificata in una data diversa. Se è necessario utilizzare una chiave con una data di scadenza impostata, modificare il valore di scadenza in 31/12/9999. Le chiavi con una data di scadenza impostata su una data diversa dal 31/12/9999 non riescono a convalidare Microsoft 365.

Per modificare una data di scadenza impostata su qualsiasi valore diverso dal 31/12/9999, eseguire il cmdlet Update-AzKeyVaultKey come indicato di seguito:

Update-AzKeyVaultKey -VaultName <vault name> -Name <key name> -Expires (Get-Date -Date "12/31/9999")

Attenzione

Non impostare le date di scadenza per le chiavi di crittografia usate con la chiave del cliente.

Controllare il livello di ripristino delle chiavi

Microsoft 365 richiede che la sottoscrizione di Azure Key Vault sia impostata su Non annullare e che le chiavi usate da Customer Key siano abilitate per l'eliminazione temporanea. È possibile confermare le impostazioni delle sottoscrizioni esaminando il livello di ripristino nelle chiavi.

Per controllare il livello di ripristino di una chiave, in Azure PowerShell eseguire il cmdlet Get-AzKeyVaultKey come indicato di seguito:

(Get-AzKeyVaultKey -VaultName <vault name> -Name <key name>).Attributes

Assicurarsi che l'eliminazione temporanea sia abilitata per gli insiemi di credenziali delle chiavi

Quando è possibile ripristinare rapidamente le chiavi, è meno probabile che si verifichi un'interruzione del servizio estesa a causa di chiavi eliminate accidentalmente o dannosamente. Abilitare questa configurazione, denominata eliminazione temporanea, prima di poter usare le chiavi con la chiave del cliente. L'abilitazione dell'eliminazione temporanea consente di ripristinare chiavi o insiemi di credenziali entro 90 giorni dall'eliminazione senza dover ripristinarli dal backup.

Per abilitare l'eliminazione temporanea nell'insieme di credenziali delle chiavi, seguire questa procedura:

  1. Accedere alla sottoscrizione di Azure con Azure PowerShell. Per istruzioni, vedere Accedere con Azure PowerShell.

  2. Eseguire il cmdlet Get-AzKeyVault . In questo esempio, nome dell'insieme di credenziali è il nome dell'insieme di credenziali delle chiavi per cui si abilita l'eliminazione temporanea:

    $v = Get-AzKeyVault -VaultName <vault name>
    $r = Get-AzResource -ResourceId $v.ResourceId
    $r.Properties | Add-Member -MemberType NoteProperty -Name enableSoftDelete -Value 'True'
    Set-AzResource -ResourceId $r.ResourceId -Properties $r.Properties
    
  3. Verificare che l'eliminazione temporanea sia configurata per l'insieme di credenziali delle chiavi eseguendo il cmdlet Get-AzKeyVault . Se l'eliminazione temporanea è configurata correttamente per l'insieme di credenziali delle chiavi, la proprietà Soft Delete Enabled restituisce il valore True:

    Get-AzKeyVault -VaultName <vault name> | fl
    

Prima di continuare, assicurarsi che l'opzione 'Eliminazione temporanea abilitata?' è impostato su 'True' e 'Soft Delete Retention Period (days)' è impostato su '90'. SoftDelete

Eseguire il backup di Azure Key Vault

Subito dopo la creazione o qualsiasi modifica a una chiave, eseguire un backup e archiviare copie del backup, sia online che offline. Per creare un backup di una chiave di Key Vault di Azure, eseguire il cmdlet Backup-AzKeyVaultKey.

Ottenere l'URI per ogni chiave di Key Vault di Azure

Dopo aver configurato gli insiemi di credenziali delle chiavi e aver aggiunto le chiavi, eseguire il comando seguente per ottenere l'URI per la chiave in ogni insieme di credenziali delle chiavi. Usare questi URI quando si crea e si assegna ogni DEP in un secondo momento, quindi salvare queste informazioni in un luogo sicuro. Eseguire questo comando una volta per ogni insieme di credenziali delle chiavi.

In Azure PowerShell:

(Get-AzKeyVaultKey -VaultName <vault name>).Id

Eseguire l'onboarding usando il servizio di onboarding delle chiavi del cliente (anteprima)

Microsoft è lieta di presentare il servizio di onboarding delle chiavi del cliente di Microsoft 365, un servizio che consente di abilitare la chiave del cliente all'interno del proprio tenant. Questa funzionalità convalida automaticamente le risorse chiave cliente necessarie. Se lo si desidera, è possibile convalidare le risorse separatamente prima di procedere con l'abilitazione della chiave del cliente all'interno del tenant. Questo approccio semplificato riduce significativamente la durata complessiva dell'onboarding, offrendo un processo pratico e auto-diretto.

Importante

Questa anteprima non è ancora disponibile per i tenant per enti pubblici o per la chiave del cliente per SharePoint e OneDrive. Se si dispone di un tenant per enti pubblici o si vuole abilitare la chiave del cliente per SharePoint e One Drive, ignorare questa sezione e passare a "Onboard to Customer Key using the manual method".

L'account usato per l'onboarding deve avere i ruoli seguenti che soddisfano le autorizzazioni minime:

  1. Amministratore globale : registrazione delle entità servizio necessarie.
  2. Lettore : in ognuno degli insiemi di credenziali delle chiavi di Azure usati nel cmdlet di onboarding.

Installare il modulo PowerShell 'M365CustomerKeyOnboarding'

  1. Accedere alla sottoscrizione di Azure con Azure PowerShell. Per istruzioni, vedere Accedere con Azure PowerShell.

  2. Installare la versione più recente del modulo M365CustomerKeyOnboarding disponibile dal PowerShell Gallery. Verificare di scaricare la versione più recente visualizzando la scheda "Cronologia versioni" nella parte inferiore della pagina. Avviare una sessione di PowerShell come amministratore. Copiare e incollare il comando in Azure PowerShell ed eseguirlo per installare il pacchetto. Selezionare l'opzione "Sì a tutti" se richiesto. L'installazione richiede alcuni minuti.

Uso delle 3 diverse modalità di onboarding

Nel processo di onboarding sono disponibili 3 diverse modalità di onboarding, ognuna delle quali viene usata per scopi diversi. Queste 3 modalità sono "Validate", "Prepare", "Enable". Quando si esegue il cmdlet in Creare una richiesta di onboarding, indicare la modalità usando il parametro "-OnboardingMode".

Convalida

Usare la modalità "Convalida" per verificare che la configurazione delle risorse usate per la chiave del cliente sia corretta. Nessuna azione verrà eseguita su nessuna delle risorse in questa modalità.

Importante

È possibile eseguire questa modalità tutte le volte che si desidera se si modifica la configurazione di una delle risorse.

Preparazione

La modalità "Prepara" esegue un'azione sulle risorse chiave del cliente registrando le 2 sottoscrizioni di Azure indicate nel cmdlet per usare mandatoryRetentionPeriod. La perdita temporanea o permanente delle chiavi di crittografia radice può causare interruzioni o addirittura catastrofiche del funzionamento del servizio e può causare la perdita di dati. Per questo motivo, le risorse usate con la chiave del cliente richiedono una protezione avanzata. Un periodo di conservazione obbligatorio impedisce l'annullamento immediato e irrevocabile della sottoscrizione di Azure. Dopo aver eseguito il cmdlet, le sottoscrizioni potrebbero richiedere fino a 1 ora per riflettere la modifica. Per controllare lo stato della registrazione MandatoryRetentionPeriod, dopo aver eseguito il cmdlet in modalità di preparazione, passare alla modalità di convalida.

Importante

La registrazione di MandatoryRetentionPeriod per le sottoscrizioni di Azure è obbligatoria. Sarà necessario eseguire questa modalità una sola volta, a meno che non venga richiesto di eseguire di nuovo questa operazione dal cmdlet .

Attivazione

Usare questa modalità quando si è pronti per l'onboarding in Customer Key. "Enable" abiliterà il tenant solo per Customer Key per il carico di lavoro indicato dal parametro -Scenario . Se si vuole abilitare La chiave del cliente sia per Exchange che per M365DataAtRestEncryption, eseguire il cmdlet di onboarding per un totale di 2 volte, una volta per ogni carico di lavoro. Prima di eseguire il cmdlet in modalità "abilita", verificare che le risorse siano configurate correttamente, indicate da "Passato" sotto "ValidationResult".

Importante

Abilita eseguirà correttamente l'onboarding del tenant in Chiave cliente solo se le risorse soddisfano i controlli in modalità convalida.

Creazione di una richiesta di onboarding

Il primo passaggio di questo processo di automazione consiste nel creare una nuova richiesta. PowerShell consente di compattare i risultati dei cmdlet in variabili. Compattare la nuova richiesta in una variabile. È possibile creare una variabile usando il simbolo "$" seguito dal nome della variabile.

Nell'esempio $request è la variabile che è possibile assegnare a una richiesta di onboarding.

$request = New-CustomerKeyOnboardingRequest -Organization <tenantID> -Scenario <Scenario> -Subscription1 <subscriptionID1> -VaultName1 <AKVVaultName1> -KeyName1 <KeyName1> -Subscription2 <subscriptionID2> -VaultName2 <AKVVaultName2> -KeyName2 <KeyName2> -OnboardingMode <OnboardingMode>

Parametro Descrizione Esempio
-Organizzazione Immettere l'ID tenant nel formato xxxxxxxx-xxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx. abcd1234-abcd-efgh-hijk-abcdef123456
-Scenario Immettere il carico di lavoro a cui si vuole eseguire l'onboarding. Le opzioni da immettere sono: 'MDEP' - Chiave del cliente per più carichi di lavoro
'EXO' - Chiave del cliente per Exchange Online
MDEP
or
EXO
-Subscription1 Immettere l'ID sottoscrizione di Azure della prima sottoscrizione registrata per un periodo di conservazione obbligatorio. p12ld534-1234-5678-9876-g3def67j9k12
-VaultName1 Immettere il nome dell'insieme di credenziali del primo Key Vault di Azure configurato per Customer Key. EXOVault1
-KeyName1 Immettere il nome della prima chiave Key Vault di Azure all'interno del primo insieme di credenziali delle chiavi di Azure configurato per La chiave del cliente. EXOKey1
-Subscription2 Immettere l'ID sottoscrizione di Azure della seconda sottoscrizione registrata per un periodo di conservazione obbligatorio. 21k9j76f-ed3g-6789-8765-43215dl21pbd
-VaultName2 Immettere il nome dell'insieme di credenziali del secondo Key Vault di Azure configurato per Customer Key. EXOVault2
-KeyName2 Immettere il nome della seconda chiave Key Vault di Azure all'interno del secondo insieme di credenziali delle chiavi di Azure configurato per La chiave del cliente. EXOKey2
-Modalità onboarding "Preparare" - La configurazione necessaria viene eseguita nelle risorse applicando MandatoryRetentionPeriod alle sottoscrizioni. L'applicazione può richiedere fino a 1 ora .
"Convalida" - Convalidare solo le risorse di azure Key Vault e sottoscrizione di Azure, non eseguire l'onboarding nella chiave del cliente. Questa modalità sarebbe utile se si desidera verificare tutte le risorse, ma si sceglie di eseguire ufficialmente l'onboarding in un secondo momento.
"Abilita": convalidare le risorse dell'insieme di credenziali delle chiavi di Azure e della sottoscrizione e abilitare la chiave del cliente all'interno del tenant se la convalida ha esito positivo.
Preparazione
or
Attivazione
or
Convalida

Accedere con le credenziali di amministratore del tenant

Verrà visualizzata una finestra del browser che richiede di accedere con l'account con privilegi. Accedere usando le credenziali appropriate.

Pagina di accesso CKO

Visualizzare i dettagli di convalida e abilitazione

Dopo aver eseguito correttamente l'accesso, tornare alla finestra di PowerShell. Eseguire la variabile con cui è stato compattato il cmdlet di onboarding per ottenere un output della richiesta di onboarding.

$request

Output della richiesta CKO

Si riceve un output con ID, CreatedDate, ValidationResult e EnablementResult.

Output Descrizione
ID ID associato alla richiesta di onboarding creata.
CreatedDate Data di creazione della richiesta.
Validationresult Indicatore di convalida riuscita/non riuscita.
EnablementResult Indicatore di abilitazione riuscita/non riuscita.

Un tenant pronto per l'uso della chiave del cliente ha "Esito positivo" sia in 'ValidationResult' che in 'EnablementResult', come illustrato di seguito:

Output CKO riuscito

Passare a Passaggi successivi se il tenant ha eseguito correttamente l'onboarding nella chiave del cliente.

Risoluzione dei problemi relativi alle convalide non riuscite

Se la convalida non riesce per il tenant, i passaggi seguenti sono una guida per analizzare la causa radice delle risorse non configurate correttamente. Per verificare quali risorse non configurate correttamente causano l'esito negativo della convalida, archiviare il risultato dell'onboarding in una variabile e passare ai relativi risultati di convalida.

  1. Trovare l'ID richiesta della richiesta che si vuole analizzare elencando tutte le richieste.
Get-CustomerKeyOnboardingRequest -OrganizationID <OrganizationID> 
  1. Archiviare la richiesta di onboarding specifica nella variabile '$request'
$request = Get-CustomerKeyOnboardingRequest -OrganizationID <OrganizationID> -RequestID <RequestID> 
  1. Esegui il comando seguente:
$request.FailedValidations 

Convalida CKO non riuscita

Il valore previsto di ogni regola viene visualizzato nella colonna "ExpectedValue" mentre il valore effettivo viene visualizzato nella colonna "ActualValue". La colonna "scope" mostra i primi cinque caratteri dell'ID sottoscrizione, consentendo di determinare quale sottoscrizione e l'insieme di credenziali delle chiavi sottostante hanno riscontrato il problema. La sezione "Dettagli" fornisce una descrizione della causa radice dell'errore e di come gestirlo.


Rulename Descrizione Soluzione
MandatoryRetentionPeriodState Restituisce lo stato di MandatoryRetentionPeriod Controllare lo stato della sottoscrizione
SubscriptionInRequestOrganization La sottoscrizione di Azure si trova all'interno dell'organizzazione. Verificare che la sottoscrizione fornita sia stata creata all'interno del tenant indicato
VaultExistsinSubscription Il Key Vault di Azure si trova all'interno della sottoscrizione di Azure. Verificare che il Key Vault di Azure sia stato creato all'interno della sottoscrizione indicata
SubscriptionUniquePerScenario La sottoscrizione è univoca per La chiave del cliente. Verificare di usare due ID sottoscrizione univoci
SubscriptionsCountPerScenario Sono disponibili due sottoscrizioni per scenario. Verificare di usare due sottoscrizioni nella richiesta
RecoveryLevel Il livello di ripristino della chiave AKV è Recuperabile+ProtectedSubscription. Controllare il livello di ripristino delle chiavi
KeyOperationsSupported L'insieme di credenziali delle chiavi dispone delle autorizzazioni necessarie per il carico di lavoro appropriato. Assegnare le autorizzazioni appropriate alle chiavi AKV
KeyNeverExpires La chiave AKV non ha una data di scadenza. Verificare la scadenza delle chiavi
KeyAccessPermissions La chiave AKV ha le autorizzazioni di accesso necessarie Assegnare le autorizzazioni appropriate alle chiavi AKV
OrganizationHasRequiredServicePlan L'organizzazione ha il piano di servizio corretto per l'uso della chiave del cliente. Assicurarsi che il tenant disponga delle licenze necessarie

Controllo delle convalide passate

Per verificare quali convalide sono state passate, eseguire i comandi seguenti:

  1. Archiviare la richiesta di onboarding specifica nella variabile '$request'
$request = Get-CustomerKeyOnboardingRequest -OrganizationID <OrganizationID> -RequestID <RequestID> 
  1. Esegui il comando seguente:
$request.PassedValidations 

CKO PassedValidation

Eseguire l'onboarding nella chiave del cliente usando il metodo legacy

Se si ha un tenant per enti pubblici o si vuole abilitare la chiave del cliente per SharePoint e OneDrive, dopo aver completato tutti i passaggi per configurare azure key vault e sottoscrizioni, contattare l'alias Microsoft corrispondente per eseguire manualmente l'onboarding. Ignorare questa sezione se è stato usato il servizio di onboarding della chiave del cliente e passare a Passaggi successivi.

Registrare le sottoscrizioni di Azure per usare un periodo di conservazione obbligatorio

Importante

Prima di contattare il team di Microsoft 365, è necessario seguire questa procedura per ogni sottoscrizione di Azure usata con la chiave del cliente. Assicurarsi di avere installato il modulo Azure PowerShell Az prima di iniziare.

  1. Accedere con Azure PowerShell. Per istruzioni, vedere Accedere con Azure PowerShell.

  2. Eseguire il cmdlet Register-AzProviderFeature per registrare le sottoscrizioni per usare un periodo di conservazione obbligatorio. Completare questa azione per ogni sottoscrizione.

    Set-AzContext -SubscriptionId <SubscriptionId>
    Register-AzProviderFeature -FeatureName mandatoryRetentionPeriodEnabled -ProviderNamespace Microsoft.Resources
    

Contattare l'alias Microsoft corrispondente

  • Per abilitare la chiave del cliente per Exchange Online o la chiave del cliente per più carichi di lavoro di Microsoft 365, contattare m365-ck@service.microsoft.com.

  • Per abilitare la chiave del cliente per l'assegnazione di indirizzi DEP per crittografare il contenuto di SharePoint e OneDrive (inclusi i file di Teams) per tutti gli utenti tenant, contattare spock@microsoft.com.

  • Includere le informazioni seguenti nel messaggio di posta elettronica:

    Oggetto: Chiave del cliente per <il nome di dominio completo del tenant>

    Corpo: Includere gli ID richiesta FastTrack e gli ID sottoscrizione per ognuno dei servizi chiave del cliente a cui si vuole eseguire l'onboarding. Questi ID sottoscrizione sono quelli che si desidera completare il periodo di conservazione obbligatorio e l'output di Get-AzProviderFeature per ogni sottoscrizione.

Il contratto di servizio (SLA) per il completamento di questo processo è di cinque giorni lavorativi dopo che Microsoft viene informato (e verificato) che le sottoscrizioni sono state registrate per usare un periodo di conservazione obbligatorio.

Operazioni successive

Dopo aver completato la procedura descritta in questo articolo, si è pronti per creare e assegnare indirizzi DEP. Per istruzioni, vedere Gestire la chiave del cliente.