暗号化用のカスタマー マネージド キー

Azure AI は、複数の Azure サービスの上に構築されています。 データは Microsoft が提供する暗号化キーを使用して安全に格納されますが、独自の (カスタマー マネージド) キーを提供することでセキュリティを強化できます。 提供されたキーは、Azure Key Vault を使用して安全に保存されます。

前提条件

  • Azure サブスクリプション。

  • Azure Key Vault インスタンス。 キー コンテナーには、サービスの暗号化に使用されるキーが格納されます。

    • キー コンテナー インスタンスでは、論理的な削除と消去保護を有効にする必要があります。

    • カスタマー マネージド キーによって保護されるサービスのマネージド ID には、キー コンテナーに次のアクセス許可が必要です。

      • キーを折り返す
      • キーの折り返しを解除
      • get

      たとえば、Azure Cosmos DB のマネージド ID は、キー コンテナーに対してこれらのアクセス許可が必要です。

メタデータの格納方法

次のサービスは、Azure AI リソースとプロジェクトのメタデータを格納するために Azure AI によって使用されます:

サービス これは何に使用されますか ?
Azure Cosmos DB Azure AI プロジェクトとツールのメタデータを格納する フロー作成タイムスタンプ、デプロイ タグ、評価メトリック
Azure AI Search AI Studio コンテンツのクエリに使用されるインデックスを格納します。 モデル デプロイ名に基づくインデックス
Azure Storage アカウント Azure AI プロジェクトとツールによって作成された成果物を格納する 微調整されたモデル

上記のサービスはすべて、Azure AI リソースを最初に作成したときと同じキーを利用して暗号化され、Azure AI リソースとそれに関連付けられるプロジェクト セットごとに 1 回、お使いのサブスクリプションで管理対象リソース グループに設定されます。 Azure AI リソースとプロジェクトは、マネージド ID を使用してデータの読み取りと書き込みを行います。 マネージド ID には、データ リソースに対するロールの割り当て (Azure ロールベースのアクセス制御) を使用して、リソースへのアクセス権が付与されます。 ユーザーが指定する暗号化キーが、Microsoft が管理するリソースに格納されるデータを暗号化するために使用されます。 また、実行時に作成される Azure AI Search のインデックスを作成するためにも使用されます。

カスタマー マネージド キー

カスタマー マネージド キーを使用しない場合、Microsoft は Microsoft 所有の Azure サブスクリプションでこれらのリソースを作成および管理し、Microsoft マネージド キーを使用してデータを暗号化します。

カスタマー マネージド キーを使用する場合、これらのリソースはお使いの Azure サブスクリプションに保存され、指定のキーで暗号化されます。 これらのリソースはお客様のサブスクリプションに存在しますが、Microsoft によって管理されます。 Azure AI リソースを作成するときに、自動的に作成および構成されます。

重要

カスタマー マネージド キーを使用する場合、これらのリソースはサブスクリプション内にあるため、サブスクリプションのコストが高くなります。 コストを見積もるには、Azure 料金計算ツールを使用してください。

これらの Microsoft が管理するリソースは、サブスクリプションに作成される新しい Azure リソース グループに配置されます。 このグループは、プロジェクトのリソース グループに追加されます。 このリソース グループには、キーが使用される Microsoft マネージド リソースが含まれます。 リソース グループには、<Azure AI resource group name><GUID> 形式を使用して名前が付けられます。 この管理対象リソース グループ内のリソースの名前規則を変更することはできません。

ヒント

  • Azure Cosmos DB の要求ユニットは、必要に応じて自動的にスケーリングされます。
  • AI リソースでプライベート エンドポイントを使用している場合、このリソース グループには Microsoft が管理する Azure Virtual Network も含まれます。 この VNet は、マネージド サービスとプロジェクト間の通信をセキュリティで保護するために使用されます。 Microsoft により管理されるリソースで使用するための独自の VNet を指定することはできません。 また、仮想ネットワークを変更することはできません。 たとえば、使用される IP アドレスの範囲を変更することはできません。

重要

サブスクリプションにこれらのサービス用の十分なクォータがない場合、エラーが発生します。

警告

この Azure Cosmos DB インスタンス、またはこのグループに自動的に作成されたリソースが含まれる管理対象リソース グループを削除しないでください。 このリソース グループまたはその中の Microsoft が管理するサービスを削除する必要がある場合は、それを使用する Azure AI リソースを削除してください。 関連付けられている AI リソースが削除されると、リソース グループのリソースは削除されます。

Azure AI サービス用に Azure Key Vault でカスタマー マネージド キーを有効にするプロセスは、製品ごとに異なります。 サービス固有の手順については、以下のリンクを使用してください。

コンピューティング データの格納方法

Azure AI では、モデルを微調整したり、フローを構築したりするときに、コンピューティング インスタンスとサーバーレス コンピューティングにコンピューティング リソースを使用します。 次の表では、コンピューティング オプションと、それぞれでデータを暗号化する方法について説明します。

Compute 暗号化
コンピューティング インスタンス ローカル スクラッチ ディスクは暗号化されます。
サーバーレス コンピューティング OS ディスクは Microsoft マネージド キーを使用して Azure Storage で暗号化されます。 一時ディスクは暗号化されます。

コンピューティング インスタンス コンピューティング インスタンスの OS ディスクは、Microsoft マネージド ストレージ アカウント内の Microsoft によって管理されるキーを使用して暗号化されます。 hbi_workspace パラメーターを TRUE に設定してプロジェクトを作成した場合、コンピューティング インスタンスのローカル一時ディスクは Microsoft マネージド キーで暗号化されます。 カスタマー マネージド キーによる暗号化は、OS と一時ディスクについてはサポートされていません。

サーバーレス コンピューティング: Azure Storage に格納されている各コンピューティング ノードの OS ディスクは、Microsoft によって管理されるキーを使用して暗号化されます。 このコンピューティング先は一時的なものであり、キューに入れられたジョブがない場合、通常はクラスターがスケールダウンされます。 基になる仮想マシンのプロビジョニングは解除され、OS ディスクは削除されます。 OS ディスクでは Azure Disk Encryption はサポートされません。

各仮想マシンにも、OS 操作用にローカルな一時ディスクがあります。 必要に応じて、ディスクを使用してトレーニング データをステージできます。 この環境は有効期間が短く (ジョブ中のみ)、暗号化のサポートはシステムマネージド キーのみに制限されています。

制限事項

  • Azure AI リソースで構成されているとき、暗号化キーは、Azure AI リソースから Azure AI Services や Azure Storage などの依存リソースに渡されることはありません。 暗号化は、各リソースで明確に設定する必要があります。
  • 暗号化用のカスタマー マネージド キーは、同じ Azure Key Vault インスタンス内のキーにのみ更新できます。
  • デプロイ後、Microsoft マネージド キーからカスタマー マネージド キーに、またはその逆に切り替えることはできません。
  • サブスクリプション内の Microsoft が管理する Azure リソース グループに作成されたリソースは、ユーザーが変更したり、既存のリソースとして作成時に提供したりすることはできません。
  • プロジェクトも削除するのでなければ、カスタマー マネージド キーに使用される Microsoft 管理対象リソースを削除することはできません。

次のステップ