다음을 통해 공유


이중 키 암호화 설정

적용 대상: Microsoft Purview 이중 키 암호화, Microsoft Purview, Azure Information Protection

서비스 설명: Microsoft Purview

다음 일반 단계에 따라 DKE를 설정합니다. 이러한 단계를 완료하면 최종 사용자는 이중 키 암호화를 사용하여 매우 중요한 데이터를 보호할 수 있습니다.

  1. 이 문서에 설명된 대로 DKE 서비스를 배포합니다. 환경이 최소 시스템 및 라이선스 요구 사항을 충족하는지 확인합니다. 자세한 내용은 DKE에 대한 시스템 및 라이선스 요구 사항을 참조하세요.

  2. 이중 키 암호화를 사용하여 레이블을 만듭니다. Microsoft Purview 규정 준수 포털에서 정보 보호 로 이동하여 이중 키 암호화를 사용하여 새 레이블을 만듭니다. 암호화를 적용하려면 민감도 레이블을 사용하여 콘텐츠에 대한 액세스 제한을 참조하세요.

  3. 이중 키 암호화 레이블을 사용할 수 있도록 클라이언트 디바이스에서 레지스트리를 구성합니다. 다음으로, Microsoft Office의 민감도 리본에서 이중 키 암호화 레이블을 선택하여 데이터를 보호합니다.

이중 키 암호화를 배포하는 몇 가지 단계를 완료할 수 있는 몇 가지 방법이 있습니다. 이 문서에서는 경험이 적은 관리자가 서비스를 성공적으로 배포할 수 있도록 자세한 지침을 제공합니다. 이렇게 하는 것이 편한 경우 고유한 메서드를 사용하도록 선택할 수 있습니다.

DKE 배포

이 문서와 배포 비디오는 Azure를 DKE 서비스의 배포 대상으로 사용합니다. 다른 위치에 배포하는 경우 고유한 값을 제공해야 합니다.

조직에 대한 이중 키 암호화를 설정하려면 다음 일반적인 단계를 수행합니다.

  1. DKE 서비스에 대한 소프트웨어 필수 구성 요소 설치
  2. 이중 키 암호화 GitHub 리포지토리 복제
  3. 애플리케이션 설정 수정
  4. 테스트 키 생성
  5. 프로젝트 빌드
  6. DKE 서비스 배포 및 키 저장소 게시
  7. 배포 유효성 검사
  8. 키 저장소 등록
  9. DKE를 사용하여 민감도 레이블 만들기
  10. HYOK 레이블에서 DKE 레이블로 보호된 파일 마이그레이션

완료되면 DKE를 사용하여 문서 및 파일을 암호화할 수 있습니다. 자세한 내용은 Office에서 파일 및 전자 메일에 민감도 레이블 적용을 참조하세요.

DKE 서비스에 대한 소프트웨어 필수 구성 요소 설치

DKE 서비스를 설치하려는 컴퓨터에 이러한 필수 구성 요소를 설치합니다.

.NET Core 7.0 SDK. .NET Core 7.0 다운로드에서 SDK를 다운로드하고 설치합니다.

Visual Studio Code. 에서 Visual Studio Code를 다운로드합니다 https://code.visualstudio.com/. 설치되면 Visual Studio Code를 실행하고확장보기를> 선택합니다. 이러한 확장을 설치합니다.

  • Visual Studio Code용 C#

  • NuGet 패키지 관리자

Git 리소스. 다음 중 하나를 다운로드하여 설치합니다.

OpenSSL. DKE를 배포한 후 테스트 키를 생성하려면 OpenSSL이 설치되어 있어야 합니다. 환경 변수 경로에서 올바르게 호출하고 있는지 확인합니다. 예를 들어 자세한 내용은 에서 https://www.osradar.com/install-openssl-windows/ "PATH에 설치 디렉터리 추가"를 참조하세요.

DKE GitHub 리포지토리 복제

Microsoft는 GitHub 리포지토리에 DKE 원본 파일을 제공합니다. 리포지토리를 복제하여 조직의 사용을 위해 프로젝트를 로컬로 빌드합니다. DKE GitHub 리포지토리는 에 https://github.com/Azure-Samples/DoubleKeyEncryptionService있습니다.

다음 지침은 경험이 부족한 git 또는 Visual Studio Code 사용자를 위한 것입니다.

  1. 브라우저에서 로 https://github.com/Azure-Samples/DoubleKeyEncryptionService이동합니다.

  2. 화면 오른쪽에서 코드를 선택합니다. UI 버전에 복제 또는 다운로드 단추가 표시될 수 있습니다. 그런 다음 표시되는 드롭다운에서 복사 아이콘을 선택하여 URL을 클립보드에 복사합니다.

    예제:

    GitHub에서 이중 키 암호화 서비스 리포지토리를 복제합니다.

  3. Visual Studio Code에서명령 팔레트보기를> 선택하고 Git: 복제를 선택합니다. 목록의 옵션으로 이동하려면 입력을 git: clone 시작하여 항목을 필터링한 다음 드롭다운에서 선택합니다. 예제:

    Visual Studio Code GIT:Clone 옵션.

  4. 텍스트 상자에 Git에서 복사한 URL을 붙여넣고 GitHub에서 복제를 선택합니다.

  5. 표시되는 폴더 선택 대화 상자에서 리포지토리를 저장할 위치를 찾아 선택합니다. 열기를 선택합니다.

    리포지토리가 Visual Studio Code에서 열리고 현재 Git 분기가 왼쪽 아래에 표시됩니다. 분기는 분기여야 합니다. 예제:

    주 분기를 표시하는 Visual Studio Code의 DKE 리포지토리 스크린샷

  6. 기본 분기에 없는 경우 선택합니다. Visual Studio Code에서 분기를 선택하고 표시되는 분기 목록에서 기본 을 선택합니다.

    중요

    기본 분기를 선택하면 프로젝트를 빌드할 올바른 파일이 있는지 확인합니다. 올바른 분기를 선택하지 않으면 배포가 실패합니다.

이제 DKE 원본 리포지토리를 로컬로 설정했습니다. 다음으로, 조직의 애플리케이션 설정을 수정 합니다.

애플리케이션 설정 수정

DKE 서비스를 배포하려면 다음 유형의 애플리케이션 설정을 수정해야 합니다.

appsettings.json 파일에서 애플리케이션 설정을 수정합니다. 이 파일은 DoubleKeyEncryptionService\src\customer-key-store에서 로컬로 복제한 DoubleKeyEncryptionService 리포지토리에 있습니다. 예를 들어 Visual Studio Code에서 다음 그림과 같이 파일을 찾아볼 수 있습니다.

DKE에 대한 appsettings.json 파일 찾기

키 액세스 설정

이메일 또는 역할 권한 부여를 사용할지 여부를 선택합니다. DKE는 한 번에 이러한 인증 방법 중 하나만 지원합니다.

  • 전자 메일 권한 부여. 조직에서 전자 메일 주소에 따라 키에 대한 액세스 권한을 부여할 수 있습니다.

  • 역할 권한 부여. 조직에서 Active Directory 그룹을 기반으로 키에 대한 액세스 권한을 부여할 수 있도록 허용하고 웹 서비스에서 LDAP를 쿼리할 수 있어야 합니다.

전자 메일 권한 부여를 사용하여 DKE에 대한 키 액세스 설정을 설정하려면
  1. appsettings.json 파일을 열고 설정을 찾습니다AuthorizedEmailAddress.

  2. 권한을 부여하려는 전자 메일 주소 또는 주소를 추가합니다. 큰따옴표와 쉼표로 여러 전자 메일 주소를 구분합니다. 예제:

    "AuthorizedEmailAddress": ["email1@company.com", "email2@company.com ", "email3@company.com"]
    
  3. LDAPPath 설정을 찾아 큰따옴표 사이의 텍스트를 If you use role authorization (AuthorizedRoles) then this is the LDAP path. 제거합니다. 큰따옴표를 그대로 둡니다. 완료되면 설정이 다음과 같이 표시됩니다.

    "LDAPPath": ""
    
  4. AuthorizedRoles 설정을 찾아 전체 줄을 삭제합니다.

이 이미지는 전자 메일 권한 부여를 위해 올바르게 포맷된 appsettings.json 파일을 보여줍니다.

이메일 권한 부여 방법을 보여 주는 appsettings.json 파일입니다.

역할 권한 부여를 사용하여 DKE에 대한 키 액세스 설정을 지정하려면
  1. appsettings.json 파일을 열고 설정을 찾습니다AuthorizedRoles.

  2. 권한을 부여하려는 Active Directory 그룹 이름을 추가합니다. 큰따옴표와 쉼표로 여러 그룹 이름을 구분합니다. 예제:

    "AuthorizedRoles": ["group1", "group2", "group3"]
    
  3. LDAPPath 설정을 찾아 Active Directory 도메인을 추가합니다. 예제:

    "LDAPPath": "contoso.com"
    
  4. AuthorizedEmailAddress 설정을 찾아 전체 줄을 삭제합니다.

이 이미지는 역할 권한 부여를 위해 올바르게 포맷된 appsettings.json 파일을 보여줍니다.

역할 권한 부여 방법을 보여 주는 appsettings.json 파일입니다.

테넌트 및 키 설정

DKE 테넌트 및 키 설정은 appsettings.json 파일에 있습니다.

DKE에 대한 테넌트 및 키 설정을 구성하려면
  1. appsettings.json 파일을 엽니다.

  2. ValidIssuers 설정을 찾아 테넌트 ID로 바꿉 <tenantid> 니다. Azure Portal로 이동하여 테넌트 속성을 확인하여 테넌트 ID를 찾을 수 있습니다. 예제:

    "ValidIssuers": [
      "https://sts.windows.net/9c99431e-b513-44be-a7d9-e7b500002d4b/"
    ]
    

참고

키 저장소에 대한 외부 B2B 액세스를 사용하도록 설정하려면 이러한 외부 테넌트를 유효한 발급자 목록의 일부로 포함해야 합니다.

를 찾습니다 JwtAudience. 를 DKE 서비스를 실행하려는 컴퓨터의 호스트 이름으로 바꿉 <yourhostname> 니다. 예: "https://dkeservice.contoso.com"

중요

에 대한 JwtAudience 값은 호스트 이름과 정확히 일치해야 합니다.

  • TestKeys:Name. 키의 이름을 입력합니다. 예: TestKey1
  • TestKeys:Id. GUID를 만들고 값으로 TestKeys:ID 입력합니다. 예를 들면 DCE1CC21-FF9B-4424-8FF4-9914BD19A1BE와 같습니다. 온라인 GUID 생성기와 같은 사이트를 사용하여 GUID를 임의로 생성할 수 있습니다.

이 이미지는 appsettings.json 테넌트 및 키 설정에 대한 올바른 형식을 보여줍니다. LDAPPath 는 역할 권한 부여를 위해 구성됩니다.

appsettings.json 파일에서 DKE에 대한 올바른 테넌트 및 키 설정을 표시합니다.

테스트 키 생성

애플리케이션 설정이 정의되면 퍼블릭 및 프라이빗 테스트 키를 생성할 준비가 된 것입니다.

키를 생성하려면 다음을 수행합니다.

  1. Windows 시작 메뉴에서 OpenSSL 명령 프롬프트를 실행합니다.

  2. 테스트 키를 저장할 폴더로 변경합니다. 이 작업의 단계를 완료하여 만든 파일은 동일한 폴더에 저장됩니다.

  3. 새 테스트 키를 생성합니다.

    openssl req -x509 -newkey rsa:2048 -keyout key.pem -out cert.pem -days 365
    
  4. 프라이빗 키를 생성합니다.

    OpenSSL 버전 3 이상을 설치한 경우 다음 명령을 실행합니다.

    openssl rsa -in key.pem -out privkeynopass.pem -outform PEM -traditional
    

    그렇지 않으면 다음 명령을 실행합니다.

    openssl rsa -in key.pem -out privkeynopass.pem -outform PEM
    
  5. 공개 키를 생성합니다.

    openssl rsa -in key.pem -pubout > pubkeyonly.pem
    
  6. 텍스트 편집기에서 pubkeyonly.pem을 엽니다. 첫 줄과 마지막 줄을 제외한 pubkeyonly.pem 파일의 모든 콘텐츠를 appsettings.json 파일의 섹션에 PublicPem 복사합니다.

  7. 텍스트 편집기에서 privkeynopass.pem을 엽니다. 첫 줄과 마지막 줄을 제외한 privkeynopass.pem 파일의 모든 콘텐츠를 appsettings.json 파일의 섹션에 PrivatePem 복사합니다.

  8. PrivatePem 섹션 모두에서 빈 공백과 줄 바꿈을 PublicPem 모두 제거합니다.

    중요

    이 콘텐츠를 복사하는 경우 PEM 데이터를 삭제하지 마세요.

  9. Visual Studio Code에서 Startup.cs 파일을 찾습니다. 이 파일은 DoubleKeyEncryptionService\src\customer-key-store에서 로컬로 복제한 DoubleKeyEncryptionService 리포지토리에 있습니다.

  10. 다음 줄을 찾습니다.

    #if USE_TEST_KEYS
    #error !!!!!!!!!!!!!!!!!!!!!! Use of test keys is only supported for testing,
    DO NOT USE FOR PRODUCTION !!!!!!!!!!!!!!!!!!!!!!!!!!!!!
    services.AddSingleton<ippw.IKeyStore, ippw.TestKeyStore>();
    #endif
    
  11. 이러한 줄을 다음 텍스트로 바꿉다.

    services.AddSingleton<ippw.IKeyStore, ippw.TestKeyStore>();
    

    최종 결과는 다음과 유사합니다.

    공개 미리 보기용 파일 startup.cs.

이제 DKE 프로젝트를 빌드할 준비가 되었습니다.

프로젝트 빌드

다음 지침을 사용하여 DKE 프로젝트를 로컬로 빌드합니다.

  1. Visual Studio Code의 DKE 서비스 리포지토리에서명령 팔레트보기를> 선택한 다음 프롬프트에 빌드를 입력합니다.

  2. 목록에서 작업: 빌드 작업 실행을 선택합니다.

    빌드 작업을 찾을 수 없는 경우 빌드 작업 구성 을 선택하고 다음과 같이 .NET Core용 빌드 작업을 만듭니다.

    .NET에 대한 누락된 빌드 작업을 구성합니다.

    1. 템플릿에서 tasks.json 만들기를 선택합니다.

      DKE용 템플릿에서 tasks.json 파일을 만듭니다.

    2. 템플릿 형식 목록에서 .NET Core를 선택합니다.

      DKE에 대한 올바른 템플릿을 선택합니다.

    3. 빌드 섹션에서 customerkeystore.csproj 파일의 경로를 찾습니다. 없는 경우 다음 줄을 추가합니다.

      "${workspaceFolder}/src/customer-key-store/customerkeystore.csproj",
      
    4. 빌드를 다시 실행합니다.

  3. 출력 창에 빨간색 오류가 없는지 확인합니다.

    빨간색 오류가 있는 경우 콘솔 출력을 확인합니다. 이전 단계를 모두 올바르게 완료했으며 올바른 빌드 버전이 있는지 확인합니다.

이제 설정이 완료되었습니다. 키 저장소를 게시하기 전에 appsettings.json JwtAudience 설정의 경우 호스트 이름 값이 App Service 호스트 이름과 정확히 일치하는지 확인합니다.

DKE 서비스 배포 및 키 저장소 게시

프로덕션 배포의 경우 타사 클라우드에 서비스를 배포하거나 온-프레미스 시스템에 게시합니다.

키를 배포하는 다른 방법을 선호할 수 있습니다. 조직에 가장 적합한 방법을 선택합니다.

파일럿 배포의 경우 Azure에 배포하고 즉시 시작할 수 있습니다.

DKE 배포를 호스트하는 Azure Web App 인스턴스를 만들려면

키 저장소를 게시하려면 DKE 배포를 호스트하는 Azure App Service 인스턴스를 만듭니다. 다음으로, 생성된 키를 Azure에 게시합니다.

  1. 브라우저에서 Microsoft Azure Portal에 로그인하고 App Services>추가로 이동합니다.

  2. 구독 및 리소스 그룹을 선택하고 인스턴스 세부 정보를 정의합니다.

  • DKE 서비스를 설치할 컴퓨터의 호스트 이름을 입력합니다. appsettings.json 파일의 JwtAudience 설정에 정의된 이름과 같은지 확인합니다. 이름에 대해 제공하는 값은 WebAppInstanceName이기도 합니다.

  • 게시에서 코드를 선택하고 런타임 스택대해 .NET Core 3.1을 선택합니다.

    예제:

    App Service를 추가합니다.

  1. 페이지 아래쪽에서 검토 + 만들기를 선택한 다음 , 추가를 선택합니다.

  2. 생성된 키를 게시하려면 다음 중 하나를 수행합니다.

ZipDeployUI를 통해 게시

  1. https://<WebAppInstanceName>.scm.azurewebsites.net/ZipDeployUI로 이동합니다.

    예: https://dkeservice.contoso.scm.azurewebsites.net/ZipDeployUI

  2. 키 저장소의 코드베이스에서 customer-key-store\src\customer-key-store 폴더로 이동하여 이 폴더에 customerkeystore.csproj 파일이 포함되어 있는지 확인합니다.

  3. 실행: dotnet publish

    출력 창에는 게시가 배포된 디렉터리가 표시됩니다.

    예: customer-key-store\src\customer-key-store\bin\Debug\netcoreapp3.1\publish\

  4. 게시 디렉터리의 모든 파일을 .zip 파일로 보냅니다. .zip 파일을 만들 때 디렉터리의 모든 파일이 .zip 파일의 루트 수준에 있는지 확인합니다.

  5. 이전에 연 ZipDeployUI 사이트로 만든 .zip 파일을 끌어서 놓습니다. 예: https://dkeservice.scm.azurewebsites.net/ZipDeployUI

DKE가 배포되고 만든 테스트 키를 찾아볼 수 있습니다. 이 문서에서 배포 유효성 검사를 계속합니다.

FTP를 통해 게시

  1. 이전에 만든 App Service에 연결합니다.

    브라우저에서 Azure Portal>App Service>배포 센터>수동 배포>FTP>대시보드로 이동합니다.

  2. 로컬 파일에 표시되는 연결 문자열을 복사합니다. 이러한 문자열을 사용하여 웹앱 서비스에 연결하고 FTP를 통해 파일을 업로드합니다.

    예제:

    FTP 대시보드에서 연결 문자열을 복사합니다.

  3. 키 스토리지의 코드베이스에서 customer-key-store\src\customer-key-store 디렉터리로 이동합니다.

  4. 이 디렉터리에 customerkeystore.csproj 파일이 포함되어 있는지 확인합니다.

  5. 실행: dotnet publish

    출력에는 게시가 배포된 디렉터리가 포함됩니다.

    예: customer-key-store\src\customer-key-store\bin\Debug\netcoreapp3.1\publish\

  6. 게시 디렉터리의 모든 파일을 zip 파일로 보냅니다. .zip 파일을 만들 때 디렉터리의 모든 파일이 .zip 파일의 루트 수준에 있는지 확인합니다.

  7. FTP 클라이언트에서 복사한 연결 정보를 사용하여 App Service에 연결합니다. 이전 단계에서 만든 .zip 파일을 웹앱의 루트 디렉터리에 업로드합니다.

DKE가 배포되고 만든 테스트 키를 찾아볼 수 있습니다. 다음으로 배포 유효성을 검사합니다.

배포 유효성 검사

이 문서에 설명된 방법 중 하나를 사용하여 DKE를 배포한 후 배포 및 키 저장소 설정의 유효성을 검사합니다.

달리다:

src\customer-key-store\scripts\key_store_tester.ps1 dkeserviceurl/mykey

예제:

key_store_tester.ps1 https://dkeservice.contoso.com/TestKey1

출력에 오류가 표시되지 않는지 확인합니다. 준비가 되면 키 저장소를 등록합니다.

키 이름은 대/소문자를 구분합니다. appsettings.json 파일에 표시되는 키 이름을 입력합니다.

키 저장소 등록

다음 단계를 통해 DKE 서비스를 등록할 수 있습니다. DKE 서비스 등록은 레이블 만들기를 시작하기 전에 DKE를 배포하는 마지막 단계입니다.

DKE 서비스를 등록하려면 다음을 수행합니다.

  1. 브라우저에서 Microsoft Azure Portal을 열고 모든 서비스>ID>앱 등록으로 이동합니다.

  2. 새 등록을 선택하고 의미 있는 이름을 입력합니다.

  3. 표시된 옵션에서 계정 유형을 선택합니다.

    예제:

    새 앱 등록.

  4. 페이지 아래쪽에서 등록 을 선택하여 새 앱 등록을 만듭니다.

  5. 새 앱 등록의 왼쪽 창에 있는 관리에서 인증을 선택합니다.

  6. 플랫폼 추가를 선택합니다.

  7. 플랫폼 구성 팝업에서 을 선택합니다.

  8. 리디렉션 URI에서 이중 키 암호화 서비스의 URI를 입력합니다. 호스트 이름과 도메인을 모두 포함하여 App Service URL을 입력합니다.

    예: https://mydkeservicetest.com

    • 입력하는 URL은 DKE 서비스가 배포된 호스트 이름과 일치해야 합니다.
    • 도메인은 확인된 도메인이어야 합니다.
    • 모든 경우에 구성표는 https여야 합니다.

    호스트 이름이 App Service 호스트 이름과 정확히 일치하는지 확인합니다.

  9. 암시적 권한 부여에서 ID 토큰 확인란을 선택합니다.

  10. 저장을 선택하여 변경 내용을 저장합니다.

  11. 왼쪽 창에서 API 노출을 선택하고 애플리케이션 ID URI 옆에 호스트 이름과 도메인을 모두 포함하는 App Service URL을 입력한 다음 설정을 선택합니다.

  12. API 노출 페이지의 이 API 영역에서 정의된 범위에서 범위 추가를 선택합니다. 새 범위에서 다음을 수행합니다.

    1. 범위 이름을 user_impersonation 정의합니다.

    2. 동의할 수 있는 관리자 및 사용자를 선택합니다.

    3. 필요한 나머지 값을 정의합니다.

    4. 범위 추가를 선택합니다.

    5. 위쪽에서 저장 을 선택하여 변경 내용을 저장합니다.

  13. API 노출 페이지의 권한 있는 클라이언트 애플리케이션 영역에서 클라이언트 애플리케이션추가를 선택합니다.

    새 클라이언트 애플리케이션에서 다음을 수행합니다.

    1. 클라이언트 ID를 로 d3590ed6-52b3-4102-aeff-aad2292ab01c정의합니다. 이 값은 Microsoft Office 클라이언트 ID이며 Office에서 키 저장소에 대한 액세스 토큰을 가져올 수 있도록 합니다.

    2. 권한 있는 범위에서 user_impersonation 범위를 선택합니다.

    3. 애플리케이션 추가를 선택합니다.

    4. 위쪽에서 저장 을 선택하여 변경 내용을 저장합니다.

    5. 이러한 단계를 반복하지만 이번에는 클라이언트 ID를 로 c00e9d32-3c8d-4a7d-832b-029040e7db99정의합니다. 이 값은 Azure information Protection 클라이언트 ID입니다.

    6. 이러한 단계를 반복하지만 이번에는 클라이언트 ID를 로 0e25d998-b19a-4080-811c-d74d60d65e42정의합니다. 이 값은 Purview Information Protection 클라이언트 ID입니다.

이제 DKE 서비스가 등록되었습니다. DKE를 사용하여 레이블을 만들어 계속합니다.

DKE를 사용하여 민감도 레이블 만들기

Microsoft Purview 규정 준수 포털에서 새 민감도 레이블을 만들고 다른 방법으로 암호화를 적용합니다. 이중 키 암호화 사용을 선택하고 키에 대한 엔드포인트 URL을 입력합니다. URL에 appsettings.json 파일의 "TestKeys" 섹션에 제공한 키 이름을 포함해야 합니다.

예: https://testingdke1.azurewebsites.net/KEYNAME

Microsoft Purview 규정 준수 포털에서 이중 키 암호화 사용을 선택합니다.

추가하는 모든 DKE 레이블은 엔터프라이즈용 Microsoft 365 앱의 최신 버전 사용자에 대해 표시됩니다.

참고

클라이언트가 새 레이블을 사용하여 새로 고치는 데 최대 24시간이 걸릴 수 있습니다.

HYOK 레이블에서 DKE 레이블로 보호된 파일 마이그레이션

원하는 경우 DKE 설정을 완료하면 HYOK 레이블을 사용하여 보호한 콘텐츠를 DKE 레이블로 마이그레이션할 수 있습니다. 마이그레이션하려면 Microsoft Purview Information Protection 스캐너를 사용합니다. 스캐너 사용을 시작하려면 정보 보호 스캐너 이해를 참조하세요.

콘텐츠를 마이그레이션하지 않으면 HYOK로 보호된 콘텐츠는 영향을 받지 않습니다.

기타 배포 옵션

규제가 높은 산업의 일부 고객의 경우 소프트웨어 기반 키를 사용하는 이 표준 참조 구현만으로는 향상된 규정 준수 의무와 요구 사항을 충족하는 데 충분하지 않을 수 있습니다. 타사 HSM(하드웨어 보안 모듈) 공급업체와 협력하여 다음을 비롯한 DKE 서비스의 향상된 키 관리 옵션을 지원합니다.

해당 공급업체에 직접 연락하여 시장 내 DKE HSM 솔루션에 대한 자세한 내용과 지침을 확인하세요.

DKE 민감도 레이블을 적용하도록 클라이언트 설정

각 클라이언트 디바이스에서 이 작업을 완료합니다.

  1. 각 클라이언트에 다음 레지스트리 값이 정의되어 있는지 확인합니다. 아직 없는 레지스트리 키를 만듭니다.

    [HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\MSIPC\flighting]
    "DoubleKeyProtection"=dword:00000001
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSIPC\flighting]
    "DoubleKeyProtection"=dword:00000001