미사용 데이터의 Azure OpenAI Service 암호화
Azure OpenAI는 데이터가 클라우드에 유지될 때 데이터를 자동으로 암호화합니다. 암호화는 데이터를 보호하고 조직의 보안 및 규정 준수 노력에 부합하는 데 도움이 됩니다. 이 문서에서는 Azure OpenAI가 미사용 데이터, 특히 학습 데이터 및 미세 조정된 모델의 암호화를 처리하는 방법을 다룹니다. 사용자가 서비스에 제공한 데이터를 처리, 사용 및 저장하는 방법에 대한 자세한 내용은 데이터, 개인 정보 및 보안 문서를 참조하세요.
Azure AI 서비스 암호화 정보
Azure OpenAI는 Azure AI 서비스의 일부입니다. Azure AI 서비스 데이터는 FIPS 140-2 호환 256비트 AES 암호화를 사용하여 암호화 및 복호화됩니다. 암호화 및 암호 해독은 투명하므로 암호화 및 액세스가 자동으로 관리됩니다. 데이터는 기본적으로 안전하며 암호화를 활용하기 위해 코드 또는 애플리케이션을 수정할 필요가 없습니다.
암호화 키 관리 정보
기본적으로 구독은 Microsoft에서 관리하는 암호화 키를 사용합니다. CMK(고객 관리형 키)라고 하는 사용자 고유의 키를 사용하여 구독을 관리하는 옵션도 있습니다. CMK는 액세스 제어를 만들고, 회전시키고, 사용하지 않도록 설정하고, 철회할 수 있는 훨씬 더 큰 유연성을 제공합니다. 데이터를 보호하는 데 사용되는 암호화 키를 감사할 수도 있습니다.
Azure Key Vault에서 고객 관리형 키 사용
BYOK(Bring Your Own Key)라고도 하는 CMK(고객 관리형 키) 사용하면 훨씬 더 유연하게 액세스 제어를 만들고, 회전하고, 사용하지 않도록 설정하고, 취소할 수 있습니다. 데이터를 보호하는 데 사용되는 암호화 키를 감사할 수도 있습니다.
고객 관리형 키를 저장하려면 Azure Key Vault를 사용해야 합니다. 사용자 고유의 키를 만들어 키 자격 증명 모음에 저장할 수도 있고, Azure Key Vault API를 사용하여 키를 생성할 수도 있습니다. Azure AI 서비스 리소스와 키 자격 증명 모음은 동일한 지역 및 동일한 Microsoft Entra 테넌트에 있어야 하지만 서로 다른 구독에 있을 수 있습니다. Azure Key Vault에 대한 자세한 내용은 Azure Key Vault란?을 참조하세요.
고객 관리형 키를 사용하도록 설정하려면 키가 포함된 키 자격 증명 모음이 다음 요구 사항을 충족해야 합니다.
- 키 자격 증명 모음에서 일시 삭제 및 제거 안 함 속성을 둘 다 사용하도록 설정해야 합니다.
- Key Vault 방화벽을 사용하는 경우 신뢰할 수 있는 Microsoft 서비스가 키 자격 증명 모음에 액세스하도록 허용해야 합니다.
- 키 자격 증명 모음은 레거시 액세스 정책을 사용해야 합니다.
- Azure OpenAI 리소스의 시스템이 할당한 관리 ID에 키 자격 증명 모음에 대한 다음 권한을 부여해야 합니다. 키 가져오기, 키 래핑, 키 래핑 해제.
Azure AI 서비스 암호화에는 크기가 2048인 RSA 및 RSA-HSM 키만 지원됩니다. 키에 대한 자세한 내용은 Azure Key Vault 키, 비밀 및 인증서 정보의 Key Vault 키를 참조하세요.
Azure OpenAI 리소스의 관리 ID 사용
- Azure AI 서비스 리소스로 이동합니다.
- 왼쪽의 리소스 관리에서 ID를 선택합니다.
- 시스템이 할당한 관리 ID 상태를 켜짐으로 전환합니다.
- 변경 내용을 저장하고 시스템이 할당한 관리 ID를 사용하도록 설정할지 확인합니다.
키 자격 증명 모음의 액세스 권한 구성
Azure Portal에서 키 자격 증명 모음으로 이동합니다.
왼쪽에서 액세스 정책을 선택합니다.
액세스 정책을 사용할 수 없다는 메시지가 표시되면 계속하기 전에 레거시 액세스 정책을 사용하도록 키 자격 증명 모음을 다시 구성합니다.
만들기를 실행합니다.
키 권한에서 가져오기, 키 래핑 및 키 래핑 해제를 선택합니다. 나머지 확인란은 선택하지 않은 상태로 둡니다.
다음을 선택합니다.
Azure OpenAI 리소스의 이름을 검색하고 관리 ID를 선택합니다.
다음을 선택합니다.
다음을 선택하여 애플리케이션 설정 구성을 건너뜁니다.
만들기를 실행합니다.
Azure OpenAI 리소스에서 고객 관리형 키 사용
Azure Portal에서 고객 관리형 키를 사용하도록 설정하려면 다음 단계를 수행합니다.
Azure AI 서비스 리소스로 이동합니다.
왼쪽의 리소스 관리에서 암호화를 선택합니다.
다음 스크린샷과 같이 암호화 형식에서 고객 관리형 키를 선택합니다.
키 지정
고객 관리형 키를 사용하도록 설정한 후 Azure AI 서비스 리소스와 연결할 키를 지정할 수 있습니다.
키를 URI로 지정
키를 URI로 지정하려면 다음 단계를 수행합니다.
Azure Portal에서 키 자격 증명 모음으로 이동합니다.
개체에서 키를 선택합니다.
원하는 키를 선택한 다음 해당 키를 선택하여 버전을 확인합니다. 키 버전을 선택하여 해당 버전의 설정을 봅니다.
URI를 제공하는 키 식별자 값을 복사합니다.
Azure AI 서비스 리소스로 돌아가서 암호화를 선택합니다.
암호화 키에서 키 URI 입력을 선택합니다.
복사한 URI를 키 URI 상자에 붙여넣습니다.
구독에서 키 자격 증명 모음이 포함된 구독을 선택합니다.
변경 내용을 저장합니다.
키 자격 증명 모음에서 키 선택
키 자격 증명 모음에서 키를 선택하려면 먼저 키가 포함된 키 자격 증명 모음이 있는지 확인합니다. 그런 다음, 다음 단계를 수행합니다.
Azure AI 서비스 리소스로 이동한 다음 암호화를 선택합니다.
암호화 키에서 Key Vault에서 선택을 선택합니다.
사용하려는 키가 포함된 키 자격 증명 모음을 선택합니다.
사용하려는 키를 선택합니다.
변경 내용을 저장합니다.
키 버전 업데이트
새 버전의 키를 만들 때 새 버전을 사용하도록 Azure AI 서비스 리소스를 업데이트합니다. 다음 단계를 수행합니다.
- Azure AI 서비스 리소스로 이동한 다음 암호화를 선택합니다.
- 새 키 버전의 URI를 입력합니다. 또는 키 자격 증명 모음을 선택한 다음 키를 다시 선택하여 버전을 업데이트할 수 있습니다.
- 변경 내용을 저장합니다.
다른 키 사용
암호화에 사용하는 키를 변경하려면 다음 단계를 따릅니다.
- Azure AI 서비스 리소스로 이동한 다음 암호화를 선택합니다.
- 새 키의 URI를 입력합니다. 또는 키 자격 증명 모음을 선택한 다음 새 키를 선택할 수 있습니다.
- 변경 내용을 저장합니다.
고객 관리형 키 순환
규정 준수 정책에 따라 Key Vault에서 고객 관리형 키를 회전할 수 있습니다. 키가 회전되면 새 키 URI를 사용하도록 Azure AI 서비스 리소스를 업데이트해야 합니다. Azure Portal에서 새 버전의 키를 사용하도록 리소스를 업데이트하는 방법을 알아보려면 키 버전 업데이트를 참조하세요.
키를 회전해도 리소스의 데이터 재암호화는 트리거되지 않습니다. 사용자는 추가적인 작업을 할 필요가 없습니다.
고객 관리형 키 철회
고객 관리형 암호화 키는 액세스 정책을 변경하거나 Key Vault에 대한 권한을 변경하거나 키를 삭제하여 해지할 수 있습니다.
레지스트리에서 사용하는 관리 ID의 액세스 정책을 변경하려면 az-keyvault-delete-policy 명령을 실행합니다.
az keyvault delete-policy \
--resource-group <resource-group-name> \
--name <key-vault-name> \
--key_id <key-vault-key-id>
키의 개별 버전을 삭제하려면 az-keyvault-key-delete 명령을 실행합니다. 이 작업에는 ‘키/삭제’ 권한이 필요합니다.
az keyvault key delete \
--vault-name <key-vault-name> \
--id <key-ID>
Important
CMK가 사용하도록 설정되어 있는 동안 활성 고객 관리형 키에 대한 액세스 권한을 취소하면 학습 데이터 및 결과 파일 다운로드, 새 모델 미세 조정 및 미세 조정 모델 배포가 방지됩니다. 그러나 이전에 배포된 미세 조정 모델은 해당 배포가 삭제될 때까지 계속 작동하고 트래픽을 제공합니다.
학습, 유효성 검사 및 학습 결과 데이터 삭제
파일 API를 사용하면 고객이 모델을 미세 조정하기 위해 학습 데이터를 업로드할 수 있습니다. 이 데이터는 리소스와 동일한 지역 내의 Azure Storage에 저장되며 Azure 구독 및 API 자격 증명과 논리적으로 격리됩니다. 업로드된 파일은 DELETE API 작업을 통해 사용자가 삭제할 수 있습니다.
미세 조정된 모델 및 배포 삭제
미세 조정 API를 사용하면 고객이 파일 API를 통해 서비스에 업로드한 학습 데이터를 기반으로 OpenAI 모델의 자체 미세 조정 버전을 만들 수 있습니다. 학습된 미세 조정 모델은 동일한 지역의 Azure Storage에 저장되고 유휴 상태에서 암호화되며(Microsoft 관리형 키 또는 고객 관리형 키) Azure 구독 및 API 자격 증명으로 논리적으로 격리됩니다. 미세 조정된 모델 및 배포는 사용자가 DELETE API 작업을 호출하여 삭제할 수 있습니다.
고객 관리형 키 사용 안 함
고객 관리형 키를 사용하지 않도록 설정하면 Azure AI 서비스 리소스가 Microsoft 관리형 키로 암호화됩니다. 고객 관리형 키를 사용하지 않도록 설정하려면 다음 단계를 수행합니다.
- Azure AI 서비스 리소스로 이동한 다음 암호화를 선택합니다.
- Microsoft 관리형 키>저장을 선택합니다.
이전에 고객 관리형 키를 사용하도록 설정하면 Microsoft Entra ID의 기능인 시스템이 할당한 관리 ID도 사용하도록 설정되었습니다. 시스템 할당 관리 ID를 사용하도록 설정하면 이 리소스가 Microsoft Entra ID에 등록됩니다. 등록 후 관리 ID에는 고객 관리형 키를 설정하는 동안 선택된 키 자격 증명 모음에 대한 액세스 권한이 부여됩니다. 여기에서 관리 ID에 대해 자세히 알아볼 수 있습니다.
Important
시스템 할당 관리 ID를 사용하지 않도록 설정하면 키 자격 증명 모음에 대한 액세스 권한이 제거되고 고객 키로 암호화된 데이터에 더 이상 액세스할 수 없게 됩니다. 이 데이터에 의존하는 기능은 작동하지 않습니다.
Important
관리 ID는 현재 교차 디렉터리 시나리오를 지원하지 않습니다. Azure Portal에 고객 관리형 키를 구성하는 경우 관리 ID가 내부적으로 자동 할당됩니다. 이후에 구독, 리소스 그룹 또는 리소스를 Microsoft Entra 디렉터리 간에 이동하는 경우 리소스와 연결된 관리 ID가 새로운 테넌트로 전송되지 않으므로 고객 관리형 키가 더 이상 작동하지 않을 수 있습니다. 자세한 내용은 FAQ의 Microsoft Entra 디렉터리 간 구독 전송 및 Azure 리소스에 대한 관리 ID의 알려진 문제를 참조하세요.