이 문서에서는 Azure confidential ledger에 대한 질문과 대답을 제공합니다.
일반
Azure confidential ledger 서비스가 내 조직에 유용한지 어떻게 알 수 있나요?
Azure confidential ledger은 악의적인 직원이 이전 레코드를 위조, 수정 또는 제거하려고 하는 "내부자" 시나리오를 비롯하여 동기가 부여된 공격자가 기본 로깅 또는 스토리지 시스템을 손상시키려고 할 만큼 중요한 레코드를 보유한 조직에 적합합니다.
Azure confidential ledger가 훨씬 더 안전한 이유는 무엇인가요?
이름에서 알 수 있듯이 이 원장은 Azure 기밀 컴퓨팅 플랫폼과 기밀 컨소시엄 프레임워크를 활용하여 변조 방지되고 분명한 높은 무결성 솔루션을 제공합니다. 하나의 원장은 세 개 이상의 동일한 인스턴스에 걸쳐 있으며, 각 인스턴스는 완전히 증명된 전용 하드웨어 지원 enclave에서 실행됩니다. 원장의 무결성은 합의 기반 블록체인을 통해 유지 관리됩니다.
Azure confidential ledger에 쓸 때 쓰기 영수증을 저장해야 하나요?
반드시 그런 것은 아닙니다. 현재 일부 솔루션에서는 사용자가 향후 로그 유효성 검사를 위해 쓰기 영수증을 유지해야 합니다. 이렇게 하려면 사용자가 보안 스토리지 시설에서 해당 영수증을 관리해야 하므로 부담이 추가됩니다. 원장은 Merkle 트리 기반 접근 방식을 통해 이 챌린지를 제거합니다. 여기서 쓰기 영수증은 서명된 신뢰 루트에 대한 전체 트리 경로를 포함합니다. 사용자는 원장 데이터를 저장하거나 관리하지 않고도 트랜잭션을 확인할 수 있습니다.
원장의 신뢰성을 어떻게 확인하나요?
클라이언트와 통신하는 원장 서버 노드가 인증되었는지 확인할 수 있습니다. 자세한 내용은 기밀 원장 노드 인증을 참조하세요.
Azure가 클라이언트와 ACL 간의 TLS를 제어하므로 Azure 관리자에 의해 클라이언트와 ACL 간의 통신이 손상될 수 있나요?
TLS 연결은 enclave 내에서 실행되는 클라이언트와 특정 노드 간에 설정됩니다. Enclave 내에서 연결이 종료되면 Azure 관리자나 다른 누구도 Intel SGX 특수 하드웨어에서 제공하는 보안 덕분에 Enclave 데이터에 액세스할 수 없습니다.
ACL이 영수증/트랜잭션 ID 이외의 특성에 대한 쿼리를 제공하나요?
영수증/트랜잭션 ID를 사용하여 쿼리하는 것 외에도 ACL은 컬렉션 ID(하위 원장 ID라고도 함) 매개 변수를 사용하여 특정 키에 대한 Genesis(또는 범위 내)의 데이터를 읽을 수 있는 기록 쿼리 기능을 제공합니다. 제품 로드맵에 대한 입력을 수집할 때 쿼리에 유용한 다른 특성은 무엇인지 알고 싶습니다.
디스크의 데이터가 별도로 암호화되나요? 그렇다면 키는 어디에 저장되나요?
원장에 데이터를 저장할 때 공개 또는 비공개 옵션을 선택할 수 있습니다. 공개 옵션은 암호화되지 않습니다. 일반 텍스트이며, 변조 방지 및 감사 가능한 원장 사용이 필요한 특정 사용 사례에 적합합니다. 그러나 비공개 옵션은 암호화됩니다. 데이터는 세 가지 수준의 암호화(예: 원장 비밀, 원장 비밀 래핑 키 및 복구 키 공유)를 사용하여 암호화됩니다. 이러한 암호화에 대해서는 여기에 자세히 설명되어 있습니다.
사용자 관리
원장에서 사용자를 관리하려면 어떻게 해야 하나요?
Microsoft가 내가 만든 원장의 사용자를 관리하는 데 도움을 줄 수 있나요?
아니요. 원장이 만들어지면 Microsoft는 사용자 관리에 액세스할 수 없습니다.
관리자 없이 원장을 만들었습니다. 계속 사용자를 추가할 수 있나요?
관리자 없이 원장을 만드는 경우 AAD/인증서는 관리자 권한을 가져옵니다. 해당 ID를 사용하여 원장을 관리할 수 있습니다.