이 문서에서는 Azure 기밀 원장에 대한 질문과 대답을 제공합니다.
일반
Azure 기밀 원장 서비스가 조직에 유용한지 어떻게 알 수 있나요?
Azure 기밀 원장은 악의적인 직원이 이전 레코드를 위조, 수정 또는 제거하려고 시도할 수 있는 "내부자" 시나리오를 포함하여 동기 부여된 공격자가 기본 로깅 또는 스토리지 시스템을 손상시킬 수 있을 만큼 가치가 있는 레코드가 있는 조직에 적합합니다.
Azure 기밀 원장을 훨씬 더 안전하게 만드는 이유는 무엇인가요?
이름에서 알 수 있듯이 원장은 Azure 기밀 컴퓨팅 플랫폼 및 기밀 컨소시엄 프레임워크 를 활용하여 변조로 보호되고 분명한 고 무결성 솔루션을 제공합니다. 하나의 원장은 세 개 이상의 동일한 인스턴스에 걸쳐 있으며, 각 인스턴스는 완전히 증명된 전용 하드웨어 지원 enclave에서 실행됩니다. 원장의 무결성은 합의 기반 블록체인을 통해 유지 관리됩니다.
Azure 기밀 원장에 쓸 때 쓰기 영수증을 저장해야 하나요?
반드시 그런 것은 아닙니다. 현재 일부 솔루션에서는 사용자가 향후 로그 유효성 검사를 위해 쓰기 영수증을 유지 관리해야 합니다. 이렇게 하려면 사용자가 보안 스토리지 시설에서 이러한 영수증을 관리해야 하므로 추가 부담이 추가됩니다. 원장은 쓰기 영수증에 서명된 신뢰 루트에 대한 전체 트리 경로가 포함된 Merkle 트리 기반 접근 방식을 통해 이 문제를 제거합니다. 사용자는 원장 데이터를 저장하거나 관리하지 않고 트랜잭션을 확인할 수 있습니다.
원장의 신뢰성을 확인하려면 어떻게 해야 하나요?
클라이언트가 통신하는 원장 서버 노드가 정통인지 확인할 수 있습니다. 자세한 내용은 기밀 원장 노드 인증을 참조하세요.
Azure가 클라이언트와 ACL 간의 TLS를 제어하므로 Azure 관리자가 클라이언트와 ACL 간의 통신을 손상할 수 있나요?
TLS 연결은 Enclave 내에서 실행되는 클라이언트와 특정 노드 간에 설정됩니다. Enclave 내에서 연결이 종료되면 Azure 관리자나 다른 누구도 Intel SGX 특수 하드웨어에서 제공하는 보안을 통해 Enclave 데이터에 액세스할 수 없습니다.
ACL은 영수증/트랜잭션 ID 이외의 특성에 대한 쿼리를 제공하나요?
ACL은 영수증/트랜잭션 ID를 사용하여 쿼리하는 것 외에도 컬렉션 ID(하위 원장 ID라고도 함) 매개 변수를 사용하여 특정 키에 대한 Genesis(또는 범위 내)의 데이터를 읽을 수 있는 기록 쿼리 기능을 제공합니다. 또한 최신 미리 보기 버전은 컬렉션 내에서 키로 간주할 수 있는 태그를 사용하여 데이터를 작성하고 쿼리하는 기능을 추가합니다. 제품 로드맵에 대한 입력을 수집하므로 쿼리에 유용한 다른 특성이 무엇인지 알고 싶습니다.
디스크의 데이터가 별도로 암호화됩니까? 그렇다면 키는 어디에 저장됩니다.
원장에 데이터를 저장할 때 공용 또는 프라이빗 옵션을 선택할 수 있습니다. 공용 옵션은 암호화되지 않습니다. 일반 텍스트 및 변조 방지 및 감사 가능한 원장 사용이 필요한 특정 사용 사례에 적합합니다. 그러나 프라이빗 옵션은 암호화됩니다. 데이터는 세 가지 수준의 암호화(예: 원장 비밀, 원장 비밀 래핑 키 및 복구 키 공유)를 사용하여 암호화됩니다. 여기서 자세히 설명합니다.
사용자 관리
원장에서 사용자를 관리하려면 어떻게 해야 하나요?
Microsoft가 내가 만든 원장의 사용자를 관리하는 데 도움을 줄 수 있나요?
아니요. 원장이 만들어지면 Microsoft는 사용자 관리에 액세스할 수 없습니다.
관리자 없이 원장을 만들었습니다. 사용자를 계속 추가할 수 있나요?
관리자 없이 원장을 만드는 경우 AAD/인증서는 관리자 권한을 가져옵니다. 해당 ID를 사용하여 원장을 관리할 수 있습니다.