Microsoft Azure 기밀 원장

Microsoft ACL(Azure 기밀 원장)은 중요한 데이터 레코드를 관리하는 데 사용하는 매우 안전한 새로운 서비스입니다. 하드웨어 지원 보안 Enclave에서만 실행되며, 긴밀하게 모니터링되며 격리된 런타임 환경으로, 잠재적인 공격을 방지합니다. 또한 Azure 기밀 원장은 최소한의 TCB(신뢰할 수 있는 컴퓨팅 베이스)에서 실행되므로 Microsoft를 비롯한 누구도 원장보다 "위"가 아닙니다.

이름에서 알 수 있듯이 Azure 기밀 원장은 Azure 기밀 컴퓨팅 플랫폼기밀 컨소시엄 프레임워크 를 활용하여 변조로 보호되고 분명한 높은 무결성 솔루션을 제공합니다. 하나의 원장은 3개 이상의 동일한 인스턴스에 걸쳐 있으며, 각 원장은 완전히 증명된 전용 하드웨어 지원 Enclave에서 실행됩니다. 원장의 무결성은 합의 기반 블록체인을 통해 유지됩니다.

Azure 기밀 원장은 불변성, 변조 방지 및 추가 전용 작업을 비롯한 고유한 데이터 무결성 이점을 제공합니다. 모든 레코드가 그대로 유지되도록 하는 이러한 기능은 규정 준수 및 보관 목적과 같이 중요한 메타데이터 레코드를 수정하지 않아야 하는 경우에 이상적입니다.

원장에 저장할 수 있는 몇 가지 예는 다음과 같습니다.

  • 비즈니스 트랜잭션과 관련된 레코드(예: 송금 또는 기밀 문서 편집)
  • 신뢰할 수 있는 자산에 대한 업데이트(예: 핵심 애플리케이션 또는 계약)
  • 관리 및 제어 변경(예: 액세스 권한 부여)
  • 운영 IT 및 보안 이벤트(예: Microsoft Defender for Cloud 경고)

자세한 내용은 Azure 기밀 원장 데모를 시청할 수 있습니다.

주요 기능

기밀 원장은 신규 또는 기존 애플리케이션에 통합할 수 있는 REST API를 통해 노출됩니다. 기밀 원장은 관리자가 관리 API(컨트롤 플레인)를 활용하여 관리할 수 있습니다. 또한 애플리케이션 코드에서 직접 기능 API(데이터 평면)를 통해 호출할 수도 있습니다. 관리 API는 만들기, 업데이트, 가져오기 및 삭제와 같은 기본 작업을 지원합니다. 기능 API를 사용하면 인스턴스화된 원장과 직접 상호 작용할 수 있으며 데이터 배치 및 가져오기와 같은 작업을 포함합니다.

원장 보안

원장 API는 소유자 역할과 AAD(Azure Active Directory) 기반 인증 및 역할 기반 액세스(예: 소유자, 읽기 권한자 및 기여자)를 사용하여 인증서 기반 인증 프로세스를 지원합니다.

원장에 대한 데이터는 TLS 1.3 연결을 통해 전송되고 TLS 1.3 연결은 하드웨어 지원 보안 Enclave(Intel® SGX enclave) 내에서 종료됩니다. 따라서 아무도 고객의 클라이언트와 기밀 원장 서버 노드 사이의 연결을 가로챌 수 없습니다.

원장 스토리지

기밀 원장은 Azure Storage 계정에 속하는 Blob Storage 컨테이너에 블록으로 만들어집니다. 트랜잭션 데이터는 필요에 따라 암호화되거나 일반 텍스트로 저장될 수 있습니다.

기밀 원장은 관리자가 관리 API(제어 평면)를 활용하여 관리할 수 있으며, 애플리케이션 코드에서 직접 기능 API(데이터 평면)를 통해 호출할 수 있습니다. 관리 API는 만들기, 업데이트, 가져오기 및 삭제와 같은 기본 작업을 지원합니다.

기능 API를 사용하면 인스턴스화된 기밀 원장과 직접 상호 작용하고 데이터 배치 및 가져오기와 같은 작업을 포함할 수 있습니다.

제약 조건

  • 기밀 원장이 만들어지면 원장 유형(프라이빗 또는 퍼블릭)을 변경할 수 없습니다.
  • Azure 기밀 원장을 삭제하면 "영구 삭제"가 발생하므로 삭제 후 데이터를 복구할 수 없습니다.
  • Azure 기밀 원장 이름은 전역적으로 고유해야 합니다. 이름이 같은 원장은 형식에 관계없이 허용되지 않습니다.

용어

용어 정의
ACL Azure 기밀 원장
원장 변경할 수 없는 트랜잭션 추가 전용 레코드(블록체인이라고도 함)
Commit 트랜잭션이 원장에 추가되었음을 확인하는 것입니다.
Receipt 트랜잭션이 원장에 의해 처리되었음을 증명합니다.

다음 단계