Azure Data Manager for Energy의 데이터 보안 및 암호화

이 문서에서는 Azure Data Manager for Energy의 보안 기능에 대한 개요를 제공합니다. 미사용 데이터 암호화, 전송 중인 데이터 암호화, TLS, https, Microsoft 관리형 키 및 고객 관리형 키의 주요 영역을 다룹니다.

저장 데이터 암호화

Azure Data Manager for Energy는 메타데이터, 사용자 데이터, 메모리 내 데이터 등을 저장하기 위해 여러 스토리지 리소스를 사용합니다. 플랫폼은 서비스 쪽 암호화를 사용하여 클라우드에 유지될 때 모든 데이터를 자동으로 암호화합니다. 미사용 데이터 암호화는 데이터를 보호하여 조직의 보안 및 규정 준수 약정에 부합하는 데 도움이 됩니다. Azure Data Manager for Energy의 모든 데이터는 기본적으로 Microsoft 관리형 키로 암호화됩니다. Microsoft 관리형 키 외에도 사용자 고유의 암호화 키를 사용하여 Azure Data Manager for Energy의 데이터를 보호할 수 있습니다. 고객 관리형 키를 지정하는 경우 해당 키는 데이터를 암호화하는 Microsoft 관리형 키에 대한 액세스를 보호하고 제어하는 데 사용됩니다.

전송 중인 데이터 암호화

Azure Data Manager for Energy는 클라우드 서비스와 고객 간에 이동하는 데이터를 TLS 1.2(전송 계층 보안) 프로토콜을 사용하여 보호합니다. TLS는 강력한 인증, 메시지 개인 정보 및 무결성(메시지 변조, 가로채기 및 위조의 탐지 가능), 상호 운용성 및 알고리즘 유연성을 제공합니다.

TLS 외에도 Azure Data Manager for Energy와 상호 작용할 때 모든 트랜잭션은 HTTPS를 통해 수행됩니다.

Azure Data Manager for Energy 인스턴스에 대한 CMK(고객 관리형 키) 설정

Important

Azure Data Manager for Energy 인스턴스를 만든 후에는 CMK 설정을 편집할 수 없습니다.

필수 조건

1단계: 키 자격 증명 모음 구성

  1. 신규 또는 기존 키 자격 증명 모음을 사용하여 고객 관리형 키를 저장할 수 있습니다. Azure Key Vault에 대한 자세한 내용을 보려면 Azure Key Vault 개요Azure Key Vault란?을 참조하세요.

  2. Azure Data Manager for Energy에서 고객 관리형 키를 사용하려면 키 자격 증명 모음에 대해 일시 삭제 및 제거 보호를 모두 사용하도록 설정해야 합니다. 일시 삭제는 새 키 자격 증명 모음을 만들 때 기본적으로 사용하도록 설정되며 해제할 수 없습니다. 키 자격 증명 모음을 만들 때 또는 만든 후에 제거 보호를 사용하도록 설정할 수 있습니다.

  3. Azure Portal을 사용하여 키 자격 증명 모음을 만드는 방법은 빠른 시작: Azure Portal을 사용하여 키 자격 증명 모음 만들기를 참조하세요. 키 자격 증명 모음을 만들 때 제거 보호 사용을 선택합니다.

    Screenshot of enabling purge protection and soft delete while creating key vault

  4. 기존 키 자격 증명 모음에 보호 제거를 사용하도록 설정하려면 다음 단계를 수행합니다.

    1. Azure Portal에서 키 자격 증명 모음으로 이동합니다.
    2. 설정 아래에서 속성을 선택합니다.
    3. 제거 보호 섹션에서 제거 보호 사용을 선택합니다.

2단계: 키 추가

  1. 다음으로 키 자격 증명 모음에 키를 추가합니다.
  2. Azure Portal을 사용하여 키를 추가하는 방법은 빠른 시작: Azure Portal을 사용하여 Azure Key Vault에서 키 설정 및 검색을 참조하세요.
  3. RSA 키 크기는 3,072비트를 권장합니다. Azure Cosmos DB 계정에 대한 고객 관리형 키 구성 | Microsoft Learn을 참조하세요.

3단계: 키 자격 증명 모음에 대한 액세스 권한을 부여하기 위한 관리 ID 선택

  1. 기존 Azure Data Manager for Energy 인스턴스에 대해 고객 관리형 키를 사용하도록 설정하는 경우 해당 키가 포함된 키 자격 증명 모음에 대한 액세스 권한을 부여하는 데 사용할 관리 ID를 지정해야 합니다. 관리 ID에는 키 자격 증명 모음의 키에 액세스할 수 있는 권한이 있어야 합니다.
  2. 사용자가 할당한 관리 ID를 만들 수 있습니다.

기존 계정에 대해 고객 관리형 키 구성

  1. Azure Data Manager for Energy 인스턴스를 만듭니다.
  2. 암호화 탭을 선택합니다.

Screenshot of Encryption tab while creating Azure Data Manager for Energy.

  1. 암호화 유형에서 CMK(고객 관리형 키)를 선택합니다.

  2. CMK를 사용하려면 키가 저장된 키 자격 증명 모음을 선택해야 합니다.

  3. 암호화 키를 "키 자격 증명 모음 및 키 선택"으로 선택합니다.

  4. 그런 다음, "키 자격 증명 모음 및 키 선택"을 선택합니다.

  5. 다음으로, 키 자격 증명 모음를 선택합니다.

    Screenshot showing selection of subscription, key vault, and key in the right pane that opens after choosing 'select a key vault and key'

  6. 다음으로, 키가 포함된 키 자격 증명 모음에 대한 액세스 권한을 부여하는 데 사용할 사용자가 할당한 관리 ID를 선택합니다.

  7. 사용자 ID 선택을 선택합니다. 필수 구성 요소에서 만든 사용자가 할당한 관리 ID를 선택합니다.

Screenshot of key vault, key, user assigned identity, and CMK on encryption tab

  1. 이 사용자가 할당한 ID에는 키 자격 증명 모음에 대한 키 가져오기, 키 나열, 키 래핑키 래핑 해제 권한이 있어야 합니다. Azure Key Vault 액세스 정책을 할당하는 방법에 대한 자세한 내용은 Key Vault 액세스 정책 할당을 참조하세요.

    Screenshot of get, list, wrap, and upwrap key access policy

  2. 암호화 키를 "URI에서 키 입력"으로 선택할 수도 있습니다. 키에서 일시 삭제 및 제거 보호를 사용하도록 설정하는 것은 필수입니다. 아래 표시된 확인란을 선택하여 확인해야 합니다.

    Screenshot of key vault uri for encryption

  3. 다음으로, 다른 탭을 완료한 후 "검토+만들기"를 선택합니다.

  4. "만들기" 단추를 선택합니다.

  5. Azure Data Manager for Energy 인스턴스는 고객 관리형 키를 사용하여 만듭니다.

  6. CMK를 사용하도록 설정하면 개요 화면에 해당 상태가 표시됩니다.

    Screenshot of CMK enabled on Azure Data Manager for Energy overview page.

  7. 암호화로 이동하여 CMK가 사용자 관리 ID로 사용하도록 설정되어 있는지 확인할 수 있습니다.

    Screenshot of CMK settings disabled once Azure Data Manager for Energy instance is installed.

다음 단계

프라이빗 링크에 대해 자세히 알아보려면 다음을 참조하세요.