Kopīgot, izmantojot


Klientu pārvaldītās šifrēšanas atslēgas pārvaldība

Klientiem ir datu konfidencialitātes un atbilstības prasības, lai aizsargātu savus datus, šifrējot datus miera stāvoklī. Tas aizsargā datus no iedarbības gadījumā, kad tiek nozagta datu bāzes kopija. Izmantojot datu šifrēšanu miera stāvoklī, nozagtie datu bāzes dati tiek aizsargāti no atjaunošanas citā serverī bez šifrēšanas atslēgas.

Visi klientu dati, kas tiek glabāti Power Platform miera stāvoklī, pēc noklusējuma tiek šifrēti ar spēcīgām Microsoft pārvaldītām šifrēšanas atslēgām. Microsoft glabā un pārvalda datu bāzes šifrēšanas atslēgu visiem jūsu datiem, lai jums tas nebūtu jādara. Tomēr Power Platform nodrošina šo klienta pārvaldīto šifrēšanas atslēgu (CMK) pievienotajai datu aizsardzības vadībai, kurā varat pašpārvaldīt datu bāzes šifrēšanas atslēgu, kas ir saistīta ar jūsu Microsoft Dataverse vidi. Tas ļauj pēc pieprasījuma pagriezt vai apmainīt šifrēšanas atslēgu, kā arī neļaut korporācijai Microsoft piekļūt jūsu klientu datiem, kad jebkurā laikā atsaucat atslēgas piekļuvi mūsu pakalpojumiem.

Lai uzzinātu vairāk par klientu pārvaldīto atslēgu Power Platform, noskatieties klientu pārvaldīto atslēgas videoklipu.

Šīs šifrēšanas atslēgas darbības ir pieejamas ar klienta pārvaldītu atslēgu (CMK):

  • Izveidojiet RSA (RSA-HSM) atslēgu no sava Azure atslēgu seifa.
  • Izveidojiet uzņēmuma politiku Power Platform savai atslēgai.
  • Piešķiriet uzņēmuma politikai Power Platform atļauju piekļūt atslēgu seifam.
  • Ļaujiet pakalpojuma administratoram Power Platform izlasīt uzņēmuma politiku.
  • Lietojiet šifrēšanas atslēgu savai videi.
  • Atgrieziet/noņemiet vides CMK šifrēšanu uz Microsoft pārvaldītu atslēgu.
  • Mainiet atslēgu, izveidojot jaunu uzņēmuma politiku, noņemot vidi no CMK un atkārtoti lietojot CMK ar jaunu uzņēmuma politiku.
  • Bloķējiet CMK vidi, atsaucot CMK atslēgu seifa un/vai atslēgas atļaujas.
  • Migrējiet savas atslēgas (BYOK) vides uz CMK, lietojot CMK atslēgu.

Pašlaik visus jūsu klientu datus, kas tiek glabāti tikai šādās lietotnēs un pakalpojumos, var šifrēt ar klientu pārvaldītu atslēgu:

Piezīmes

  • Sazinieties ar iepriekš neuzskaitīto pakalpojumu pārstāvi, lai iegūtu informāciju par klientu pārvaldīto atslēgu atbalstu.
  • Nuance Sarunu IVR un veidotāja sveiciena saturs ir izslēgti no klienta pārvaldīto atslēgu šifrēšanas.
  • Savienotāju savienojuma iestatījumi joprojām tiek šifrēti ar Microsoft pārvaldītu atslēgu.
  • Power Apps parādāmie vārdi, apraksti un savienojuma metadati joprojām tiek šifrēti, izmantojot Microsoft pārvaldītu atslēgu.
  • Lejupielādes rezultātu saite un citi dati, ko risinājuma pārbaudītāja izpilde ģenerē risinājuma pārbaudes laikā, joprojām tiek šifrēti ar Microsoft pārvaldītu atslēgu.

Var šifrēt arī vides ar finanšu un operāciju programmām, kurās Power Platform ir iespējota integrācija. Finanšu un operāciju vide bez Power Platform integrācijas turpina izmantot Microsoft pārvaldīto noklusējuma atslēgu, lai šifrētu datus. Uzziniet vairāk sadaļā Šifrēšana finanšu un operāciju programmās.

Klienta pārvaldītā šifrēšanas atslēga sadaļā Power Platform

Iepazīšanās ar klientu pārvaldītu atslēgu

Izmantojot klientu pārvaldīto atslēgu, administratori var nodrošināt savu šifrēšanas atslēgu no sava Azure Key Vault Power Platform krātuves pakalpojumiem, lai šifrētu klientu datus. Korporācijai Microsoft nav tiešas piekļuves jūsu Azure atslēgu seifam. Lai Power Platform pakalpojumi varētu piekļūt šifrēšanas atslēgai no jūsu Azure Key Vault, administrators izveido uzņēmuma politiku Power Platform , kas atsaucas uz šifrēšanas atslēgu un piešķir šai uzņēmuma politikai piekļuvi, lai lasītu atslēgu no jūsu Azure Key Vault.

Pēc Power Platform tam pakalpojuma administrators var pievienot Dataverse vides uzņēmuma politikai, lai sāktu šifrēt visus klienta datus vidē ar šifrēšanas atslēgu. Administratori var mainīt vides šifrēšanas atslēgu, izveidojot citu uzņēmuma politiku un pievienot vidi (pēc tās noņemšanas) jaunajai uzņēmuma politikai. Ja vide vairs nav jāšifrē, izmantojot klienta pārvaldīto atslēgu, administrators var noņemt vidi Dataverse no uzņēmuma politikas, lai atgrieztu datu šifrēšanu atpakaļ uz Microsoft pārvaldīto atslēgu.

Administrators var bloķēt klienta pārvaldīto atslēgu vidi, atsaucot atslēgas piekļuvi no uzņēmuma politikas, un atbloķēt vides, atjaunojot atslēgas piekļuvi. Papildinformācija: Bloķējiet vidi, atsaucot atslēgu seifa un/vai atslēgas atļauju piekļuvi

Lai vienkāršotu galvenos pārvaldības uzdevumus, uzdevumi ir sadalīti trīs galvenajās jomās:

  1. Izveidojiet šifrēšanas atslēgu.
  2. Izveidojiet uzņēmuma politiku un piešķiriet piekļuvi.
  3. Pārvaldiet vides šifrēšanu.

Brīdinājums.

Ja vides ir bloķētas, tām nevar piekļūt neviens, tostarp Microsoft atbalsts. Bloķētās vides tiek atspējotas un var rasties datu zudums.

Klienta pārvaldītas atslēgas licencēšanas prasības

Klientu pārvaldīta atslēgu politika tiek piemērota tikai vidēs, kas ir aktivizētas pārvaldītajām vidēm. Pārvaldītās vides tiek iekļautas kā pilnvaras atsevišķās Power Apps Power Automate Microsoft Copilot Studio Power Pages un Dynamics 365 licencēs, kas piešķir augstākās kvalitātes lietošanas tiesības. Uzziniet vairāk par pārvaldītās vides licencēšanu, sadaļā Licencēšanas pārskats Microsoft Power Platform.

Turklāt, lai piekļūtu klienta pārvaldītas atslēgas izmantošanai Microsoft Power Platform un Dynamics 365, lietotājiem vidēs, kurās tiek īstenota šifrēšanas atslēgas politika, ir jābūt vienam no šiem abonementiem:

  • Microsoft 365 vai Office 365 A5/E5/G5
  • Microsoft 365 A5/E5/F5/G5 atbilstība
  • Microsoft 365 F5 drošība un atbilstība
  • Microsoft 365 A5/E5/F5/G5 informācijas aizsardzība un pārvaldība
  • Microsoft 365 A5/E5/F5/G5 iekšējā riska pārvaldība

Uzziniet vairāk par šīm licencēm.

Izpratne par iespējamo risku, pārvaldot atslēgu

Tāpat kā jebkuras citas kritiskās biznesa programmas gadījumā jūsu organizācijas darbiniekiem, kuriem ir piekļuve administratīvā līmenī, jābūt uzticamiem. Pirms izmantojat atslēgu pārvaldības līdzekli, jums jāizprot risks, veicot datu bāzu šifrēšanas atslēgu pārvaldību. Ir iespējams, ka ļaunprātīgs administrators (persona, kurai ir piešķirta vai ir ieguvusi administratora līmeņa piekļuvi ar nolūku kaitēt organizācijas drošībai vai biznesa procesiem), kas strādā jūsu organizācijā, var izmantot atslēgu pārvaldības līdzekli, lai izveidotu atslēgu un izmantotu to, lai bloķētu jūsu vidi nomniekā.

Apsveriet šādu scenāriju.

Ļaunprātīgas atslēgas seifa administrators Azure portālā izveido atslēgu un uzņēmuma politiku. Azure Key Vault administrators dodas uz Power Platform administrēšanas centru un pievieno vides uzņēmuma politikai. Pēc tam ļaunprātīgais administrators atgriežas Azure portālā un atsauc atslēgas piekļuvi uzņēmuma politikai, tādējādi bloķējot visas vides. Tas izraisa darbības pārtraukumus, jo visas vides kļūst nepieejamas, un, ja šis notikums netiek novērsts, tas ir, atslēgas piekļuve tiek atjaunota, vides dati var tikt zaudēti.

Piezīmes

  • Azure Key Vault ir iebūvēti aizsardzības pasākumi, kas palīdz atjaunot atslēgu, kam ir jāiespējo atslēgu seifa iestatījumi Soft Delete un Purge aizsardzība .
  • Vēl viens apsverams aizsardzības līdzeklis ir pārliecināties, ka uzdevumi ir atdalīti, kuros Azure Key Vault administratoram netiek piešķirta piekļuve administrēšanas centram Power Platform .

Pienākumu nodalīšana riska mazināšanai

Šajā sadaļā ir aprakstīti klientu pārvaldītie galveno līdzekļu pienākumi, par kuriem ir atbildīga katra administratora loma. Šo uzdevumu atdalīšana palīdz mazināt risku, kas saistīts ar klientu pārvaldītām atslēgām.

Azure Key Vault un Power Platform/Dynamics 365 pakalpojuma administrēšanas uzdevumi

Lai iespējotu klientu pārvaldītas atslēgas, atslēgu seifa administrators vispirms izveido atslēgu Azure atslēgu seifā un izveido uzņēmuma politiku Power Platform . Kad tiek izveidota uzņēmuma politika, tiek izveidota īpaša Microsoft Entra ID pārvaldīta identitāte. Pēc tam atslēgu seifa administrators atgriežas Azure atslēgu seifā un piešķir uzņēmuma politikai/pārvaldītajai identitātei piekļuvi šifrēšanas atslēgai.

Pēc tam atslēgu seifa administrators piešķir attiecīgajam Power Platform/Dynamics 365 pakalpojuma administratoram lasīšanas piekļuvi uzņēmuma politikai. Kad lasīšanas atļauja ir piešķirta, Power Platform Dynamics 365 pakalpojuma administrators var doties uz administrēšanas centru Power Platform un pievienot vides uzņēmuma politikai. Pēc tam visi pievienoto vides klientu dati tiek šifrēti ar klienta pārvaldīto atslēgu, kas saistīta ar šo uzņēmuma politiku.

Priekšnoteikumi
  • Azure abonements, kas ietver Azure Key Vault vai Azure Key Vault pārvaldītos aparatūras drošības moduļus.
  • ID Microsoft Entra ar:
    • Līdzstrādnieka atļauja abonementam Microsoft Entra .
    • Atļauja izveidot Azure Key Vault un atslēgu.
    • Piekļuve, lai izveidotu resursu grupu. Tas ir nepieciešams, lai iestatītu atslēgu seifu.
Izveidojiet atslēgu un piešķiriet piekļuvi, izmantojot Azure Key Vault

Azure Key Vault administrators veic šos uzdevumus Azure.

  1. Izveidojiet Azure maksas abonementu un Key Vault. Ignorējiet šo darbību, ja jums jau ir abonements, kas ietver Azure Key Vault.
  2. Dodieties uz Azure Key Vault pakalpojumu un izveidojiet atslēgu. Papildinformācija: Atslēgas izveide atslēgu seifā
  3. Iespējojiet uzņēmuma politiku Power Platform pakalpojumu savam Azure abonementam. Dariet to tikai vienu reizi. Papildinformācija: Uzņēmuma politiku Power Platform pakalpojuma iespējošana savam Azure abonementam
  4. Izveidojiet uzņēmuma politiku Power Platform . Papildinformācija: Uzņēmuma politikas izveide
  5. Piešķiriet uzņēmuma politikas atļaujas piekļūt atslēgu seifam. Papildinformācija: Uzņēmuma politikas atļauju piešķiršana piekļuvei atslēgu seifam
  6. Piešķiriet Power Platform un Dynamics 365 administratoriem atļauju lasīt uzņēmuma politiku. Papildinformācija: Administratora atļaujas Power Platform piešķiršana lasīt uzņēmuma politiku

Power Platform/Dynamics 365 pakalpojuma administrēšanas Power Platform administrēšanas centra uzdevumi

Priekšnosacījums

Power Platform administratoram ir jāpiešķir vai nu Power Platform Dynamics 365 pakalpojuma administratora loma, vai Dynamics 365 pakalpojuma administratora Microsoft Entra loma.

Vides šifrēšanas Power Platform pārvaldība administrēšanas centrā

Administrators Power Platform pārvalda klientu pārvaldītos galvenos uzdevumus, kas saistīti ar vidi Power Platform administrēšanas centrā.

  1. Pievienojiet Power Platform vides uzņēmuma politikai, lai šifrētu datus ar klienta pārvaldīto atslēgu. Papildinformācija: Vides pievienošana uzņēmuma politikai datu šifrēšanai
  2. Noņemiet vidi no uzņēmuma politikas, lai atgrieztu šifrēšanu Microsoft pārvaldītajā atslēgā. Papildinformācija: Vides noņemšana no politikas, lai atgrieztos Microsoft pārvaldītajā atslēgā
  3. Mainiet atslēgu, noņemot vides no vecās uzņēmuma politikas un pievienojot vides jaunai uzņēmuma politikai. Papildinformācija: Šifrēšanas atslēgas izveide un piekļuves piešķiršana
  4. Migrēt no BYOK. Ja izmantojat iepriekšējo pašpārvaldīto šifrēšanas atslēgas līdzekli, varat migrēt atslēgu uz klienta pārvaldītu atslēgu. Uzziniet vairāk sadaļā Migrēt savas atslēgas vides uz klienta pārvaldītu atslēgu.

Šifrēšanas atslēgas izveide un piekļuves piešķiršana

Azure maksas abonementa un atslēgu seifa izveide

Programmā Azure veiciet šādas darbības:

  1. Izveidojiet patēriņa maksu vai tam ekvivalentu Azure abonementu. Šī darbība nav nepieciešama, ja nomniekam jau ir abonements.

  2. Izveidojiet resursu grupu. Papildinformācija: Resursu grupu izveide

    Piezīmes

    Izveidojiet vai izmantojiet resursu grupu, kurai ir atrašanās vieta, piemēram, ASV Centrāldaļa, kas atbilst Power Platform vides reģionam, piemēram, Amerikas Savienotās Valstis.

  3. Izveidojiet atslēgu seifu, izmantojot maksas abonementu, kas ietver aizsardzību pret vienkāršu dzēšanu un tīrīšanu ar resursu grupu, kuru izveidojāt iepriekšējā darbībā.

    Svarīgi

    Lai nodrošinātu, ka jūsu vide ir aizsargāta pret šifrēšanas atslēgas nejaušu dzēšanu, atslēgu seifā ir jābūt iespējotai aizsardzībai pret mīkstu dzēšanu un tīrīšanu. Jūs nevarēsit šifrēt savu vidi ar savu atslēgu, neiespējojot šos iestatījumus. Papildinformācija: Azure Key Vault vienkāršas dzēšanas pārskats Papildinformācija: Atslēgu seifa izveide, izmantojot Azure portālu

Atslēgas izveide atslēgu seifā

  1. Pārliecinieties, vai esat izpildījis priekšnosacījumus.
  2. Dodieties uz Azure portāla>Key Vault un atrodiet atslēgu seifu, kurā vēlaties ģenerēt šifrēšanas atslēgu.
  3. Pārbaudiet Azure atslēgu seifa iestatījumus:
    1. Sadaļā Iestatījumi atlasiet Rekvizīti.
    2. Sadaļā Mīkstā dzēšana iestatiet vai pārbaudiet, vai šajā atslēgu seifa opcijā ir iespējota Mīkstā dzēšana.
    3. Sadaļā Tīrīšanas aizsardzība iestatiet vai pārbaudiet, vai ir iespējota opcija Iespējot tīrīšanas aizsardzību (ieviest obligātu saglabāšanas periodu izdzēstiem seifiem un seifa objektiem).
    4. Ja veicāt izmaiņas, atlasiet Saglabāt.
RSA atslēgu izveide
  1. Izveidojiet vai importējiet atslēgu, kurai ir šādi rekvizīti:

    1. Atslēgu seifa rekvizītu lapās atlasiet Atslēgas.
    2. Atlasiet Ģenerēt/Importēt.
    3. Ekrānā Izveidot atslēgu iestatiet tālāk norādītās vērtības un pēc tam atlasiet Izveidot.
      • opcijas: ģenerēt
      • Nosaukums. Norādiet atslēgas nosaukumu
      • Atslēgas tips: RSA
      • RSA atslēgas izmērs: 2048 vai 3072

    Svarīgi

    Ja atslēgā iestatāt derīguma termiņu un atslēgas derīguma termiņš ir beidzies, visas vides, kas ir šifrētas ar šo atslēgu, nedarbosies. Iestatiet brīdinājumu, lai pārraudzītu derīguma termiņa sertifikātus ar e-pasta paziņojumiem lokālajam Power Platform administratoram un Azure atslēgu seifa administratoram, kā atgādinājumu par derīguma termiņa atjaunošanu. Tas ir svarīgi, lai novērstu neplānotus sistēmas pārtraukumus.

Aizsargātu atslēgu importēšana aparatūras drošības moduļiem (HSM)

Varat izmantot aizsargātās atslēgas aparatūras drošības moduļiem (HSM), lai šifrētu savu Power Platform Dataverse vidi. Jūsu ar HSM aizsargātās atslēgas ir jāimportē atslēgu seifā , lai varētu izveidot uzņēmuma politiku. Papildinformāciju skatiet sadaļā AtbalstītieHSM Ar HSM aizsargātu atslēgu importēšana Key Vault (BYOK).

Atslēgas izveide Azure Key Vault pārvaldītajā HSM

Lai šifrētu vides datus, varat izmantot šifrēšanas atslēgu, kas izveidota no Azure Key Vault pārvaldītā HSM. Tas nodrošina FIPS 140-2 3. līmeņa atbalstu.

RSA-HSM atslēgu izveide
  1. Pārliecinieties, vai esat izpildījis priekšnosacījumus.

  2. Dodieties uz Azure portālu.

  3. Izveidojiet pārvaldītu HSM:

    1. Nodrošiniet pārvaldīto HSM.
    2. Aktivizējiet pārvaldīto HSM.
  4. Iespējojiet aizsardzību pret tīrīšanu savā pārvaldītajā HSM.

  5. Piešķiriet pārvaldīto HSM kriptogrāfijas lietotāja lomu personai, kas izveidoja pārvaldīto HSM atslēgu seifu.

    1. Piekļūstiet pārvaldīto HSM atslēgu seifam Azure portālā.
    2. Naviģējiet uz vietējo RBAC un atlasiet + Pievienot.
    3. Nolaižamajā sarakstā Loma lapā Lomu piešķiršana atlasiet pārvaldīto HSM kriptogrāfijas lietotāja lomu .
    4. Sadaļā Tvērums atlasiet Visi taustiņi.
    5. Atlasiet Atlasīt drošības galveno un pēc tam atlasiet administratoru lapā Pievienot galveno.
    6. Atlasiet Izveidot.
  6. RSA-HSM atslēgas izveide:

    • opcijas: ģenerēt
    • Nosaukums. Norādiet atslēgas nosaukumu
    • Atslēgas tips: RSA-HSM
    • RSA atslēgas izmērs: 2048

    Piezīmes

    Atbalstītie RSA-HSM atslēgu izmēri: 2048 bitu un 3072 bitu.

Varat atjaunināt Azure atslēgu seifa tīklu, iespējojot privātu galapunktu un izmantot atslēgu seifā, lai šifrētu savu Power Platform vidi.

Varat izveidot jaunu atslēgu seifu un izveidot privātu saiti savienojumu vai izveidot privātas saites savienojumu ar esošu atslēgu seifu, kā arī izveidot atslēgu no šī atslēgu seifa un izmantot to, lai šifrētu savu vidi. Varat arī izveidot privātas saites savienojumu ar esošu atslēgu seifu pēc tam, kad esat izveidojis atslēgu, un izmantot to, lai šifrētu savu vidi.

  1. Izveidojiet Azure atslēgu seifu , izmantojot tālāk norādītās opcijas.

    • Iespējot aizsardzību pret tīrīšanu
    • Atslēgas veids: RSA
    • Atslēgas izmērs: 2048 vai 3072
  2. Kopējiet atslēgas seifa URL un šifrēšanas atslēgas URL, kas jāizmanto uzņēmuma politikas izveidei.

    Piezīmes

    Kad esat pievienojis privātu galapunktu atslēgu seifam vai atspējojis publiskās piekļuves tīklu, jūs nevarēsit redzēt atslēgu, ja jums nav atbilstošas atļaujas.

  3. Izveidojiet virtuālo tīklu.

  4. Atgriezieties savā atslēgu seifā un pievienojiet privātus galapunktu savienojumus savam Azure atslēgu seifam.

    Piezīmes

    Jāatlasa opcija Atspējot publiskās piekļuves tīklu un jāiespējo opcija Atļaut uzticamiem Microsoft pakalpojumiem apiet šo ugunsmūra izņēmumu.

  5. Izveidojiet uzņēmuma politiku Power Platform . Papildinformācija: Uzņēmuma politikas izveide

  6. Piešķiriet uzņēmuma politikas atļaujas piekļūt atslēgu seifam. Papildinformācija: Uzņēmuma politikas atļauju piešķiršana piekļuvei atslēgu seifam

  7. Piešķiriet Power Platform un Dynamics 365 administratoriem atļauju lasīt uzņēmuma politiku. Papildinformācija: Administratora atļaujas Power Platform piešķiršana lasīt uzņēmuma politiku

  8. Power Platform administrēšanas centra administrators atlasa vidi, ko šifrēt un iespējot pārvaldīto vidi. Papildinformācija: Pārvaldītās vides pievienošanas iespējošana uzņēmuma politikai

  9. Power Platform administrēšanas centra administrators uzņēmuma politikai pievieno pārvaldīto vidi. Papildinformācija: Vides pievienošana uzņēmuma politikai datu šifrēšanai

Uzņēmuma politiku Power Platform pakalpojuma iespējošana savam Azure abonementam

Reģistrējieties Power Platform kā resursu nodrošinātājs. Šis uzdevums jāveic tikai vienu reizi katram Azure abonementam, kurā atrodas jūsu Azure atslēgu seifs. Lai reģistrētu resursu nodrošinātāju, jums ir nepieciešamas piekļuves tiesības abonementam.

  1. Piesakieties Azure portālā un dodieties uz abonementa>resursu nodrošinātājiem.
  2. Resursu nodrošinātāju sarakstā meklējiet Microsoft.PowerPlatform un reģistrējiet to.

Izveidot uzņēmuma politiku

  1. Instalējiet PowerShell MSI. Papildinformācija: PowerShell instalēšana operētājsistēmās Windows, Linux un macOS
  2. Kad PowerShell MSI ir instalēts, atgriezieties sadaļā Pielāgotas veidnes izvietošana Azure.
  3. Redaktorā atlasiet saiti Izveidot savu veidni.
  4. Kopējiet šo JSON veidni teksta redaktorā, piemēram, Notepad. Papildinformācija: Uzņēmuma politikas json veidne
  5. Aizstājiet JSON veidnēs esošās vērtības: EnterprisePolicyName,atrašanās vieta, kur jāizveido EnterprisePolicy,keyVaultId un keyName. Papildinformācija: JSON veidnes lauku definīcijas
  6. Kopējiet atjaunināto veidni no teksta redaktora, pēc tam ielīmējiet to Azure pielāgotā izvietojuma rediģēšanas veidnē un atlasiet Saglabāt.
  7. Atlasiet abonementu un resursu grupu , kurā jāizveido uzņēmuma politika.
  8. Atlasiet Pārskatīt + izveidot un pēc tam atlasiet Izveidot.

Tiek uzsākta izvietošana. Kad tas ir izdarīts, tiek izveidota uzņēmuma politika.

Uzņēmuma politikas JSON veidne

 {
    "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
    "contentVersion": "1.0.0.0",
    "parameters": {},
    "resources": [
        {
            "type": "Microsoft.PowerPlatform/enterprisePolicies",
            "apiVersion": "2020-10-30",
            "name": {EnterprisePolicyName},
            "location": {location where EnterprisePolicy needs to be created},
            "kind": "Encryption",
            "identity": {
                "type": "SystemAssigned"
            },
            "properties": {
                "lockbox": null,
                "encryption": {
                    "state": "Enabled",
                    "keyVault": {
                        "id": {keyVaultId},
                        "key": {
                            "name": {keyName}
                        }
                    }
                },
                "networkInjection": null
            }
        }
    ]
   }

JSON veidnes lauku definīcijas

  • vārds. Uzņēmuma politikas nosaukums. Šis ir politikas nosaukums, kas tiek rādīts administrēšanas centrā. Power Platform

  • atrašanās vieta. Viens no tālāk minētajiem. Šī ir uzņēmuma politikas atrašanās vieta, un tai ir jāatbilst Dataverse vides reģionam:

    • "Amerikas Savienotās Valstis"
    • "Dienvidāfrika"
    • "Apvienotā Karaliste"
    • "Japāna"
    • "Indija"
    • "Francija"
    • "Eiropa"
    • "Vācija"
    • "Šveice"
    • "Kanāda"
    • "Brazīlija"
    • "Austrālija"
    • "Āzija"
    • AAE
    • "Koreja"
    • "norvēģija"
    • "Singapūra"
    • "Zviedrija"
  • Kopējiet šīs vērtības no atslēgu glabātuves rekvizītiem Azure portālā:

    • keyVaultId: Dodieties uz Atslēgu glabātuves> atlasiet savu atslēgu glabātuvi >Pārskats. Blakus Essentials atlasiet JSON View. Kopējiet resursa ID starpliktuvē un ielīmējiet visu saturu savā JSON veidnē.
    • keyName: Dodieties uz Atslēgu glabātuves> atlasiet savu atslēgu glabātuvi >Keys. Pievērsiet uzmanību atslēgai Nosaukums un ierakstiet nosaukumu savā JSON veidnē.

Piešķiriet uzņēmuma politikas atļaujas, lai piekļūtu atslēgu glabātuvei

Kad uzņēmuma politika ir izveidota, atslēgu glabātuves administrators piešķir uzņēmuma politikas pārvaldītajai identitātei piekļuvi šifrēšanas atslēgai.

  1. Piesakieties Azure portālā un dodieties uz Atslēgu glabātuves.
  2. Atlasiet atslēgu glabātuvi, kurā atslēga tika piešķirta uzņēmuma politikai.
  3. Atlasiet cilni Piekļuves kontrole (IAM) un pēc tam atlasiet + Pievienot.
  4. Nolaižamajā sarakstā atlasiet Pievienot lomas piešķiršanu ,
  5. Meklējiet Key Vault Crypto Service Encryption User un atlasiet to.
  6. Atlasiet Tālāk.
  7. Atlasiet + Atlasiet dalībniekus.
  8. Meklējiet izveidoto uzņēmuma politiku.
  9. Atlasiet uzņēmuma politiku un pēc tam izvēlieties Atlasīt.
  10. Atlasiet Pārskatīt + piešķirt.

Iepriekš minētais atļauju iestatījums ir balstīts uz jūsu atslēgu glabātuves **atļauju modeli**, kas ir **Azure lomām balstītas piekļuves kontroles** sastāvdaļa.** Ja jūsu atslēgu atvilktnei ir iestatīta opcija Atslēgu krātuves piekļuves politika, ieteicams migrēt uz uz lomām balstītu modeli. Lai piešķirtu uzņēmuma politikai piekļuvi atslēgu akreditācijas datu glabātuvei, izmantojot Atslēgu piekļuves politiku, izveidojiet piekļuves politiku, atlasiet Iegūt ieslēgt Atslēgu pārvaldības darbības un Atslēgas izpakošana un Atslēgas ietīšana ieslēgt Kriptogrāfiskās darbības.

Piezīmes

Lai novērstu neplānotus sistēmas darbības pārtraukumus, ir svarīgi, lai uzņēmuma politikai būtu piekļuve atslēgai. Pārliecinieties, vai:

  • Atslēgu glabātuve ir aktīva.
  • Atslēga ir aktīva un tās derīguma termiņš nav beidzies.
  • Atslēga netiek dzēsta.
  • Iepriekš minētās atslēgas atļaujas netiek atsauktas.

Vides, kas izmanto šo atslēgu, ir atspējotas, ja šifrēšanas atslēga nav pieejama.

Piešķiriet administratora privilēģijas lasīt uzņēmuma politiku Power Platform

Administratori, kuriem ir Dynamics 365 vai **administrēšanas** lomas, var piekļūt **administrēšanas centram**, lai piešķirtu vides uzņēmuma politikai. Power Platform Power Platform Lai piekļūtu uzņēmuma politikām, administratoram ar Azure atslēgu glabātuves piekļuvi ir jāpiešķir administratoram lasītāja loma. Kad lasītāja loma ir piešķirta, administrators var skatīt uzņēmuma politikas administrēšanas centrā. Power Platform Power Platform Power Platform

Piezīmes

Vidi politikai var pievienot tikai Power Platform un Dynamics 365 administratori, kuriem uzņēmuma politikai ir piešķirta lasītāja loma. Citi Power Platform vai Dynamics 365 administratori, iespējams, varēs skatīt uzņēmuma politiku, taču, mēģinot pievienot vidi politikai, viņi saņems kļūdu.

Piešķirt lasītāja lomu administratoram Power Platform

  1. Piesakieties Azure portālā .
  2. Kopējiet Power Platform vai Dynamics 365 administratora objekta ID. Lai to paveiktu:
    1. Dodieties uz sadaļu Lietotāji pakalpojumā Azure.
    2. Sarakstā Visi lietotāji atrodiet lietotāju ar Power Platform vai Dynamics 365 administratora atļaujām, izmantojot Meklēt lietotājus.
    3. Atveriet lietotāja ierakstu, cilnē Pārskats kopējiet lietotāja objekta ID. Ielīmējiet to teksta redaktorā, piemēram, NotePad, lai to vēlāk izmantotu.
  3. Kopējiet uzņēmuma politikas resursa ID. Lai to paveiktu:
    1. Dodieties uz Resursu grafika pārlūku pakalpojumā Azure.
    2. Meklēšanas lodziņā microsoft.powerplatform/enterprisepolicies ievadiet un pēc tam atlasiet resursu microsoft.powerplatform/enterprisepolicies .
    3. Komandjoslā atlasiet Izpildīt vaicājumu . Tiek parādīts visu uzņēmuma politiku saraksts. Power Platform
    4. Atrodiet uzņēmuma politiku, kurai vēlaties piešķirt piekļuvi.
    5. Ritiniet pa labi no uzņēmuma politikas un atlasiet Skatīt detalizētu informāciju.
    6. Lapā Sīkāka informācija kopējiet id.
  4. Palaidiet Azure Cloud Shell un palaidiet šo komandu, aizstājot objId ar lietotāja objekta ID un EP resursa ID ar enterprisepolicies ID, kas kopēts iepriekšējās darbībās: New-AzRoleAssignment -ObjectId { objId} -RoleDefinitionName Reader -Scope {EP Resource Id}

Pārvaldiet vides šifrēšanu

Lai pārvaldītu vides šifrēšanu, ir nepieciešama šāda atļauja:

  • Microsoft Entra Aktīvs lietotājs, kuram ir **un/vai Dynamics 365 administratora** drošības loma. Power Platform
  • Microsoft Entra lietotājs, kuram ir vai nu **a**, vai Dynamics 365 pakalpojuma administratora loma. Power Platform

Atslēgu glabātuves administrators paziņo administratoram, ka ir izveidota šifrēšanas atslēga un uzņēmuma politika, un nodrošina administratoram uzņēmuma politiku. Lai iespējotu klienta pārvaldīto atslēgu, administrators piešķir savas vides uzņēmuma politikai. Power Platform Power Platform Power Platform Kad vide ir piešķirta un saglabāta, Dataverse tiek uzsākts šifrēšanas process, lai iestatītu visus vides datus un šifrētu tos ar klienta pārvaldītu atslēgu.

Iespējot pārvaldītās vides pievienošanu uzņēmuma politikai

  1. Piesakieties Power Platform administrēšanas centrā.
  2. Navigācijas rūtī atlasiet Pārvaldīt.
  3. Rūtī Pārvaldīt atlasiet Vides un pēc tam pieejamo vides sarakstā atlasiet vidi.
  4. Atlasiet Iespējot pārvaldītās vides.
  5. Atlasiet Iespējot.

Pievienojiet uzņēmuma politikai vidi datu šifrēšanai

Svarīgi

Vide tiek atspējota, kad tā tiek pievienota uzņēmuma datu šifrēšanas politikai. Sistēmas dīkstāves ilgums ir atkarīgs no datubāzes lieluma. Iesakām veikt testa palaišanu, izveidojot mērķa vides kopiju testa vidē, lai noteiktu paredzamo sistēmas dīkstāves laiku. Sistēmas dīkstāves laiku var noteikt, pārbaudot vides šifrēšanas statusu. Sistēmas dīkstāve ir starp statusu Šifrēšana un Šifrēšana — tiešsaistē . Lai samazinātu sistēmas dīkstāves laiku, mēs mainām šifrēšanas statusu uz Šifrēšana — tiešsaistē , kad visas galvenās šifrēšanas darbības, kuru veikšanai bija nepieciešams sistēmas darbības pārtraukums, ir pabeigtas. Sistēmu var izmantot jūsu lietotāji, kamēr pārējie krātuves pakalpojumi, piemēram, meklēšana un Copilot indeksēšana, turpina šifrēt datus ar jūsu klienta pārvaldīto atslēgu.

  1. Piesakieties Power Platform administrēšanas centrā.
  2. Navigācijas rūtī atlasiet Drošība.
  3. Rūtī Drošība sadaļā Iestatījumi atlasiet Dati un konfidencialitāte.
  4. Atlasiet Klienta pārvaldīta šifrēšanas atslēga , lai atvērtu lapu Uzņēmuma politikas.
  5. Atlasiet politiku un pēc tam atlasiet Rediģēt politiku.
  6. Atlasiet Pievienot vides, atlasiet vēlamo vidi un pēc tam atlasiet Turpināt. Vides pievienošana uzņēmuma politikai
  7. Atlasiet Saglabāt un pēc tam atlasiet Apstiprināt.

Svarīgi

  • Sarakstā Pievienot vides tiek rādītas tikai tās vides, kas atrodas tajā pašā reģionā, kurā atrodas uzņēmuma politika.
  • Šifrēšanas pabeigšana var ilgt līdz pat četrām dienām, taču vide var tikt iespējota pirms darbības Pievienot vides pabeigšanas.
  • Darbība var netikt pabeigta, un, ja tā neizdodas, jūsu dati joprojām tiek šifrēti ar Microsoft pārvaldītu atslēgu. Varat atkārtoti veikt darbību **Pievienot vides**.

Piezīmes

Varat pievienot tikai tādas vides, kas ir iespējotas kā pārvaldītās vides. Uzņēmuma politikai nevar pievienot izmēģinājuma un komandu vides tipus.

Noņemiet vides no politikas, lai atgrieztos Microsoft pārvaldītajā atslēgā

Ja vēlaties atgriezties pie Microsoft pārvaldītas šifrēšanas atslēgas, veiciet šīs darbības.

Svarīgi

Vide tiek atspējota, kad tā tiek noņemta no uzņēmuma politikas, lai atgrieztu datu šifrēšanu, izmantojot Microsoft pārvaldīto atslēgu.

  1. Piesakieties Power Platform administrēšanas centrā.
  2. Navigācijas rūtī atlasiet Drošība.
  3. Rūtī Drošība sadaļā Iestatījumi atlasiet Dati un konfidencialitāte.
  4. Atlasiet Klienta pārvaldīta šifrēšanas atslēga , lai atvērtu lapu Uzņēmuma politikas.
  5. Atlasiet cilni **Vide ar politikām** un pēc tam atrodiet vidi, kuru vēlaties noņemt no klienta pārvaldītās atslēgas.
  6. Atlasiet cilni Visas politikas , atlasiet vidi, kuru pārbaudījāt 2. darbībā, un pēc tam komandjoslā atlasiet Rediģēt politiku . Cilne “Visas politikas”
  7. Komandjoslā atlasiet Noņemt vidi , atlasiet vidi, kuru vēlaties noņemt, un pēc tam atlasiet Turpināt.
  8. Atlasiet vienumu Saglabāt.

Svarīgi

Vide tiek atspējota, kad tā tiek noņemta no uzņēmuma politikas, lai atjaunotu datu šifrēšanu uz Microsoft pārvaldīto atslēgu. Nedzēsiet un neatspējojiet atslēgu, nedzēsiet un neatspējojiet atslēgu glabātuvi, kā arī nenoņemiet uzņēmuma politikas atļaujas atslēgu glabātuvei. Atslēgas un atslēgu glabātuves piekļuve ir nepieciešama, lai atbalstītu datubāzes atjaunošanu. Uzņēmuma politikas atļaujas var dzēst un noņemt pēc 30 dienām.

Vides šifrēšanas statusa pārskatīšana

Pārskatiet šifrēšanas statusu no uzņēmuma politikām

  1. Piesakieties Power Platform administrēšanas centrā.
  2. Navigācijas rūtī atlasiet Drošība.
  3. Rūtī Drošība sadaļā Iestatījumi atlasiet Dati un konfidencialitāte.
  4. Atlasiet Klienta pārvaldīta šifrēšanas atslēga , lai atvērtu lapu Uzņēmuma politikas.
  5. Atlasiet politiku un pēc tam komandjoslā atlasiet Rediģēt politiku.
  6. Pārskatiet vides **šifrēšanas statusu** sadaļā **Vides ar šo politiku**.

Piezīmes

Vides šifrēšanas statuss var būt šāds:

  • Šifrēšana  — darbojas klienta pārvaldītās atslēgas šifrēšanas process, un sistēma ir atspējota lietošanai tiešsaistē.

  • Šifrēšana — tiešsaistē — Visa pamatpakalpojumu šifrēšana, kurai bija nepieciešama sistēmas dīkstāve, ir pabeigta, un sistēma ir iespējota lietošanai tiešsaistē.

  • Šifrēts  — uzņēmuma politikas šifrēšanas atslēga ir aktīva, un vide ir šifrēta ar jūsu atslēgu.

  • Atjaunošana  — šifrēšanas atslēga tiek mainīta no klienta pārvaldītas atslēgas uz Microsoft pārvaldītu atslēgu, un sistēma ir atspējota lietošanai tiešsaistē.

  • Atjaunošana — tiešsaistē — Visiem pamatpakalpojumu šifrēšanas gadījumiem, kuriem bija nepieciešama sistēmas dīkstāve, atslēga ir atjaunota, un sistēma ir iespējota lietošanai tiešsaistē.

  • Microsoft pārvaldītā atslēga — Microsoft pārvaldītā atslēgas šifrēšana ir aktīva.

  • Neizdevās — uzņēmuma politikas šifrēšanas atslēgu neizmanto visi Dataverse krātuves pakalpojumi. To apstrādei ir nepieciešams vairāk laika, un varat atkārtoti palaist operāciju Pievienot vidi . Sazinieties ar atbalsta dienestu, ja atkārtotas palaišanas operācija neizdodas.

    Neveiksmīgas šifrēšanas statuss neietekmē jūsu vides datus un to darbības. Tas nozīmē, ka daži krātuves Dataverse pakalpojumi šifrē jūsu datus ar jūsu atslēgu, bet daži turpina izmantot Microsoft pārvaldīto atslēgu. Atgriešana nav ieteicama, jo, atkārtoti palaižot operāciju Pievienot vidi , pakalpojums atsākas no vietas, kur tas tika pārtraukts.

  • Brīdinājums — uzņēmuma politikas šifrēšanas atslēga ir aktīva, un viens no pakalpojuma datiem joprojām tiek šifrēts ar Microsoft pārvaldīto atslēgu. Uzziniet vairāk CMK Power Automate lietojumprogrammas brīdinājuma ziņojumos.

Šifrēšanas statusa pārskatīšana lapā Vides vēsture

Jūs varat redzēt vides vēsturi.

  1. Piesakieties Power Platform administrēšanas centrā.
  2. Navigācijas rūtī atlasiet Pārvaldīt.
  3. Rūtī Pārvaldīt atlasiet Vides un pēc tam pieejamo vides sarakstā atlasiet vidi.
  4. Komandjoslā atlasiet Vēsture.
  5. Atrodiet klienta pārvaldītās atslēgas atjaunināšanas vēsturi.

Piezīmes

Statuss parāda Darbojas , kad notiek šifrēšana. Tas parāda Veiksmīgs , kad šifrēšana ir pabeigta. Statuss parāda Neizdevās , ja rodas kāda problēma ar kādu no pakalpojumiem, kas nevar lietot šifrēšanas atslēgu.

Neveiksmīgs stāvoklis var būt brīdinājums, un nav atkārtoti jāpalaiž opcija Pievienot vidi . Varat apstiprināt, vai tas ir brīdinājums.

Vides šifrēšanas atslēgas maiņa, izmantojot jaunu uzņēmuma politiku un atslēgu

Lai mainītu šifrēšanas atslēgu, izveidojiet jaunu atslēgu un jaunu uzņēmuma politiku. Pēc tam varat mainīt uzņēmuma politiku, noņemot vides un pēc tam pievienojot vides jaunajai uzņēmuma politikai. Sistēma darbojas divas reizes, mainot uz jaunu uzņēmuma politiku - 1) lai atgrieztu šifrēšanu uz Microsoft pārvaldītu atslēgu un 2) lai piemērotu jauno uzņēmuma politiku.

Padoms

Lai pagrieztu šifrēšanas atslēgu, iesakām izmantot atslēgu seifusJauna versija vai iestatīt rotācijas politiku.

  1. Azure portālā izveidojiet jaunu atslēgu un jaunu uzņēmuma politiku. Papildinformācija: Šifrēšanas atslēgas izveide un piekļuves piešķiršana un uzņēmuma politikas izveide
  2. Piešķiriet jaunajai uzņēmuma politikai piekļuvi vecajai atslēgai.
  3. Pēc jaunās atslēgas un uzņēmuma politikas izveides piesakieties Power Platform administrēšanas centrā.
  4. Navigācijas rūtī atlasiet Drošība.
  5. Rūtī Drošība sadaļā Iestatījumi atlasiet Dati un konfidencialitāte.
  6. Atlasiet Klienta pārvaldīta šifrēšanas atslēga , lai atvērtu lapu Uzņēmuma politikas.
  7. Atlasiet cilni **Vide ar politikām** un pēc tam atrodiet vidi, kuru vēlaties noņemt no klienta pārvaldītās atslēgas.
  8. Atlasiet cilni Visas politikas , atlasiet vidi, kuru pārbaudījāt 2. darbībā, un pēc tam komandjoslā atlasiet Rediģēt politiku . Uzņēmuma politiku rediģēšana
  9. Komandjoslā atlasiet Noņemt vidi , atlasiet vidi, kuru vēlaties noņemt, un pēc tam atlasiet Turpināt.
  10. Atlasiet vienumu Saglabāt.
  11. Atkārtojiet 2.–10. darbību, līdz visas uzņēmuma politikas vides ir noņemtas.

Svarīgi

Vide tiek atspējota, kad tā tiek noņemta no uzņēmuma politikas, lai atjaunotu datu šifrēšanu uz Microsoft pārvaldīto atslēgu. Neizdzēsiet un neatspējojiet atslēgu, neizdzēsiet vai neatspējojiet atslēgu seifu un nenoņemiet uzņēmuma politikas atļaujas atslēgu seifam. Piešķiriet jauno uzņēmuma politiku vecajam atslēgu seifam. Atslēgas un atslēgu glabātuves piekļuve ir nepieciešama, lai atbalstītu datubāzes atjaunošanu. Uzņēmuma politikas atļaujas var dzēst un noņemt pēc 30 dienām.

  1. Kad visas vides ir noņemtas, Power Platform administrēšanas centrā dodieties uz uzņēmuma politikas.
  2. Atlasiet jauno uzņēmuma politiku un pēc tam atlasiet Rediģēt politiku.
  3. Atlasiet Pievienot vidi, atlasiet vidi, kuras vēlaties pievienot, un pēc tam atlasiet Turpināt.

Svarīgi

Vide tiek atspējota, kad tā tiek pievienota jaunajai uzņēmuma politikai.

Vides šifrēšanas atslēgas pagriešana ar jaunu atslēgas versiju

Vides šifrēšanas atslēgu var mainīt, izveidojot jaunu atslēgas versiju. Izveidojot jaunu atslēgas versiju, jaunā atslēgas versija tiek automātiski iespējota. Visi krātuves resursi nosaka jauno atslēgas versiju un sāk to lietot, lai šifrētu datus.

Modificējot atslēgu vai atslēgas versiju, mainās saknes šifrēšanas atslēgas aizsardzība, bet krātuvē esošie dati vienmēr paliek šifrēti ar atslēgu. Jums vairs nav jārīkojas, lai nodrošinātu jūsu datu aizsardzību. Atslēgas versijas pagriešana neietekmē veiktspēju. Ar atslēgas versijas pagriešanu nav saistītas dīkstāves. Var paiet 24 stundas, līdz visi resursu nodrošinātāji fonā pielieto jauno atslēgas versiju. Iepriekšējo atslēgas versiju nedrīkst atspējot , jo tas ir nepieciešams, lai pakalpojums to izmantotu atkārtotai šifrēšanai un datu bāzes atjaunošanas atbalstam.

Lai pagrieztu šifrēšanas atslēgu, izveidojot jaunu atslēgas versiju, veiciet tālāk norādītās darbības.

  1. Dodieties uz Azure portāla>Key Vaults un atrodiet atslēgu seifu, kurā vēlaties izveidot jaunu atslēgas versiju.
  2. Naviģējiet uz Taustiņi.
  3. Atlasiet pašreizējo, iespējoto taustiņu.
  4. Atlasiet + Jaunu versiju.
  5. Iestatījums Iespējots pēc noklusējuma ir , kas nozīmē, ka jaunā atslēgas versija tiek automātiski iespējota pēc izveides.
  6. Atlasiet Izveidot.

Padoms

Lai ievērotu atslēgas rotācijas politiku, šifrēšanas atslēgu var pagriezt, izmantojot rotācijas politiku. Varat konfigurēt rotācijas politiku vai pagriezt pēc pieprasījuma, izsaucot Rotēt tūlīt.

Svarīgi

Jaunā atslēgas versija tiek automātiski pagriezta fonā, un administratoram Power Platform nav nepieciešama nekāda darbība. Ir svarīgi, lai iepriekšējo atslēgas versiju nevarētu atspējot vai izdzēst vismaz 28 dienas, lai atbalstītu datu bāzes atjaunošanu. Pārāk agri atspējojot vai dzēsot iepriekšējo atslēgas versiju, vide var būt bezsaistē.

Šifrēto vidi saraksta skatīšana

  1. Pierakstieties Power Platform administrēšanas centrā.
  2. Navigācijas rūtī atlasiet Drošība.
  3. Rūtī Drošība sadaļā Iestatījumi atlasiet Dati un konfidencialitāte.
  4. Atlasiet Klienta pārvaldīta šifrēšanas atslēga , lai atvērtu lapu Uzņēmuma politikas.
  5. Lapā Uzņēmuma politikas atlasiet cilni Vides ar politikām . Tiek parādīts uzņēmuma politikām pievienoto vidi saraksts.

Piezīmes

Var būt situācijas, kad statuss Vides vai Šifrēšanas statuss parāda statusu Neveiksmīgs . Ja tas notiek, varat mēģināt atkārtoti palaist operāciju Pievienot vidi vai iesniegt Microsoft atbalsta pieprasījumu.

Vides datubāzes operācijas

Klienta nomniekam var būt vides, kas ir šifrētas, izmantojot Microsoft pārvaldīto atslēgu, un vides, kas ir šifrētas ar klienta pārvaldīto atslēgu. Lai saglabātu datu integritāti un aizsardzību, pārvaldot vides datu bāzu operācijas, ir pieejami šādi kontroles pasākumi:

  • Atjaunot Pārrakstāmā vide (atjaunotā vide) ir ierobežota tajā pašā vidē, no kuras tika veikts dublējums, vai citā vidē, kas ir šifrēta ar to pašu klienta pārvaldīto atslēgu.

    Atjaunot dublējumu

  • Kopija

    Pārrakstāmā vide (kopēta vidē) ir ierobežota citā vidē, kas ir šifrēta ar to pašu klienta pārvaldīto atslēgu.

    Vides kopēšana

    Piezīmes

    Ja atbalsta izmeklēšanas vide tika izveidota, lai atrisinātu atbalsta problēmu klienta pārvaldītā vidē, atbalsta izmeklēšanas vides šifrēšanas atslēga ir jāmaina uz klienta pārvaldītu atslēgu, pirms var veikt kopēšanas vides darbību.

  • Atiestatīt Vides šifrētie dati tiek izdzēsti, ieskaitot dublējumus. Pēc vides atiestatīšanas vides šifrēšana tiks atgriezta Microsoft pārvaldītajā atslēgā.

Nākamās darbības

Par Azure Key Vault