Versleuteling van back-upgegevens met door de klant beheerde sleutels

Azure Backup kunt u uw back-upgegevens versleutelen met cmk (door de klant beheerde sleutels) in plaats van door het platform beheerde sleutels te gebruiken, die standaard zijn ingeschakeld. Uw sleutels versleutelen de back-upgegevens moeten worden opgeslagen in Azure Key Vault.

De versleutelingssleutel die wordt gebruikt voor het versleutelen van back-ups kan afwijken van de sleutel die voor de bron wordt gebruikt. De gegevens worden beveiligd met behulp van een AES 256-gebaseerde gegevensversleutelingssleutel (DEK), die op zijn beurt wordt beveiligd met behulp van uw sleutelversleutelingssleutels (KEK). Dit biedt u volledige controle over de gegevens en de sleutels. Als u versleuteling wilt toestaan, moet u Recovery Services-kluis de machtigingen verlenen voor toegang tot de versleutelingssleutel in azure Key Vault. U kunt de sleutel indien nodig wijzigen.

In dit artikel wordt beschreven hoe u het volgende doet:

  • Een Recovery Services-kluis maken
  • Uw Recovery Services-kluis configureren om de back-upgegevens te versleutelen met behulp van door de klant beheerde sleutels (CMK)
  • Back-ups maken van kluizen die zijn versleuteld met door de klant beheerde sleutels
  • Gegevens herstellen vanuit back-ups

Voordat u begint

  • Met deze functie kunt u alleen nieuwe Recovery Services-kluizen versleutelen. Eventuele kluizen die bestaande items bevatten die zijn geregistreerd of waaraan is geprobeerd te worden geregistreerd, worden niet ondersteund.

  • Zodra versleuteling is ingeschakeld voor een Recovery Services-kluis, kan versleuteling met door de klant beheerde sleutels niet worden teruggezet naar het gebruik van door het platform beheerde sleutels (standaard). U kunt de versleutelingssleutels wijzigen volgens de vereisten.

  • Deze functie biedt momenteel geen ondersteuning voor back-ups met mars-agent en u kunt mogelijk geen cmk-versleutelde kluis voor hetzelfde gebruiken. De MARS-agent maakt gebruik van een versleuteling op basis van een gebruikerswachtwoordzin. Deze functie biedt ook geen ondersteuning voor back-ups van klassieke VM's.

  • Deze functie is niet gerelateerd aan Azure Disk Encryption, die gebruikmaakt van versleuteling op basis van gasten van de schijf van een VIRTUELE machine met BitLocker (voor Windows) en DM-Crypt (voor Linux).

  • De Recovery Services-kluis kan alleen worden versleuteld met sleutels die zijn opgeslagen in Azure Key Vault, die zich in dezelfde regio bevinden. Bovendien moeten sleutels alleen RSA-sleutels zijn en de status Ingeschakeld hebben.

  • Het verplaatsen van cmk versleutelde Recovery Services-kluis tussen resourcegroepen en abonnementen wordt momenteel niet ondersteund.

  • Recovery Services-kluizen die zijn versleuteld met door de klant beheerde sleutels bieden momenteel geen ondersteuning voor herstel tussen regio's van back-ups van exemplaren.

  • Wanneer u een Recovery Services-kluis verplaatst die al is versleuteld met door de klant beheerde sleutels naar een nieuwe tenant, moet u de Recovery Services-kluis bijwerken om de beheerde identiteit en CMK van de kluis opnieuw te maken en opnieuw te configureren (die zich in de nieuwe tenant moeten bevinden). Als dit niet is gebeurd, mislukken de back-up- en herstelbewerkingen. Bovendien moeten machtigingen voor op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC) die zijn ingesteld binnen het abonnement, opnieuw worden geconfigureerd.

  • Deze functie kan worden geconfigureerd via de Azure Portal en PowerShell.

    Notitie

    Gebruik Az-module 5.3.0 of hoger om door de klant beheerde sleutels te gebruiken voor back-ups in de Recovery Services-kluis.

    Waarschuwing

    Als u PowerShell gebruikt voor het beheren van versleutelingssleutels voor Back-up, raden we u niet aan de sleutels bij te werken vanuit de portal.
    Als u de sleutel bijwerkt vanuit de portal, kunt u PowerShell niet gebruiken om de versleutelingssleutel verder bij te werken totdat er een PowerShell-update beschikbaar is om het nieuwe model te ondersteunen. U kunt echter doorgaan met het bijwerken van de sleutel vanuit de Azure Portal.

Als u uw Recovery Services-kluis nog niet hebt gemaakt en geconfigureerd, raadpleegt u hier hoe u dit doet.

Een kluis configureren om te versleutelen met door de klant beheerde sleutels

Als u een kluis wilt configureren, voert u de volgende acties uit in de opgegeven volgorde om de beoogde resultaten te bereiken. Elke actie wordt in detail besproken in de onderstaande secties:

  1. Beheerde identiteit inschakelen voor uw Recovery Services-kluis.

  2. Wijs machtigingen toe aan de kluis voor toegang tot de versleutelingssleutel in Azure Key Vault.

  3. Beveiliging tegen voorlopig verwijderen en opschonen inschakelen in Azure Key Vault.

  4. Wijs de versleutelingssleutel toe aan de Recovery Services-kluis,

Beheerde identiteit inschakelen voor uw Recovery Services-kluis

Azure Backup maakt gebruik van door het systeem toegewezen beheerde identiteiten en door de gebruiker toegewezen beheerde identiteiten om de Recovery Services-kluis te verifiëren voor toegang tot versleutelingssleutels die zijn opgeslagen in Azure Key Vault. Voer de volgende stappen uit om een beheerde identiteit in te schakelen voor uw Recovery Services-kluis:

Notitie

Als dit is ingeschakeld, moet u de beheerde identiteit (zelfs tijdelijk) niet uitschakelen. Het uitschakelen van de beheerde identiteit kan leiden tot inconsistent gedrag.

Door het systeem toegewezen beheerde identiteit inschakelen voor de kluis

Kies een client:

  1. Ga naar uw Recovery Services-kluis ->Identity

    Identiteitsinstellingen

  2. Navigeer naar het tabblad Systeem toegewezen .

  3. Wijzig de status in Aan.

  4. Klik op Opslaan om de identiteit voor de kluis in te schakelen.

Er wordt een object-id gegenereerd. Dit is de door het systeem toegewezen beheerde identiteit van de kluis.

Notitie

Zodra deze is ingeschakeld, mag de beheerde identiteit niet worden uitgeschakeld (zelfs tijdelijk). Het uitschakelen van de beheerde identiteit kan leiden tot inconsistent gedrag.

Door de gebruiker toegewezen beheerde identiteit toewijzen aan de kluis (in preview)

Notitie

  • Kluizen die door de gebruiker toegewezen beheerde identiteiten gebruiken voor CMK-versleuteling bieden geen ondersteuning voor het gebruik van privé-eindpunten voor Back-up.
  • Azure Key Vaults die de toegang tot specifieke netwerken beperken, worden nog niet ondersteund voor gebruik, samen met door de gebruiker toegewezen beheerde identiteiten voor CMK-versleuteling.

Als u de door de gebruiker toegewezen beheerde identiteit voor uw Recovery Services-kluis wilt toewijzen, kiest u een client:

  1. Ga naar uw Recovery Services-kluis ->Identity

    Door de gebruiker toegewezen beheerde identiteit toewijzen aan de kluis

  2. Navigeer naar het tabblad Door de gebruiker toegewezen .

  3. Klik op +Toevoegen om een door de gebruiker toegewezen beheerde identiteit toe te voegen.

  4. Selecteer het abonnement voor uw identiteit op de blade Door de gebruiker toegewezen beheerde identiteit toevoegen die wordt geopend.

  5. Selecteer de identiteit in de lijst. U kunt ook filteren op de naam van de identiteit of de resourcegroep.

  6. Als u klaar bent, klikt u op Toevoegen om het toewijzen van de identiteit te voltooien.

Machtigingen toewijzen aan de Recovery Services-kluis voor toegang tot de versleutelingssleutel in Azure Key Vault

Notitie

Als u door de gebruiker toegewezen identiteiten gebruikt, moeten dezelfde machtigingen worden toegewezen aan de door de gebruiker toegewezen identiteit.

U moet nu toestaan dat de Recovery Services-kluis toegang heeft tot de Azure-Key Vault die de versleutelingssleutel bevat. Dit wordt gedaan door de beheerde identiteit van de Recovery Services-kluis toegang te geven tot de Key Vault.

Kies een client:

  1. Ga naar uw Azure Key Vault ->Toegangsbeleid. Ga door naar +Toegangsbeleid toevoegen.

    Toegangsbeleid toevoegen

  2. Selecteer onder SleutelmachtigingenOphalen, Weergeven, Sleutel uitpakken en Sleutelterugloopbewerkingen . Hiermee geeft u de acties op de sleutel op die is toegestaan.

    Sleutelmachtigingen toewijzen

  3. Ga naar Principal selecteren en zoek naar uw kluis in het zoekvak met de naam of beheerde identiteit. Zodra deze wordt weergegeven, selecteert u de kluis en kiest u Selecteren onderaan het deelvenster.

    Principal selecteren

  4. Als u klaar bent, selecteert u Toevoegen om het nieuwe toegangsbeleid toe te voegen.

  5. Selecteer Opslaan om wijzigingen op te slaan die zijn aangebracht in het toegangsbeleid van de Azure-Key Vault.

Notitie

U kunt ook een RBAC-rol toewijzen aan de Recovery Services-kluis die de bovenstaande machtigingen bevat, zoals de rol Key Vault Crypto Officer.

Deze rollen kunnen andere machtigingen bevatten dan de hierboven besproken machtigingen.

Beveiliging tegen voorlopig verwijderen en opschonen inschakelen in Azure Key Vault

U moet voorlopig verwijderen en beveiliging tegen opschonen inschakelen in uw Azure-Key Vault waarin uw versleutelingssleutel wordt opgeslagen.

Als u beveiliging tegen voorlopig verwijderen en opschonen wilt inschakelen, kiest u een client:

U kunt dit doen vanuit de gebruikersinterface van Azure Key Vault, zoals hieronder wordt weergegeven. U kunt deze eigenschappen ook instellen tijdens het maken van de Key Vault. Meer informatie over deze Key Vault eigenschappen.

Voorlopig verwijderen en opschonen beschermen inschakelen

Versleutelingssleutel toewijzen aan de Recovery Services-kluis

Notitie

Voordat u verdergaat, moet u het volgende controleren:

  • Alle hierboven genoemde stappen zijn voltooid:
    • De beheerde identiteit van de Recovery Services-kluis is ingeschakeld en de vereiste machtigingen zijn toegewezen
    • Azure Key Vault heeft voorlopig verwijderen en beveiliging opschonen ingeschakeld
  • De Recovery Services-kluis waarvoor u CMK-versleuteling wilt inschakelen , heeft geen items die zijn beveiligd of geregistreerd

Zodra het bovenstaande is gegarandeerd, gaat u verder met het selecteren van de versleutelingssleutel voor uw kluis.

Als u de sleutel wilt toewijzen en de stappen wilt volgen, kiest u een client:

  1. Ga naar uw Recovery Services-kluis ->Eigenschappen

    Versleutelingsinstellingen

  2. Selecteer Bijwerken onder Versleutelingsinstellingen.

  3. Selecteer in het deelvenster Versleutelingsinstellingen uw eigen sleutel gebruiken en ga door met het opgeven van de sleutel op een van de volgende manieren. Zorg ervoor dat de sleutel die u wilt gebruiken een RSA 2048-sleutel is, die de status Ingeschakeld heeft.

    1. Voer de sleutel-URI in waarmee u de gegevens in deze Recovery Services-kluis wilt versleutelen. U moet ook het abonnement opgeven waarin de Azure Key Vault (die deze sleutel bevat) aanwezig is. Deze sleutel-URI kan worden verkregen uit de bijbehorende sleutel in uw Azure-Key Vault. Zorg ervoor dat de sleutel-URI juist is gekopieerd. Het is raadzaam om de knop Kopiëren naar klembord te gebruiken die is opgegeven met de sleutel-id.

      Notitie

      Wanneer u de versleutelingssleutel opgeeft met behulp van de sleutel-URI, wordt de sleutel niet automatisch gedraaid. Sleutelupdates moeten dus handmatig worden uitgevoerd door de nieuwe sleutel op te geven wanneer dat nodig is.

      Sleutel-URI invoeren

    2. Blader en selecteer de sleutel in het Key Vault in het deelvenster sleutelkiezer.

      Notitie

      Wanneer u de versleutelingssleutel opgeeft met behulp van het deelvenster sleutelkiezer, wordt de sleutel automatisch gedraaid wanneer een nieuwe versie voor de sleutel is ingeschakeld. Meer informatie over het inschakelen van automatische rotatie van versleutelingssleutels.

      Sleutel selecteren in sleutelkluis

  4. Selecteer Opslaan.

  5. Voortgang en status van update van versleutelingssleutel bijhouden: u kunt de voortgang en status van de versleutelingssleuteltoewijzing bijhouden met behulp van de weergave Back-uptaken op de linkernavigatiebalk. De status wordt binnenkort gewijzigd in Voltooid. Uw kluis versleutelt nu alle gegevens met de opgegeven sleutel als KEK.

    Status voltooid

    De updates van de versleutelingssleutel worden ook vastgelegd in het activiteitenlogboek van de kluis.

    Activiteitenlogboek

Een back-up maken van een kluis die is versleuteld met door de klant beheerde sleutels

Voordat u doorgaat met het configureren van beveiliging, raden we u ten zeerste aan om ervoor te zorgen dat de volgende controlelijst wordt nageleefd. Dit is belangrijk omdat wanneer een item is geconfigureerd om een back-up te maken (of probeert te worden geconfigureerd) naar een niet-CMK-versleutelde kluis, versleuteling met behulp van door de klant beheerde sleutels niet kan worden ingeschakeld en er nog steeds door het platform beheerde sleutels worden gebruikt.

Belangrijk

Voordat u doorgaat met het configureren van beveiliging, moet u de volgende stappen hebben voltooid :

  1. Uw Recovery Services-kluis gemaakt
  2. De door het systeem toegewezen beheerde identiteit van de Recovery Services-kluis ingeschakeld of een door de gebruiker toegewezen beheerde identiteit aan de kluis toegewezen
  3. Toegewezen machtigingen voor uw Recovery Services-kluis (of de door de gebruiker toegewezen beheerde identiteit) voor toegang tot versleutelingssleutels vanuit uw Key Vault
  4. Beveiliging voor voorlopig verwijderen en opschonen ingeschakeld voor uw Key Vault
  5. Een geldige versleutelingssleutel toegewezen voor uw Recovery Services-kluis

Als alle bovenstaande stappen zijn bevestigd, gaat u alleen verder met het configureren van de back-up.

Het proces voor het configureren en uitvoeren van back-ups naar een Recovery Services-kluis die is versleuteld met door de klant beheerde sleutels, is hetzelfde als een kluis die gebruikmaakt van door het platform beheerde sleutels, zonder dat er wijzigingen in de ervaring zijn aangebracht. Dit geldt voor back-ups van Virtuele Azure-machines en back-ups van workloads die worden uitgevoerd binnen een VIRTUELE machine (bijvoorbeeld SAP HANA, SQL Server databases).

Gegevens terugzetten vanuit back-up

VM-back-up

Gegevens die zijn opgeslagen in de Recovery Services-kluis, kunnen worden hersteld volgens de stappen die hier worden beschreven. Wanneer u herstelt vanuit een Recovery Services-kluis die is versleuteld met door de klant beheerde sleutels, kunt u ervoor kiezen om de herstelde gegevens te versleutelen met een Schijfversleutelingsset (DES).

VM/schijf herstellen

  1. Bij het herstellen van schijf/VM vanaf een herstelpunt voor momentopnamen worden de herstelde gegevens versleuteld met de DES die worden gebruikt voor het versleutelen van de schijven van de bron-VM.

  2. Wanneer u een schijf/VM herstelt vanaf een herstelpunt met het hersteltype 'Kluis', kunt u ervoor kiezen om de herstelde gegevens te laten versleuteld met behulp van een DES, die is opgegeven op het moment van herstellen. U kunt er ook voor kiezen om door te gaan met het herstellen van de gegevens zonder een DES op te geven. In dat geval wordt deze versleuteld met door Microsoft beheerde sleutels.

  3. Tijdens herstel tussen regio's wordt CMK (door de klant beheerde sleutels) azure-VM's ingeschakeld, die geen back-up maken in een Recovery Services-kluis waarvoor CMK is ingeschakeld, hersteld als VM's met niet-CMK in de secundaire regio.

U kunt de herstelde schijf/VM versleutelen nadat het herstellen is voltooid, ongeacht de selectie die is gemaakt tijdens het initiëren van de herstelbewerking.

Herstelpunten

Selecteer een schijfversleutelingsset tijdens het herstellen vanaf kluisherstelpunt

Kies een client:

Voer de volgende stappen uit om de schijfversleutelingsset op te geven onder Versleutelingsinstellingen in het herstelvenster:

  1. Selecteer Ja in de schijven versleutelen met behulp van uw sleutel.

  2. Selecteer in de vervolgkeuzelijst de DES die u wilt gebruiken voor de herstelde schijven. Zorg ervoor dat u toegang hebt tot de DES.

Notitie

De mogelijkheid om een DES te kiezen tijdens het herstellen is niet beschikbaar als u een virtuele machine herstelt die gebruikmaakt van Azure Disk Encryption.

Schijf versleutelen met behulp van uw sleutel

Bestanden herstellen

Bij het uitvoeren van een bestandsherstel worden de herstelde gegevens versleuteld met de sleutel die wordt gebruikt voor het versleutelen van de doellocatie.

SAP HANA-/SQL-databases herstellen in Azure-VM's

Wanneer u herstelt vanuit een back-up van een SAP HANA/SQL-database die wordt uitgevoerd op een Virtuele Azure-machine, worden de herstelde gegevens versleuteld met behulp van de versleutelingssleutel die wordt gebruikt op de doelopslaglocatie. Het kan een door de klant beheerde sleutel of een door het platform beheerde sleutel zijn die wordt gebruikt voor het versleutelen van de schijven van de VIRTUELE machine.

Extra onderwerpen

Versleuteling inschakelen met door de klant beheerde sleutels bij het maken van de kluis (in preview)

Notitie

Het inschakelen van versleuteling bij het maken van een kluis met door de klant beheerde sleutels is beperkt in de openbare preview en vereist een acceptatie van abonnementen. Als u zich wilt registreren voor de preview, vult u het formulier in en schrijft u naar ons op AskAzureBackupTeam@microsoft.com.

Wanneer uw abonnement is toegestaan, wordt het tabblad Back-upversleuteling weergegeven. Hiermee kunt u versleuteling inschakelen voor de back-up met behulp van door de klant beheerde sleutels tijdens het maken van een nieuwe Recovery Services-kluis. Voer de volgende stappen uit om de versleuteling in te schakelen:

  1. Geef naast het tabblad Basisinformatie op het tabblad Back-upversleuteling de versleutelingssleutel en de identiteit op die moet worden gebruikt voor versleuteling.

    Versleuteling op kluisniveau inschakelen

    Notitie

    De instellingen zijn alleen van toepassing op Back-up en zijn optioneel.

  2. Selecteer Door de klant beheerde sleutel gebruiken als versleutelingstype.

  3. Als u de sleutel wilt opgeven die moet worden gebruikt voor versleuteling, selecteert u de juiste optie.

    U kunt de URI voor de versleutelingssleutel opgeven of bladeren en de sleutel selecteren. Wanneer u de sleutel opgeeft met de optie De Key Vault selecteren, wordt automatische rotatie van de versleutelingssleutel automatisch ingeschakeld. Meer informatie over automatisch draaien.

  4. Geef de door de gebruiker toegewezen beheerde identiteit op voor het beheren van versleuteling met door de klant beheerde sleutels. Klik op Selecteren om te bladeren en de vereiste identiteit te selecteren.

  5. Als u klaar bent, gaat u verder met het toevoegen van tags (optioneel) en gaat u door met het maken van de kluis.

Automatische rotatie van versleutelingssleutels inschakelen

Wanneer u de door de klant beheerde sleutel opgeeft die moet worden gebruikt voor het versleutelen van back-ups, gebruikt u de volgende methoden om deze op te geven:

  • Voer de sleutel-URI in
  • Selecteren in Key Vault

Als u de optie Selecteren uit Key Vault gebruikt, kunt u automatisch draaien voor de geselecteerde sleutel inschakelen. Dit elimineert de handmatige inspanning om bij te werken naar de volgende versie. Als u deze optie gebruikt, gebruikt u echter:

  • Het kan een uur duren voordat de update van de sleutelversie is doorgevoerd.
  • Wanneer een nieuwe versie van de sleutel van kracht wordt, moet de oude versie ook beschikbaar zijn (in ingeschakelde status) voor ten minste één volgende back-uptaak nadat de sleutelupdate van kracht is geworden.

Azure-beleid gebruiken om versleuteling te controleren en af te dwingen met door de klant beheerde sleutels (in preview)

Azure Backup kunt u Azure Polices gebruiken om versleuteling te controleren en af te dwingen, met behulp van door de klant beheerde sleutels, van gegevens in de Recovery Services-kluis. Het Azure-beleid gebruiken:

  • Het controlebeleid kan worden gebruikt voor het controleren van kluizen met versleuteling met behulp van door de klant beheerde sleutels die na 04/01/2021 zijn ingeschakeld. Voor kluizen waarvoor de CMK-versleuteling vóór deze datum is ingeschakeld, kan het beleid mogelijk geen negatieve resultaten toepassen of fout-negatieve resultaten weergeven (dat wil gezegd: deze kluizen kunnen worden gerapporteerd als niet-compatibel, ondanks dat CMK-versleuteling is ingeschakeld).

  • Als u het controlebeleid wilt gebruiken voor het controleren van kluizen waarvoor CMK-versleuteling is ingeschakeld vóór 04-01-2021, gebruikt u de Azure Portal om een versleutelingssleutel bij te werken. Dit helpt bij het upgraden naar het nieuwe model. Als u de versleutelingssleutel niet wilt wijzigen, geeft u dezelfde sleutel opnieuw op via de sleutel-URI of de optie voor sleutelselectie.

    Waarschuwing

    Als u PowerShell gebruikt voor het beheren van versleutelingssleutels voor Back-up, raden we u niet aan de sleutels bij te werken vanuit de portal.
    Als u de sleutel bijwerkt vanuit de portal, kunt u PowerShell niet gebruiken om de versleutelingssleutel verder bij te werken totdat er een PowerShell-update beschikbaar is om het nieuwe model te ondersteunen. U kunt echter doorgaan met het bijwerken van de sleutel vanuit de Azure Portal.

Veelgestelde vragen

Kan ik een bestaande Backup-kluis versleutelen met door de klant beheerde sleutels?

Nee, CMK-versleuteling kan alleen worden ingeschakeld voor nieuwe kluizen. De kluis mag dus nooit items hebben beveiligd. In feite moeten er geen pogingen worden gedaan om items in de kluis te beveiligen voordat versleuteling wordt ingeschakeld met behulp van door de klant beheerde sleutels.

Ik heb geprobeerd een item in mijn kluis te beveiligen, maar het is mislukt en de kluis bevat nog steeds geen items die erop zijn beveiligd. Kan ik CMK-versleuteling inschakelen voor deze kluis?

Nee, de kluis mag geen pogingen hebben gehad om items in het verleden te beveiligen.

Ik heb een kluis die CMK-versleuteling gebruikt. Kan ik later terugkeren naar versleuteling met behulp van door het platform beheerde sleutels, zelfs als ik back-upitems heb beveiligd met de kluis?

Nee, zodra u CMK-versleuteling hebt ingeschakeld, kan deze niet meer worden teruggezet om door het platform beheerde sleutels te gebruiken. U kunt de sleutels wijzigen die worden gebruikt volgens uw vereisten.

Is CMK-versleuteling voor Azure Backup ook van toepassing op Azure Site Recovery?

Nee, in dit artikel wordt alleen de versleuteling van back-upgegevens besproken. Voor Azure Site Recovery moet u de eigenschap afzonderlijk instellen als beschikbaar via de service.

Ik heb een van de stappen in dit artikel gemist en mijn gegevensbron beveiligd. Kan ik nog steeds CMK-versleuteling gebruiken?

Als u de stappen in het artikel niet volgt en items blijft beveiligen, kan dit ertoe leiden dat de kluis geen versleuteling kan gebruiken met door de klant beheerde sleutels. Daarom wordt u aangeraden deze controlelijst te raadplegen voordat u doorgaat met het beveiligen van items.

Voegt cmk-versleuteling toe aan de kosten van mijn back-ups?

Als u CMK-versleuteling gebruikt voor Back-up, worden er geen extra kosten in rekening gebracht. U kunt echter wel kosten in rekening blijven houden voor het gebruik van uw Azure-Key Vault waar uw sleutel is opgeslagen.

Volgende stappen