Przetwarzanie wielopartyjne lub obliczenia chroniące prywatność umożliwiają stronom w relacji biznesowej udostępnianie danych, wykonywanie obliczeń i uzyskiwanie wzajemnego wyniku bez ujawniania ich prywatnych danych. Usługi platformy Azure mogą pomóc w tworzeniu wielopartyjnego rozwiązania obliczeniowego. Rozwiązanie może obejmować zasoby oparte na chmurze i lokalne.
Przetwarzanie wielopartyjne ma następujące atrybuty:
- Zaangażowanych jest więcej niż jedna firma lub organizacja.
- Strony są niezależne.
- Strony nie ufają sobie ze wszystkimi swoimi danymi.
- Wszystkie strony uzyskują dostęp do wspólnej platformy przetwarzania i przechowywania danych.
- Niektóre procesy muszą być prywatne dla niektórych zaangażowanych stron.
Łańcuch dostaw to przykład przepływu pracy, który obejmuje wiele stron. Surowce przepływają od punktu pochodzenia do produkcji. Towary od producenta przechodzą przez partnerów wysyłkowych do centrum dystrybucji. Z centrum towary są wysyłane do placówek detalicznych.
Ten proces obejmuje współpracę firm. Strony te obejmują dostawcę surowców, producenta, firm żeglugowych, operatorów magazynowych i sklepów detalicznych. Produkt zmienia ręce kilka razy w łańcuchu dostaw. Różne strony muszą śledzić produkt na wszystkich etapach.
Technologie przetwarzania wielopartyjowego
Przetwarzanie wielopartyjne obejmuje różne technologie, które umożliwiają stronom bezpieczne transakcje za pośrednictwem sieci.
Jedną z opcji jest rejestry rozproszone. Łańcuch bloków jest przykładem. Łańcuch bloków to rejestr danych, który może być udostępniany między niezależnymi stronami, gdzie wszystkie strony ufają danym w rejestrze. Transakcje są zbierane w blokach z każdym blokiem łączącym się z poprzednim blokiem. Niektóre rejestry rozproszone nie używają bloków. Każda transakcja może być połączona z poprzednią transakcją w rejestrze.
Inną możliwością przetwarzania wielopartyjnego jest użycie pamięci chronionej sprzętem na samym procesorze. Te regiony, nazywane bezpiecznymi enklawami, są chronione kryptograficznie. Takie podejście oznacza, że nawet administrator uprzywilejowany mający pełny dostęp do serwera nie może przyjrzeć się procesowi ani danym wewnątrz tych bezpiecznych enklaw.
Ponieważ bezpieczne enklawy mają możliwość zdalnego zaświadczywania się do innych enklaw, można zaprojektować wiele sieci organizacji, w której system działa z enklaw. Takie podejście jest nazywane zaufanym środowiskiem wykonywania.
Rejestr poufny platformy Azure to usługa zarządzana przez platformę Azure, która umożliwia uruchamianie modeli łańcucha bloków w bezpiecznych enklawach.
Na koniec możesz wybrać scentralizowany system, który oferuje niezmienność i wiarygodność. Rejestr usługi Azure SQL Database oferuje zaufanie wymagane do przetwarzania wielopartyjnego w relacyjnej bazie danych. Może nie być potrzebny zdecentralizowany konsensus, ale tylko niezmienność aspektu rejestru.
Modele sieci łańcucha bloków
Aby zdecydować, czy łańcuch bloków jest dobrym rozwiązaniem dla procesu biznesowego, należy wziąć pod uwagę następujące pytania:
- Czy ten proces biznesowy przekracza granice zaufania?
- Czy wiele stron udostępnia i aktualizuje dane?
- Czy istnieją pośrednicy kontrolujący jedno źródło prawdy?
- Czy proces obejmuje ręczne kroki weryfikacji o niskiej wartości?
Jeśli odpowiedzi na te pytania są tak, proces biznesowy jest dobrym kandydatem do podejścia opartego na łańcuchu bloków. Nawet jeśli niektóre odpowiedzi nie są, łańcuch bloków może nadal mieć sens. Przed podjęciem decyzji przyjrzyj się innym opcjom przetwarzania wielopartyjnego.
Istnieją różne rodzaje sieci łańcucha bloków do zaspokojenia potrzeb biznesowych. Jedną z cech jest kryteria udziału w sieci. Jeśli sieć jest otwarta dla wszystkich, jest nazywana publiczną siecią łańcucha bloków. Wystarczy pobrać klienta i dołączyć. Większość kryptowalut działa w ten sposób.
Alternatywą jest sieć łańcucha bloków z uprawnieniami, w której wymagane jest uprawnienie od istniejących członków sieci do przyłączenia. Ten model działa w przypadku przedsiębiorstw, które zajmują się znanymi organizacjami. Na przykład superstore może chcieć mieć zamkniętą i z uprawnieniami sieć łańcucha bloków dla jej uczestników łańcucha dostaw.
Proces biznesowy może wymagać tylko danych odpornych na naruszenia lub nieuwzwiązanych z manipulacjami, które nie wymagają łańcucha bloków. Jeśli proces można uruchomić centralnie lub wszystkie strony ufają sobie ze sobą danymi, łańcuch bloków może być również niepotrzebny.
Przetwarzanie wielopartyjne na platformie Azure
W tej sekcji opisano wielopartyjne opcje przetwarzania dostępne przy użyciu usług platformy Azure.
Łańcuch bloków za pomocą usługi Azure Virtual Machines
Oprogramowanie rejestru można uruchamiać przy użyciu usługi Azure Virtual Machines. Utwórz dowolną liczbę maszyn wirtualnych i połącz je w sieci łańcucha bloków.
Wdrażanie własnych maszyn wirtualnych umożliwia dostosowanie rozwiązania. Takie podejście obejmuje nakłady pracy związane z zarządzaniem, takie jak aktualizacje, wysoka dostępność i wymagania dotyczące ciągłości działania. Może istnieć wiele organizacji i wielu kont w chmurze. Łączenie poszczególnych węzłów może być skomplikowane.
Na platformie Azure są dostępne szablony wdrażania dla większości rejestrów łańcucha bloków dla maszyn wirtualnych.
Łańcuch bloków na platformie Kubernetes
Ponieważ większość rejestrów łańcucha bloków obsługuje wdrażanie w kontenerach, można zarządzać kontenerami przy użyciu platformy Kubernetes. Azure Kubernetes Service (AKS) to zarządzana przez platformę Azure usługa Kubernetes, której można użyć do wdrażania i konfigurowania węzłów łańcucha bloków.
Implementacje usługi AKS są dostarczane z usługą zarządzaną dla maszyn wirtualnych, które zasilają klaster usługi AKS. Jednak twoja organizacja musi nadal zarządzać klastrami usługi AKS i wszystkimi opcjami sieci lub magazynu w architekturze.
Na platformie Azure są dostępne szablony wdrażania dla większości rejestrów łańcucha bloków dla usługi AKS.
Łańcuch bloków jako usługa
pomoc techniczna platformy Azure usług innych firm, które uruchamiają oprogramowanie rejestru na platformie Azure. Dostawca usług zarządza infrastrukturą. Obsługują one konserwację i aktualizacje. Wysoka dostępność i zarządzanie konsorcjum są zawarte w usłudze.
ConsenSys oferuje kworum na platformie Azure. Kworum to warstwa protokołu open source, która obsługuje aplikacje oparte na platformie Ethereum.
W przyszłości mogą istnieć inne oferty.
Azure Confidential Ledger
Rejestr poufny platformy Azure to zarządzana usługa oparta na strukturze Confidential Consortium Framework. Implementuje ona sieć węzłów z uprawnieniami łańcucha bloków w ramach poufnego przetwarzania na platformie Azure. Rejestr poufny opiera się na istniejącym szyfrowaniu.
- Istniejące szyfrowanie
- Dane magazynowane. Szyfruj nieaktywne dane przechowywane w magazynie obiektów blob lub bazie danych.
- Dane przesyłane. Szyfruj dane przepływające między sieciami publicznymi lub prywatnymi.
- Poufne przetwarzanie
- Dane używane. Szyfruj dane, które są używane, w pamięci i podczas obliczeń.
Poufne przetwarzanie umożliwia szyfrowanie danych w pamięci głównej. Poufne przetwarzanie umożliwia przetwarzanie danych z wielu źródeł bez ujawniania danych wejściowych innym stronom. Ten typ bezpiecznej obliczeń obsługuje wielopartyjne scenariusze obliczeniowe, w których ochrona danych jest obowiązkowa w każdym kroku, takich jak wykrywanie prania pieniędzy, wykrywanie oszustw i bezpieczna analiza danych opieki zdrowotnej.
Dane przechowywane w rejestrze poufnym są niezmienne i modyfikowalne w rejestrze tylko do dołączania. Rejestr jest również niezależnie weryfikowalny. Rejestr poufny używa bezpiecznych enklaw dla zdecentralizowanej sieci łańcucha bloków i wymaga minimalnej zaufanej bazy obliczeniowej.
Rejestr usługi Azure SQL Database
Rejestr usługi Azure SQL Database umożliwia uczestnikom weryfikowanie integralności danych centralnie hostowanych danych bez konsensusu sieciowego sieci łańcucha bloków. W przypadku niektórych scentralizowanych rozwiązań zaufanie jest ważne, ale zdecentralizowana infrastruktura nie jest konieczna. Takie podejście pozwala uniknąć złożoności i wpływu takiej infrastruktury na wydajność.
Rejestr zapewnia możliwości manipulowania dowodami dla bazy danych. Te możliwości umożliwiają kryptograficzne potwierdzanie, że dane nie zostały naruszone.
Rejestr pomaga chronić dane przed wszelkimi osobami atakującym lub użytkownikiem o wysokim poziomie uprawnień, w tym bazą danych, systemem i administratorami chmury. Dane historyczne są zachowywane. Jeśli wiersz jest aktualizowany w bazie danych, jego poprzednia wartość jest przechowywana w tabeli historii. Zapewnia to ochronę bez żadnych zmian aplikacji.
Rejestr jest funkcją usługi Azure SQL Database. Można ją włączyć w dowolnej istniejącej usłudze Azure SQL Database.
Porównywanie opcji
Rejestr poufny i rejestr usługi Azure SQL Database
Ta tabela porównuje rejestr poufny z rejestrem usługi Azure SQL Database.
Rejestr usługi SQL Database | Rejestr poufny | |
---|---|---|
Scentralizowany system, który wymaga dowodów naruszenia | Tak | Nie. |
Zdecentralizowany system, który wymaga weryfikacji naruszenia danych | Nie. | Tak |
Chroni dane relacyjne przed manipulowaniem | Tak | Nie. |
Chroni dane bez struktury przed manipulowaniem | Nie. | Tak |
Zabezpieczanie magazynu danych łańcuchowych w łańcuchu bloków | Tak | Nie. |
Zabezpieczanie magazynu poza łańcuchem dla plików, do których odwołuje się łańcuch bloków | Nie. | Tak |
Dane relacyjne można wykonywać względem zapytań | Tak | Nie. |
Dane przechowywane bez struktury można wykonywać względem zapytań | Nie. | Tak |
Rejestr poufny i usługa Azure Blob Storage
Funkcja magazynu niezmiennego usługi Azure Blob Storage zapewnia, że dane zapisane w nim mogą być odczytywane, ale nigdy nie zmieniane. Ta tabela porównuje tę technologię z rejestrem poufnym.
Rejestr poufny | Niezmienny magazyn | |
---|---|---|
Poufne enklawy sprzętu | Tak | Nie. |
Integralność danych tylko do dołączania | Tak | Tak, ograniczone do interwałów |
Szyfrowanie danych w użyciu | Tak | Nie. |
Dowód rejestru łańcucha bloków | Tak | Nie. |
Decyzja dotycząca przetwarzania wielopartyjowego
Ten diagram zawiera podsumowanie opcji przetwarzania wielopartyjowego za pomocą usług platformy Azure.
Pobierz plik programu Visio z tą architekturą.
Następne kroki
- Rejestr poufny platformy Azure
- Rejestr usługi Azure SQL Database
- Azure Virtual Machines
- Azure Kubernetes Service
- Azure SQL Database