Udostępnij za pośrednictwem


Zarządzanie kluczem szyfrowania zarządzanym przez klienta

Klienci mają wymagania dotyczące prywatności i zgodności z wymaganiami dotyczącymi ochrony prywatności i zgodności, aby zabezpieczyć swoje dane, szyfrując je podczas przechowywania. Dzięki temu dane będą zabezpieczone przed skopiowaniem danych w przypadku wykradzenia bazy danych. Dzięki szyfrowaniu danych magazynowanych po kradzieży bazy danych dane są chronione przez przywróceniem na innym serwerze bez klucza szyfrowania.

Wszystkie dane klientów przechowywane w Power Platform są domyślnie szyfrowane przy użyciu silnych kluczy szyfrowania zarządzanych przez Microsoft. Domyślnie Microsoft przechowuje i zarządza kluczem szyfrowania bazy danych dla wszystkich danych, więc użytkownik nie musi tego robić. Jednak platforma Power Platform udostępnia ten klucz szyfrowania zarządzany przez klienta (CMK) dla dodanej kontroli ochrony danych, w której można samodzielnie zarządzać kluczem szyfrowania bazy danych skojarzonym ze środowiskiem Microsoft Dataverse. Dzięki temu można zastępować lub zamieniać klucz szyfrowania na żądanie lub uniemożliwić firmie Microsoft dostęp do danych klienta w momencie cofnięcia w dowolnym momencie dostępu do naszych usług.

Więcej informacji na temat używania klucza zarządzanego przez klienta w Power Platform można znaleźć w wideo klucz zarządzany przez klienta.

Te operacje klucza szyfrowania są dostępne z kluczem zarządzanym przez klienta (CMK):

  • Utwórz klucz RSA (RSA-HSM) z magazynu kluczy Azure.
  • Utwórz zasady przedsiębiorstwa Power Platform dla swojego klucza.
  • Nadaj zasadom przedsiębiorstwa Power Platform uprawnienie dostępu do magazynu kluczy.
  • Udziel administratorowi usługi Power Platform praw do przeczytania zasad przedsiębiorstwa.
  • Zastosowanie klucza szyfrowania w środowisku.
  • Przywracanie/usuwanie szyfrowania CMK środowiska do klucza zarządzanego przez firmę Microsoft.
  • Zmiana klucza poprzez utworzenie nowej polityki przedsiębiorstwa, usunięcie środowiska z CMK i ponowne zastosowanie CMK z nową polityką przedsiębiorstwa.
  • Środowiska CMK należy zablokować, wycofując magazyn kluczy CMK i/lub uprawnienia kluczy.
  • Migracja środowisk typu bring-your-own-key (BYOK) do CMK przez zastosowanie klucza CMK.

Obecnie wszystkie dane klientów przechowywane tylko w następujących aplikacjach i usługach można szyfrować przy użyciu klucza zarządzanego przez klienta:

Chmura komercyjna

Suwerenna chmura — GCC High

Uwaga

  • Skontaktuj się z przedstawicielem, by uzyskać informacje o obsłudze kluczy zarządzanych przez klienta dla usług, które nie zostały tutaj wymienione.
  • Funkcje obsługiwane przez usługę konwersacji Nuance IVR i zawartość powitalna dla twórców są wyłączone z szyfrowania kluczy zarządzanych przez klienta.
  • Ustawienia połączeń dla łączników nadal są szyfrowane przy użyciu klucza zarządzanego przez firmę Microsoft.
  • Nazwy wyświetlane, opisy i metadane połączenia w Power Apps są nadal szyfrowane kluczem zarządzanym przez firmę Microsoft.
  • Łącze wyników pobierania i inne dane generowane przez wymuszanie sprawdzania rozwiązań podczas sprawdzania rozwiązań są nadal szyfrowane za pomocą klucza zarządzanego przez firmę Microsoft.

Środowiska z aplikacjami finansowymi i operacyjnymi, w których włączono integrację Power Platform, również mogą być szyfrowane. Środowiska finansowe i operacyjne bez integracji z platformą Power Platform nadal używają domyślnego klucza zarządzanego przez firmę Microsoft do szyfrowania danych. Więcej informacji: Szyfrowanie w aplikacjach finansowych i operacyjnych.

Klucz szyfrowania, którym zarządza klient w Power Platform

Wprowadzenie do klucza zarządzanego przez klienta

Dzięki kluczowi zarządzanemu przez klienta administratorzy mogą udostępniać własny klucz szyfrowania z własnych Azure Key Vault do usług magazynu platformy Power Platform w celu szyfrowania danych klientów. Firma Microsoft nie ma bezpośredniego dostępu do Azure Key Vault. W przypadku usług Power Platform, aby uzyskać dostęp do klucza szyfrowania z magazynu Azure Key Vault, administrator tworzy zasady przedsiębiorstwa Power Platform, które odwołują się do klucza szyfrowania i dają tym zasadom przedsiębiorstwa dostęp do odczytu klucza z magazynu Azure Key Vault.

Administrator usługi Power Platform może następnie dodać środowiska Dataverse do zasad przedsiębiorstwa, aby rozpocząć szyfrowanie wszystkich danych klientów w środowisku przy użyciu klucza szyfrowania. Administratorzy mogą zmienić klucz szyfrowania środowiska, tworząc inną zasadę przedsiębiorstwa i dodać środowisko (po jego usunięciu) do nowej zasady przedsiębiorstwa. Jeśli środowisko nie musi być już szyfrowane przy użyciu klucza zarządzanego przez klienta, administrator może usunąć środowisko Dataverse z zasad przedsiębiorstwa, aby zmienić szyfrowanie danych z powrotem na klucz zarządzany przez Microsoft.

Administrator może zablokować kluczowe środowiska zarządzane przez klienta, wycofując dostęp do kluczy z zasad przedsiębiorstwa i odblokować środowiska, przywracając dostęp do klucza. Więcej informacji: Blokowanie środowisk poprzez cofnięcie dostępu do magazynu kluczy i/lub uprawnień do kluczy

W celu uproszczenia zadań związanych z zarządzaniem kluczami zadania są podzielone na trzy główne obszary:

  1. Utwórz klucz szyfrowania.
  2. Tworzenie zasad przedsiębiorstwa i przyznanie dostępu.
  3. Zarządzanie szyfrowaniem środowiska.

Ostrzeżenie

Jeżeli środowiska są zablokowane, nie mogą do nich korzystać żadne osoby, w tym pomoc techniczna firmy Microsoft. Środowiska zablokowane przez użytkownika zostaną wyłączone i może dojść do utraty danych.

Wymagania licencyjne dla klucza zarządzanego przez klienta

Polityka kluczy zarządzanych przez klienta jest egzekwowana tylko w środowiskach, które są aktywowane dla środowisk zarządzanych. Środowiska zarządzane są uwzględnione jako uprawnienie w samodzielnych licencjach Power Apps, Power Automate, Microsoft Copilot Studio, Power Pages i Dynamics 365, które zapewniają prawa do użytkowania premium. Dowiedz się więcej o licencjonowaniu Managed Environment, korzystając z omówienia licencjonowania dla Microsoft Power Platform.

Ponadto dostęp do korzystania z klucza zarządzanego przez klienta dla Microsoft Power Platform i Dynamics 365 wymaga od użytkowników w środowiskach, w których zasady klucza szyfrowania są wymuszane, aby mieć jedną z następujących subskrypcji:

  • Microsoft 365 lub Office 365 A5/E5/G5
  • zgodność Microsoft 365 A5/E5/F5/G5
  • Microsoft 365 F5 — zabezpieczenia i zgodność
  • Microsoft 365 A5/E5/F5/G5 Ochrona informacji i zarządzanie
  • Microsoft 365 A5/E5/F5/G5 Insider Risk Management

Dowiedz się więcej o tych licencjach.

Poznaj potencjalne ryzyko związane z zarządzaniem kluczem

Podobnie jak w przypadku dowolnej krytycznej aplikacji biznesowej, musisz mieć zaufanie do personelu organizacji, który ma dostęp na poziomie administracyjnym. Zanim użyjesz funkcji zarządzania kluczami, musisz zrozumieć ryzyko związane z zarządzaniem kluczami szyfrowania bazy danych. Łatwo sobie wyobrazić, że złośliwy administrator (osoba, której udzielono, lub która zyskała dostęp na poziomie administratora z zamiarem zaszkodzenia bezpieczeństwu organizacji lub procesów biznesowych) pracujący w Twojej organizacji mógłby użyć funkcji zarządzania kluczami, aby utworzyć klucz i użyć go do zablokowania środowisk w dzierżawie.

Rozważmy następującą sekwencję zdarzeń.

Złośliwy administrator magazynu kluczy tworzy klucz w zasadach przedsiębiorstwa w portalu Azure Portal. Administrator usługi Azure Key Vault przechodzi do centrum administracyjnego platformy Power Platform i dodaje środowiska do polityki przedsiębiorstwa. Złośliwy administrator następnie powraca do portalu Azure Portal i cofa dostęp klucza do zasad przedsiębiorstwa i w związku z tym blokuje wszystkie środowiska. Powoduje to przerwy w pracy, gdy wszystkie środowiska staną się niedostępne, a to oznacza, że jeśli to zdarzenie nie zostanie rozwiązane, dostęp do klucza przywrócony, dane środowiska mogą zostać potencjalnie utracone.

Uwaga

  • Azure Key Vault ma wbudowane zabezpieczenia, które ułatwiają przywracanie klucza, które wymagają Soft Delete i Zabezpieczenia ustawienia magazynu kluczy.
  • Innym zabezpieczeniem, które należy wziąć pod uwagę, jest upewnienie się, że istnieją rozdzielenie zadań, w których administrator Azure Key Vault nie ma dostępu do centrum administracyjnego platformy Power Platform.

Oddzielenie obowiązków w celu ograniczenia ryzyka

W tej sekcji opisano obowiązki dotyczące funkcji klucza zarządzanego przez klienta, za które jest odpowiedzialna każda rola administratora. Dzielenie tych zadań pomaga zmniejszyć ryzyko związane z zarządzaniem kluczami zarządzanymi przez klienta.

zadania administratora usługi Azure Key Vault i platformy Power Platform/Dynamics 365

Aby włączyć klucze zarządzane przez klienta, najpierw administrator skarbca kluczy tworzy klucz w skarbcu kluczy Azure i tworzy politykę przedsiębiorstwa w Power Platform. Podczas tworzenia zasad korporacyjnych tworzona jest specjalna tożsamość zarządzana Microsoft Entra ID. Następnie administrator magazynu kluczy powraca do magazynu Azure Key Vault i udziela dostępu do zasad przedsiębiorstwa/tożsamości zarządzanej kluczowi szyfrowania.

Administrator magazynu kluczy następnie zapewnia odpowiednio administratorowi usługi Power Platform/Dynamics 365 dostęp do odczytu do zasad przedsiębiorstwa. Po udzieleniu uprawnień do odczytu, administrator Power Platform/Dynamics 365 może przejść do Centrum administracyjnego platformy Power Platform i dodać środowiska do polityki przedsiębiorstwa. Dane klientów we wszystkich dodanych środowiskach są następnie szyfrowane przy użyciu klucza zarządzanego przez klienta połączonego z tą zasadą przedsiębiorstwa.

Wymagania wstępne
  • Subskrypcja platformy Azure, która obejmuje Azure Key Vault lub zarządzane moduły zabezpieczeń sprzętu Azure Key Vault.
  • Microsoft Entra ID z:
    • Uprawnienie współautora do subskrypcji Microsoft Entra.
    • Uprawnienie do tworzenia Azure Key Vault oraz klucza.
    • Dostęp do tworzenia grupy zasobów. To ustawienie jest wymagane do skonfigurowania magazynu kluczy.
Tworzenie klucza i udzielanie dostępu przy użyciu Azure Key Vault

Administrator Azure Key Vault wykonuje te zadania w Azure.

  1. Utwórz płatną subskrypcję Azure i Key Vault. Zignoruj ten krok, jeśli masz już subskrypcję obejmującą Azure Key Vault.
  2. Przejdź do usługi Azure Key Vault i utwórz klucz. Więcej informacji: Tworzenie klucza w magazynie kluczy
  3. Włącz usługę zasad przedsiębiorstwa dla platformy Power Platform w subskrypcji Azure. Należy to zrobić tylko raz. Więcej informacji: Włączenie usługi polityk korporacyjnych platformy Power Platform dla subskrypcji Azure
  4. Utwórz zasadę przedsiębiorstwa Power Platform. Więcej informacji: Tworzenie zasad przedsiębiorstwa
  5. Nadaj zasadom przedsiębiorstwa uprawnienia do dostępu do magazynu kluczy. Więcej informacji: Nadaj zasadom przedsiębiorstwa uprawnienia do dostępu do magazynu kluczy
  6. Przyznaj platformie Power Platform i administratorom Dynamics 365 uprawnienia do odczytywania zasad przedsiębiorstwa. Więcej informacji: Nadaj uprawnienia administracyjnego Power Platform do odczytu zasad przedsiębiorstwa

Zadania centrum administracyjnego Power Platform administratora usługi Power Platform/Dynamics 365

Warunek wstępny

Administrator Power Platform musi być przypisany do roli Microsoft Entra usługi Power Platform lub administratora usługi Dynamics 365.

Zarządzaj szyfrowaniem środowiska w centrum administracyjnym usługi Power Platform

Administrator Power Platform zarządza zadaniami klucza zarządzanego przez klienta związanych ze środowiskiem w centrum administracyjnym Power Platform.

  1. Dodaj środowiska Power Platform do zasad przedsiębiorstwa, aby szyfrować dane przy użyciu klucza zarządzanego przez klienta. Więcej informacji: Dodawanie środowiska do zasad przedsiębiorstwa w celu szyfrowania danych
  2. Należy usunąć środowiska z zasad przedsiębiorstwa w celu powrotu do szyfrowania kluczem zarządzanym przez firmę Microsoft. Więcej informacji: Należy usunąć środowiska z zasad przedsiębiorstwa w celu powrotu do szyfrowania kluczem zarządzanym przez firmę Microsoft
  3. Zmień klucz, usuwając środowiska ze starych zasad przedsiębiorstwa i dodając je do nowych zasad przedsiębiorstwa. Więcej informacji: Tworzenie klucza szyfrowania i przyznawanie dostępu
  4. Migracja z BYOK. Jeśli korzystasz z wcześniejszej funkcji samodzielnie zarządzanego klucza szyfrowania, możesz zmigrować swój klucz do klucza zarządzanego przez klienta. Więcej informacji można znaleźć w Migrowanie Środowisk Typu Bring-Your-Own-Key do Klucza Zarządzanego przez Klienta.

Tworzenie klucza szyfrowania i udzielenie dostępu

Tworzenie płatnej subskrypcji i magazynu kluczy Azure

W Azure wykonaj następujące kroki:

  1. Utwórz subskrypcję Płać na bieżąco lub jej odpowiednik subskrypcji platformy Azure. Ten krok nie jest potrzebny, jeśli dzierżawca już ma subskrypcję.

  2. Utwórz grupę zasobów. Więcej informacji: Tworzenie grup zasobów

    Uwaga

    Utwórz lub użyj grupy zasobów o lokalizacji, na przykład Centralne USA, która odpowiada regionowi środowiska platformy Power Platform, takiemu jak Stany Zjednoczone.

  3. Utworzenie magazynu kluczy przy użyciu płatnej subskrypcji, która obejmuje usuwanie nietrwałe i czyszczenie zabezpieczeń przez grupę zasobów utworzoną w poprzednim kroku.

    Ważne

    Aby środowisko było chronione przed przypadkowym usunięciem klucza szyfrowania, magazyn kluczy musi mieć włączoną ochronę przed usuwaniem nietrwałym i czyszczeniem. Bez włączenia tych ustawień nie można szyfrować środowiska przy użyciu własnego klucza. Więcej informacji: Omówienie usuwania nietrwałego Azure Key Vault Więcej informacji: Tworzenie magazynu kluczy przy użyciu portalu Azure Portal

Tworzenie klucza w magazynie kluczy

  1. Upewnij się, że są spełnione wymagania wstępne.
  2. Przejdź do portalu Azure>Key Vault i znajdź key vault, w którym chcesz wygenerować klucz szyfrowania.
  3. Sprawdź ustawienia magazynu kluczy Azure:
    1. Wybierz Właściwości w Ustawienia.
    2. W obszarze Usunięcie nietrwałe ustaw lub sprawdź, czy opcja Usuwanie nietrwałe jest włączone w tym magazynie kluczy.
    3. W obszarze Ochrona przed przeczyszczeniem należy ustawić lub sprawdzić, czy włączono funkcję Włącz ochronę przed przeczyszczeniem (wymuś obowiązkowy okres przechowywania dla usuniętych magazynów i obiektów magazynu).
    4. Jeśli wprowadzono zmiany, wybierz pozycję Zapisz.
Tworzenie kluczy RSA
  1. Utwórz lub importuj klucz o tych właściwościach:

    1. Na stronach właściwości Key Vault wybierz Klucze.
    2. Wybierz Generuj/Import.
    3. Na ekranie Tworzenie klucza ustaw następujące wartości, a następnie wybierz opcję Utwórz.
      • Opcje: Generuj
      • Nazwa: podaj nazwę klucza
      • Typ kluczaRSA
      • Rozmiar klucza RSA: 2048 lub 3072

    Ważne

    Jeśli ustawisz datę wygaśnięcia w kluczu i klucz wygaśnie, wszystkie środowiska zaszyfrowane tym kluczem zostaną wyłączone. Ustaw alert, aby monitorować wygaśnięcie certyfikatów, z powiadomieniami e-mail dla lokalnego administratora Power Platform i administratora Azure Key Vault jako przypomnienie o odnowieniu daty wygaśnięcia. Jest to ważne, aby zapobiec nieplanowanym awariom systemu.

Importowanie kluczy chronionych dla sprzętowych modułów zabezpieczeń (HSM)

Do szyfrowania środowisk Power Platform Dataverse można użyć kluczy chronionych dla sprzętowych modułów zabezpieczeń (HSM). Klucze chronione przez moduł HSM muszą zostać zaimportowane do magazynu key vault, aby można było utworzyć zasady przedsiębiorstwa. Aby uzyskać więcej informacji, zobacz Supported HSMsImportuj klucze chronione przez moduł HSM do Key Vault (BYOK).

Tworzenie klucza w module HSM zarządzanym przez Azure Key Vault

Aby zaszyfrować dane środowiska, możesz użyć klucza szyfrowania utworzonego na podstawie zarządzanego modułu HSM Azure Key Vault. Zapewnia to obsługę standardu FIPS 140-2 na poziomie 3.

Tworzenie kluczy RSA-HSM
  1. Upewnij się, że są spełnione wymagania wstępne.

  2. Przejdź do portalu Azure.

  3. Tworzenie zarządzanego modułu HSM:

    1. Konfiguracja zarządzanego modułu HSM.
    2. Aktywowanie zarządzanego modułu HSM.
  4. Włącz funkcję ochronę przed usuwaniem w zarządzanym module HSM.

  5. Przyznaj rolę Zarządzany użytkownik modułu HSM Crypto osobie, która utworzyła magazyn kluczy zarządzanego modułu HSM.

    1. Uzyskaj dostęp do zarządzanego magazynu kluczy HSM w portalu Azure.
    2. Przejdź do lokalnego Local RBAC i wybierz opcję + Dodaj.
    3. Z listy rozwijanej Rola wybierz rolę Użytkownik kryptograficzny zarządzanego modułu HSM na stronie Przypisanie roli.
    4. Wybierz Wszystkie klucze w sekcji Zakres.
    5. Wybierz opcję Wybierz podmiot zabezpieczeń, a następnie wybierz administratora na stronie Dodaj podmiot.
    6. Wybierz Utwórz.
  6. Utwórz klucz RSA-HSM:

    • Opcje: Generuj
    • Nazwa: podaj nazwę klucza
    • Typ klucza: RSA-HSM
    • Rozmiar klucza RSA: 2048

    Uwaga

    Obsługiwane rozmiary kluczy RSA-HSM: 2048-bitowy i 3072-bitowy.

Możesz zaktualizować połączenia sieciowe magazynu kluczy Azure, włączając prywatny punkt końcowy i używając klucza w magazynie kluczy do zaszyfrowania środowisk Power Platform.

Można utworzyć nowy magazyn kluczy i ustanowić połączenie Private Link lub ustanowić połączenie Private Link z istniejącym magazynem kluczy, a następnie utworzyć klucz z poziomu tego magazynu kluczy i użyć go do szyfrowania środowiska. Można także ustanowić połączenie Private Link z istniejącym magazynem kluczy po utworzeniu klucza i użyć go do szyfrowania środowiska.

  1. Utwórz Azure Key Vault przy użyciu następujących opcji:

    • Włącz ochronę przed usuwaniem
    • Typ kluczaRSA
    • Rozmiar klucza: 2048 lub 3072
  2. Skopiuj adres URL skarbca kluczy i adres URL klucza szyfrowania, które zostaną użyte do utworzenia zasad przedsiębiorstwa.

    Uwaga

    Po dodaniu prywatnego punktu końcowego do magazynu kluczy lub wyłączeniu publicznej sieci dostępu nie będzie można wyświetlić tego klucza, jeśli nie masz odpowiednich uprawnień.

  3. Utwórz sieć prywatną.

  4. Wróć do magazynu kluczy i dodaj połączenia prywatnego punktu końcowego do magazynu Azure Key Vault.

    Uwaga

    Należy wybrać opcję sieci Wyłącz dostęp publiczny i włączyć wyjątek Zezwól zaufanym usługom Microsoft na pomijanie tej zapory.

  5. Utwórz zasadę przedsiębiorstwa Power Platform. Więcej informacji: Tworzenie zasad przedsiębiorstwa

  6. Nadaj zasadom przedsiębiorstwa uprawnienia do dostępu do magazynu kluczy. Więcej informacji: Nadaj zasadom przedsiębiorstwa uprawnienia do dostępu do magazynu kluczy

  7. Przyznaj platformie Power Platform i administratorom Dynamics 365 uprawnienia do odczytywania zasad przedsiębiorstwa. Więcej informacji: Nadaj uprawnienia administracyjnego Power Platform do odczytu zasad przedsiębiorstwa

  8. Administrator centrum administracyjnego Power Platform wybiera środowisko do szyfrowania i włącza środowisko zarządzane. Więcej informacji: Włączanie środowiska zarządzanego do dodania do zasad przedsiębiorstwa

  9. Administrator centrum administracyjnego Power Platform dodaje środowisko zarządzane do zasad przedsiębiorstwa. Więcej informacji: Dodawanie środowiska do zasad przedsiębiorstwa w celu szyfrowania danych

Włącz usługę zasad przedsiębiorstwa Power Platform dla subskrypcji Azure

Rejestrowanie Power Platform jako dostawcy zasobów. To zadanie należy wykonać tylko raz dla każdej subskrypcji Azure, w której znajduje się Azure Key Vault. Aby zarejestrować dostawcę zasobów, trzeba mieć prawa dostępu do subskrypcji.

  1. Zaloguj się do portalu Azure i przejdź do Subscription>Resource providers.
  2. Na liście Dostawców zasobów wyszukaj pole Microsoft.Power Platform i Zarejestruj.

Utwórz zasadę przedsiębiorstwa

  1. Zainstaluj PowerShell MSI. Więcej informacji: Zainstaluj PowerShell na Windows, Linux i macOS
  2. Po zainstalowaniu interfejsu MSI programu PowerShell wróć do Wdrożenia szablonu niestandardowego na platformie Azure.
  3. Wybierz łącze Kompilacja własnego szablony edytora.
  4. Skopiuj ten szablon JSON do edytora tekstów, takiego jak Notatnik. Więcej informacji: Szablon JSON zasad przedsiębiorstwa
  5. Zastąp wartości w szablonie JSON dla: EnterprisePolicyName, lokalizacja, w której należy utworzyć EnterprisePolicy, keyVaultId oraz keyName. Więcej informacji: Definicje pól dla szablonu JSON
  6. Skopiuj zaktualizowany szablon z edytora tekstu, a następnie wklej go do Edytuj szablon w Wdrożenie niestandardowe w Azure i wybierz Zapisz.
  7. Wybierz opcję Subskrypcja i Grupa zasobów, w której mają zostać utworzone zasady przedsiębiorstwa.
  8. Wybierz Przejrzyj + utwórz, a następnie wybierz Utwórz.

Wdrożenie jest uruchomione. Zakończeniu tworzona jest zasada przedsiębiorstwa.

Szablon JSON zasad przedsiębiorstwa

 {
    "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
    "contentVersion": "1.0.0.0",
    "parameters": {},
    "resources": [
        {
            "type": "Microsoft.PowerPlatform/enterprisePolicies",
            "apiVersion": "2020-10-30",
            "name": {EnterprisePolicyName},
            "location": {location where EnterprisePolicy needs to be created},
            "kind": "Encryption",
            "identity": {
                "type": "SystemAssigned"
            },
            "properties": {
                "lockbox": null,
                "encryption": {
                    "state": "Enabled",
                    "keyVault": {
                        "id": {keyVaultId},
                        "key": {
                            "name": {keyName}
                        }
                    }
                },
                "networkInjection": null
            }
        }
    ]
   }

Definicje pól dla szablonu JSON

  • nazwa. Nazwa zasad przedsiębiorstwa. To jest nazwa zasad wyświetlanych w centrum administracyjnym Power Platform.

  • Lokalizacja Jedna z następujących. Jest to lokalizacja zasad przedsiębiorstwa i musi odpowiadać regionowi środowiska Dataverse:

    • '"unitedstates"'
    • '"southafrica"'
    • '"uk"'
    • '"japan"'
    • '"india"'
    • '"france"'
    • '"europe"'
    • '"germany"'
    • '"switzerland"'
    • '"canada"'
    • '"brazil"'
    • '"australia"'
    • '"asia"'
    • '"uae"'
    • '"korea"'
    • '"norway"'
    • '"singapore"'
    • '"sweden"'
  • Skopiuj te wartości z właściwości magazynu kluczy w portalu Azure Portal:

    • keyVaultId: przejdź do Magazynów kluczy> wybierz magazynu kluczy> Omówienie. Obok opcji Wymagane wybierz Widok JSON. Skopiuj identyfikator zasobu do Schowka i wklej całą zawartość do szablonu JSON.
    • keyName: przejdź do Magazynów kluczy> wybierz magazynu kluczy >Klucze. Zwróć uwagę na nazwę klucza i wpisz nazwę w szablonie JSON.

Nadaj zasadom przedsiębiorstwa uprawnienia do dostępu do magazynu kluczy

Po utworzeniu zasad przedsiębiorstwa administrator magazynu kluczy udziela dostępu do zasad przedsiębiorstwa/tożsamości zarządzanej kluczowi szyfrowania.

  1. Zaloguj się do portalu Azure i przejdź do Key vaults.
  2. Wybierz magazyn kluczy, w którym klucz został przypisany do zasad przedsiębiorstwa.
  3. Wybierz kartę Kontrola dostępu (Zarządzanie dostępem i tożsamościami), a następnie wybierz przycisk + Dodaj.
  4. Wybierz pozycję Dodaj przypisanie roli z listy rozwijanej.
  5. Wyszukaj Użytkownik szyfrowania usługi Key Vault Crypto Service i wybierz go.
  6. Wybierz Dalej.
  7. Wybierz + Wybierz członków.
  8. Wyszukaj utworzone zasady dotyczące przedsiębiorstwa.
  9. Wybierz zasady przedsiębiorstwa, a następnie wybierz opcję Wybierz.
  10. Wybierz Przejrzyj i przypisz.

Powyższe ustawienie uprawnień jest oparte na modelu uprawnień magazynu kluczy w obszarze kontroli dostępu na podstawie ról na platformie Azure. Jeśli dla magazynu kluczy ustawiono zasady dostępu do magazynu, zaleca się przeprowadzenie migracji do modelu opartego na rolach. Aby przyznać firmie zasady dostępu do magazynu kluczy przy użyciu zasad dostępu do magazynu, należy utworzyć zasady dostępu i wybrać opcję Pobierz w obszarze Kluczowe operacje zarządzania i Odpakuj klucz i Opakuj klucz w obszarze Operacje kryptograficzne.

Uwaga

Aby zapobiec nieplanowanym awariom systemu, ważne jest, aby polityka przedsiębiorstwa miała dostęp do klucza. Upewnij się, że:

  • Magazyn kluczy aktywny.
  • Klucz jest aktywny i nie wygasł.
  • Klucz nie zostanie usunięty.
  • Powyższe uprawnienia klucza nie są odwoływane.

Środowiska korzystające z tego klucza są wyłączane, gdy klucz szyfrowania jest niedostępny.

Udziel administratorowi przywileju Power Platform praw do przeczytania zasad przedsiębiorstwa.

Administratorzy, którzy mają Dynamics 365 lub role administracyjne platformy Power Platform, mogą uzyskiwać dostęp do centrum administracyjnego platformy Power Platform w celu przypisania środowisk do zasad przedsiębiorstwa. Aby uzyskać dostęp do zasad przedsiębiorstwa, administrator mający dostęp do Azure Key Vault musi przyznać administratorowi platformy Power Platform rolę Reader. Po przyznaniu roli Reader administrator platformy Power Platform może wyświetlać zasady przedsiębiorstwa w centrum administracyjnym platformy Power Platform.

Uwaga

Tylko administratorzy usług Power Platform i Dynamics 365, którym udzielono roli Czytelnik do zasad przedsiębiorstwa, mogą dodawać do zasad środowisko. Inni administratorzy platformy Power Platform lub Dynamics 365 mogą widzieć zasady przedsiębiorstwa, ale otrzymują błąd, gdy próbują dodać środowisko do zasad.

Udziel roli Czytelnik administratorowi Power Platform

  1. Zaloguj się do portalu Azure.
  2. Skopiuj identyfikator obiektu administratora platformy Power Platform lub Dynamics 365. W tym celu:
    1. Przejdź do obszaru Users w Azure.
    2. Na liście Wszyscy użytkownicy znajdź użytkownika z uprawnieniami platformy Power Platform lub administratora Dynamics 365 przy użyciu Wyszukuj użytkowników.
    3. Otwórz rekord użytkownika, na karcie Przegląd skopiuj identyfikator obiektu użytkownika. Wklej to do edytora tekstu, takiego jak Notatnik, by użyć później.
  3. Skopiuj identyfikator zasobu zasad przedsiębiorstwa. W tym celu:
    1. Przejdź do Resource Graph Explorer w Azure.
    2. Wprowadź microsoft.powerplatform/enterprisepolicies w polu Wyszukaj, a następnie wybierz zasób microsoft.Power Platform/enterprisepolicies.
    3. Na pasku poleceń wybierz pozycję Uruchom zapytanie. Zostanie wyświetlona lista wszystkich zasad przedsiębiorstw Power Platform.
    4. Zlokalizuj zasady przedsiębiorstwa, do których chcesz przyznać dostęp.
    5. Przewiń listę w prawo od zasad przedsiębiorstwa i wybierz opcję Wyświetl szczegóły.
    6. Na stronie Szczegóły skopiuj identyfikator.
  4. Uruchom Azure Cloud Shell, i uruchom następujące polecenie zastępując objId identyfikatorem obiektu użytkownika i identyfikatorem obiektu EP Identyfikator zasobu identyfikatorem enterprisepolicies skopiowanymi w poprzednich krokach: New-AzRoleAssignment -ObjectId { objId} -RoleDefinitionName Reader -Scope {EP Resource Id}

Zarządzanie szyfrowaniem środowiska

Do zarządzania szyfrowaniem środowiska są potrzebne następujące uprawnienia:

  • Aktywny użytkownik Microsoft Entra, który pełni rolę administratora zabezpieczeń Power Platform i/lub Dynamics 365.
  • użytkownik Microsoft Entra, który posiada rolę administratora usługi Power Platform lub Dynamics 365.

Administrator magazynu kluczy powiadamia administratora Power Platform o utworzeniu klucza szyfrowania i zasad przedsiębiorstwa oraz zapewnia administratorowi zasady przedsiębiorstwa Power Platform. W celu włączenia klucza zarządzanego przez klienta administrator Power Platform przypisuje swoje środowiska do zasad przedsiębiorstwa. Po przypisaniu i zapisaniu środowiska Dataverse inicjuje proces szyfrowania, który ustawia wszystkie dane środowiska i szyfruje je przy użyciu klucza zarządzanego przez klienta.

Włączanie środowiska zarządzanego do dodania do zasad przedsiębiorstwa

  1. Zaloguj się w Centrum administracyjnym Power Platform.
  2. W okienku nawigacji wybierz pozycję Zarządzaj.
  3. W okienku Zarządzaj wybierz Środowiska, a następnie wybierz środowisko z dostępnej listy środowisk.
  4. Wybierz Włącz pakiet Środowiska zarządzane.
  5. Wybierz opcję Włącz.

Dodawanie środowiska do zasad przedsiębiorstwa w celu szyfrowania danych

Ważne

Środowisko jest wyłączone po dodaniu go do zasad przedsiębiorstwa dotyczących szyfrowania danych. Czas trwania przestoju systemu jest zależny od rozmiaru bazy danych. Zalecamy wykonanie przebiegu testowego poprzez utworzenie kopii środowiska docelowego w środowisku testowym w celu określenia szacowanego czasu przestoju systemu. Czas przestoju systemu można określić, sprawdzając stan szyfrowania środowiska. Przestój systemu znajduje się pomiędzy stanami Szyfrowanie i Szyfrowanie - online. Aby skrócić czas przestoju systemu, zmieniamy stan szyfrowania na Szyfrowanie — online po zakończeniu wszystkich podstawowych kroków szyfrowania, które wymagały wyłączenia systemu. System może być używany przez twoich użytkowników, podczas gdy pozostałe usługi przechowywania, takie jak wyszukiwanie i indeks Copilot, nadal szyfrują dane przy użyciu klucza zarządzanego przez klienta.

  1. Zaloguj się w Centrum administracyjnym Power Platform.
  2. W okienku nawigacji, wybierz Zabezpieczenia.
  3. W okienku Zabezpieczenia wybierz pozycję Dane i prywatność w sekcji Ustawienia.
  4. Wybierz pozycję Klucz szyfrowania zarządzany przez klienta, aby przejść do strony Zasady przedsiębiorstwa.
  5. Wybierz zasadę, a następnie wybierz Edytuj zasadę.
  6. Wybierz Dodaj środowiska, wybierz żądane środowisko, a następnie wybierz Kontynuuj. Dodawanie środowiska do zasad przedsiębiorstwa
  7. Wybierz pozycję Zapisz, a następnie pozycję Potwierdź.

Ważne

  • Na liście Dodawanie środowisk są wyświetlane tylko środowiska o tym samym regionie, co zasady dotyczące przedsiębiorstwa.
  • Szyfrowanie może potrwać do czterech dni, ale środowisko może zostać włączone przed zakończeniem operacji Dodaj środowiska.
  • Operacja może nie zostać ukończona, a jeśli się nie powiedzie, dane będą nadal szyfrowane za pomocą klucza zarządzanego przez Microsoft. Możesz ponownie uruchomić operację dodawania środowisk.

Uwaga

Można dodawać tylko środowiska, które są włączone jako środowiska zarządzane. Do zasad przedsiębiorstwa nie można dodawać typów środowiska Wersja próbna i Zespoły.

Należy usunąć środowiska z zasad w celu powrotu do klucza zarządzanego przez firmę Microsoft

Jeśli chcesz wrócić do klucza szyfrowania zarządzanego przez firmę Microsoft, wykonaj poniższe kroki.

Ważne

Środowisko jest wyłączone, gdy zostanie usunięte z zasad przedsiębiorstwa aby przywrócić szyfrowanie danych za pomocą klucza zarządzanego przez Microsoft.

  1. Zaloguj się w Centrum administracyjnym Power Platform.
  2. W okienku nawigacji, wybierz Zabezpieczenia.
  3. W okienku Zabezpieczenia wybierz pozycję Dane i prywatność w sekcji Ustawienia.
  4. Wybierz pozycję Klucz szyfrowania zarządzany przez klienta, aby przejść do strony Zasady przedsiębiorstwa.
  5. Wybierz kartę Środowisko z zasadami, a następnie znajdź środowisko, które chcesz usunąć z klucza zarządzanego przez klienta.
  6. Wybierz kartę Wszystkie zasady , wybierz środowisko sprawdzone w kroku 2, a następnie na pasku poleceń wybierz opcję Edytuj zasady. Karta Wszystkie zasady
  7. Wybierz Usuń środowisko na pasku poleceń, wybierz środowisko, które chcesz usunąć, a następnie wybierz Kontynuuj.
  8. Wybierz opcję Zapisz.

Ważne

Środowisko jest wyłączone po usunięciu z zasad przedsiębiorstwa w celu przywrócenia szyfrowania danych do klucza zarządzanego przez firmę Microsoft. Nie należy usuwać ani wyłączać klucza, usuwać ani wyłączać magazynu kluczy ani usuwać uprawnień polityki przedsiębiorstwa do magazynu kluczy. Dostęp do klucza i magazynu kluczy jest niezbędny do odtwarzania bazy danych. Po 30 dniach możesz usunąć i zlikwidować uprawnienia zasad przedsiębiorstwa.

Przeglądanie stanu szyfrowania środowiska

Przeglądanie stanu szyfrowania na poziomie zasad przedsiębiorstwa

  1. Zaloguj się w Centrum administracyjnym Power Platform.

  2. W okienku nawigacji, wybierz Zabezpieczenia.

  3. W okienku Zabezpieczenia wybierz pozycję Dane i prywatność w sekcji Ustawienia.

  4. Wybierz pozycję Klucz szyfrowania zarządzany przez klienta, aby przejść do strony Zasady przedsiębiorstwa.

  5. Wybierz zasadę, a następnie na pasku poleceń wybierz pozycję Edytuj zasadę.

  6. Sprawdź stan szyfrowania środowiska w sekcji Środowiska z tymi zasadami.

    Uwaga

    Stan szyfrowania środowiska może być następujący:

    • Szyfrowanie – proces szyfrowania klucza zarządzanego przez klienta jest uruchomiony, a system jest wyłączony do użytku w trybie online.

    • Szyfrowanie - online - Szyfrowanie wszystkich usług podstawowych, które wymagało przestoju systemu, zostało zakończone, a system jest włączony do użytku online.

    • Szyfrowane – klucz szyfrowania zasad przedsiębiorstwa jest aktywny, a środowisko jest szyfrowane za pomocą tego klucza.

    • Przywracanie — klucz szyfrowania jest zmieniany z klucza zarządzanego przez klienta na klucz zarządzany przez firmę Microsoft, a system jest wyłączony do użytku w trybie online.

    • Przywracanie — online — Wszystkie usługi podstawowe wymagające wyłączenia systemu w celu szyfrowania zostały przywrócone, a system jest ponownie dostępny online.

    • Klucz zarządzany przez Microsoft — szyfrowanie klucza zarządzanego przez firmę Microsoft jest aktywne.

    • Błąd — klucz szyfrowania zasad przedsiębiorstwa nie jest używany przez wszystkie usługi magazynowania Dataverse. Wymagają one więcej czasu na przetworzenie i można ponownie uruchomić operację Dodaj środowisko. Jeśli operacja ponownego uruchomienia nie powiedzie się, skontaktuj się z pomocą techniczną.

      Stan Niepowodzenie szyfrowania nie ma wpływu na dane środowiska i jego operacje. Oznacza to, że niektóre usługi magazynu Dataverse szyfrują dane przy użyciu klucza, a niektóre nadal używają klucza zarządzanego przez firmę Microsoft. Przywracanie nie jest zalecane, ponieważ po ponownym uruchomieniu operacji Dodaj środowisko usługa zostanie wznowiona od miejsca, w którym została przerwana.

    • Ostrzeżenie — klucz szyfrowania zasad przedsiębiorstwa jest aktywny i jeden element danych usługi jest nadal szyfrowany przy użyciu klucza zarządzanego przez Microsoft. Dowiedz się więcej w komunikatach ostrzegawczych aplikacji Power Automate CMK.

Przeglądanie stanu szyfrowania na stronie Historia środowiska

Można zobaczyć historię środowiska.

  1. Zaloguj się w Centrum administracyjnym Power Platform.

  2. W okienku nawigacji wybierz pozycję Zarządzaj.

  3. W okienku Zarządzaj wybierz Środowiska, a następnie wybierz środowisko z dostępnej listy środowisk.

  4. Z paska poleceń wybierz opcję Historia.

  5. Znajdź historię aktualizacji klucza zarządzanego przez klienta.

    Uwaga

    Stan pokazuje Działanie, gdy szyfrowanie jest w toku. Jest on przedstawiany Powodzenie po zakończeniu szyfrowania. Stan to Niepowodzenie, gdy występuje problem z jedną z usług, która nie może zastosować klucza szyfrowania.

    Stan Niepowodzenia może być ostrzeżeniem i nie trzeba ponownie uruchamiać opcji Dodaj środowisko. Możesz potwierdzić, czy jest to ostrzeżenie.

Zmiana klucza szyfrowania środowiska za pomocą nowych zasad i klucza przedsiębiorstwa

Aby zmienić klucz szyfrowania, należy utworzyć nowy klucz i nową politykę przedsiębiorstwa. Można wtedy zmienić zasady przedsiębiorstwa, usuwając środowiska, a następnie dodając środowiska do nowych zasad przedsiębiorstwa. System zostanie wyłączony 2 razy podczas zmiany na nowe zasady korporacyjne — 1) w celu przywrócenia szyfrowania do klucza zarządzanego przez Microsoft i 2) w celu zastosowania nowych zasad korporacyjnych.

Napiwek

Aby dokonać rotacji klucza szyfrowania, zalecamy skorzystanie ze skarbca kluczy Nowa wersja lub ustawienie Zasady rotacji.

  1. W portalu Azure utwórz nowy klucz i nowe zasady przedsiębiorstwa. Więcej informacji: Tworzenie szyfrowania klucza oraz przyznanie dostępu — omówienie i Tworzenie zasad przedsiębiorstwa
  2. Udziel nowym zasadom przedsiębiorstwa dostępu do starego klucza.
  3. Po utworzeniu nowego klucza i zasad przedsiębiorstwa zaloguj się do centrum administracyjnego Power Platform.
  4. W okienku nawigacji, wybierz Zabezpieczenia.
  5. W okienku Zabezpieczenia wybierz pozycję Dane i prywatność w sekcji Ustawienia.
  6. Wybierz pozycję Klucz szyfrowania zarządzany przez klienta, aby przejść do strony Zasady przedsiębiorstwa.
  7. Wybierz kartę Środowisko z zasadami, a następnie znajdź środowisko, które chcesz usunąć z klucza zarządzanego przez klienta.
  8. Wybierz kartę Wszystkie zasady , wybierz środowisko sprawdzone w kroku 2, a następnie na pasku poleceń wybierz opcję Edytuj zasady. Edytuj zasady przedsiębiorstwa
  9. Wybierz Usuń środowisko na pasku poleceń, wybierz środowisko, które chcesz usunąć, a następnie wybierz Kontynuuj.
  10. Wybierz opcję Zapisz.
  11. Powtarzaj kroki 2–10 do momentu usunięcia wszystkich środowisk w zasadach przedsiębiorstwa.

Ważne

Środowisko jest wyłączone po usunięciu z zasad przedsiębiorstwa w celu przywrócenia szyfrowania danych do klucza zarządzanego przez firmę Microsoft. Nie należy usuwać ani wyłączać klucza, usuwać ani wyłączać magazynu kluczy ani usuwać uprawnień polityki przedsiębiorstwa do magazynu kluczy. Przyznaj nową politykę przedsiębiorstwa do starego magazynu kluczy. Dostęp do klucza i magazynu kluczy jest niezbędny do odtwarzania bazy danych. Uprawnienia zasad przedsiębiorstwa można usunąć po 30 dniach od ich usunięcia i skasowania.

  1. Po usunięciu wszystkich środowisk z centrum administracyjnego Power Platform przejdź do pozycji Zasady przedsiębiorstwa.
  2. Wybierz nowe zasady przedsiębiorstwa, a następnie wybierz opcję Edytuj zasady.
  3. Wybierz Dodaj środowisko, wybierz środowiska, które chcesz dodać, a następnie wybierz Kontynuuj.

Ważne

Środowisko jest wyłączone po dodaniu go do nowych zasad przedsiębiorstwa.

Rotacja klucza szyfrowania środowiska z nową wersją klucza

Klucz szyfrowania środowiska można zmienić, tworząc nową wersję klucza. Po utworzeniu nowej wersji klucza jest ona automatycznie włączana. Wszystkie zasoby pamięci masowej wykrywają nową wersję klucza i zaczynają ją stosować do szyfrowania danych.

Po zmodyfikowaniu klucza lub wersji klucza zmienia się ochrona głównego klucza szyfrowania, ale dane w magazynie zawsze pozostają zaszyfrowane za pomocą klucza. Nie trzeba już podejmować żadnych działań, aby zapewnić ochronę danych. Obrócenie wersji klucza nie ma wpływu na wydajność. Nie ma przestojów związanych z rotacją wersji klucza. Zastosowanie nowej wersji klucza w tle może zająć wszystkim dostawcom zasobów 24 godziny. Poprzednia wersja klucza nie może być wyłączona, ponieważ jest wymagana, aby usługa używała jej do ponownego szyfrowania i obsługi przywracania bazy danych.

Aby obrócić klucz szyfrowania, tworząc nową wersję klucza, wykonaj następujące czynności.

  1. Przejdź do portalu Azure>Key Vaults i znajdź magazyn kluczy, w którym chcesz utworzyć nową wersję klucza.
  2. Przejdź do Klucze.
  3. Wybierz bieżący, włączony przycisk.
  4. Wybierz + Nowa wersja.
  5. Ustawienie Włączono ma wartość Tak, co oznacza, że nowa wersja klucza jest automatycznie włączana po utworzeniu.
  6. Wybierz Utwórz.

Napiwek

Aby zachować zgodność z zasadami rotacji kluczy, można rotować klucz szyfrowania przy użyciu Zasad rotacji. Można skonfigurować zasady rotacji lub dokonać rotacji na żądanie, wywołując Rotacja teraz.

Ważne

Nowa wersja klucza jest automatycznie obracana w tle i administrator Power Platform nie musi podejmować żadnych działań. Ważne jest, aby poprzednia wersja klucza nie mogła być wyłączona ani usunięta przez co najmniej 28 dni, aby obsługiwać przywracanie bazy danych. Zbyt wczesne wyłączenie lub usunięcie poprzedniej wersji klucza może spowodować wyłączenie środowiska.

Wyświetlanie listy środowisk szyfrowanych

  1. Zaloguj się w Centrum administracyjnym Power Platform.
  2. W okienku nawigacji, wybierz Zabezpieczenia.
  3. W okienku Zabezpieczenia wybierz pozycję Dane i prywatność w sekcji Ustawienia.
  4. Wybierz pozycję Klucz szyfrowania zarządzany przez klienta, aby przejść do strony Zasady przedsiębiorstwa.
  5. Na stronie Zasady przedsiębiorstwa wybierz kartę Środowiska z zasadami. Zostanie wyświetlona lista środowisk dodanych do zasad przedsiębiorstwa.

Uwaga

Mogą wystąpić sytuacje, w których Status środowiska lub Status szyfrowania pokazują status Nieudany. W takim przypadku możesz spróbować ponownie użyć Dodaj środowisko lub przesłać żądanie Microsoft Support o pomoc.

Operacje bazy danych środowiska

Dzierżawca obsługujący klientów może dysponować środowiskami szyfrowanymi za pomocą zarządzanego klucza Microsoft i środowisk, które są szyfrowane za pomocą klucza zarządzanego przez klienta. W celu zapewnienia integralności danych i ochrony danych, podczas zarządzania operacjami bazy danych środowiska dostępne są następujące formanty.

  • Przywróć Środowisko do zastąpienia (przywrócone do środowiska) jest ograniczone do tego samego środowiska, z którego pobrano kopię zapasową lub do innego środowiska szyfrowanego tym samym kluczem zarządzanym przez klienta.

    Przywróć kopię zapasową

  • Kopiować

    Środowisko do zastąpienia (skopiowane do środowiska) jest ograniczone do innego środowiska, które jest zaszyfrowane za pomocą tego samego klucza zarządzanego przez klienta.

    Kopiowanie środowiska

    Uwaga

    Jeśli zostało utworzone środowisko dochodzeniowe pomocy technicznej w celu rozwiązania problemu pomocy technicznej w środowisku zarządzanym przez klienta, należy zmienić klucz szyfrowania środowiska dochodzeniowego pomocy technicznej na klucz zarządzany klienta, aby można było wykonać operację kopiowania środowiska.

  • Resetowanie Zaszyfrowane dane środowiska są usuwane, w tym kopie zapasowe. Po zresetowaniu środowiska szyfrowanie środowiska będzie ponownie zamienione na zarządzany klucz Microsoft.

Następne kroki

Informacje Azure Key Vault