Udostępnij za pośrednictwem


Konfigurowanie kluczy zarządzanych przez klienta

Usługa Azure Data Explorer szyfruje wszystkie dane na koncie magazynu magazynowanych. Domyślnie dane są szyfrowane przy użyciu kluczy zarządzanych przez firmę Microsoft. Aby uzyskać dodatkową kontrolę nad kluczami szyfrowania, możesz podać klucze zarządzane przez klienta do użycia na potrzeby szyfrowania danych.

Klucze zarządzane przez klienta muszą być przechowywane w usłudze Azure Key Vault. Możesz utworzyć własne klucze i przechowywać je w magazynie kluczy lub użyć interfejsu API usługi Azure Key Vault do generowania kluczy. Klaster usługi Azure Data Explorer i magazyn kluczy muszą znajdować się w tym samym regionie, ale mogą znajdować się w różnych subskrypcjach. Aby uzyskać szczegółowe wyjaśnienie dotyczące kluczy zarządzanych przez klienta, zobacz Klucze zarządzane przez klienta za pomocą usługi Azure Key Vault.

W tym artykule przedstawiono sposób konfigurowania kluczy zarządzanych przez klienta.

Konfigurowanie usługi Azure Key Vault

Aby skonfigurować klucze zarządzane przez klienta za pomocą usługi Azure Data Explorer, należy ustawić dwie właściwości w magazynie kluczy: Usuwanie nietrwałe i Nie przeczyszczanie. Te właściwości nie są domyślnie włączone. Aby włączyć te właściwości, wykonaj opcję Włączanie usuwania nietrwałego i włączanie ochrony przed przeczyszczeniem w programie PowerShell lub interfejsie wiersza polecenia platformy Azure w nowym lub istniejącym magazynie kluczy. Obsługiwane są tylko klucze RSA o rozmiarze 2048. Aby uzyskać więcej informacji na temat kluczy, zobacz Key Vault klucze.

Uwaga

Szyfrowanie danych przy użyciu kluczy zarządzanych przez klienta nie jest obsługiwane w klastrach liderów i obserwowanych.

Przypisywanie tożsamości zarządzanej do klastra

Aby włączyć klucze zarządzane przez klienta dla klastra, najpierw przypisz tożsamość zarządzaną przypisaną przez system lub przypisaną przez użytkownika do klastra. Ta tożsamość zarządzana będzie używana do udzielania uprawnień klastra w celu uzyskania dostępu do magazynu kluczy. Aby skonfigurować tożsamości zarządzane, zobacz tożsamości zarządzane.

Włączanie szyfrowania przy użyciu kluczy zarządzanych przez klienta

W poniższych krokach wyjaśniono, jak włączyć szyfrowanie kluczy zarządzanych przez klienta przy użyciu Azure Portal. Domyślnie szyfrowanie usługi Azure Data Explorer używa kluczy zarządzanych przez firmę Microsoft. Skonfiguruj klaster usługi Azure Data Explorer do używania kluczy zarządzanych przez klienta i określ klucz do skojarzenia z klastrem.

  1. W Azure Portal przejdź do zasobu klastra usługi Azure Data Explorer.

  2. Wybierz pozycję Szyfrowanie ustawień> w lewym okienku portalu.

  3. W okienku Szyfrowanie wybierz pozycję . dla ustawienia Klucz zarządzany przez klienta .

  4. Kliknij pozycję Wybierz klucz.

    Konfigurowanie kluczy zarządzanych przez klienta.

  5. W oknie Wybieranie klucza z usługi Azure Key Vault wybierz istniejący magazyn kluczy z listy rozwijanej. Jeśli wybierzesz pozycję Utwórz nowy, aby utworzyć nowy Key Vault, nastąpi przekierowanie do ekranu Tworzenie Key Vault.

  6. Wybierz pozycję Klucz.

  7. Wersja:

    • Aby upewnić się, że ten klucz zawsze używa najnowszej wersji klucza, zaznacz pole wyboru Zawsze używaj bieżącej wersji klucza .
    • W przeciwnym razie wybierz pozycję Wersja.
  8. Kliknij pozycję Wybierz.

    Wybierz klucz z usługi Azure Key Vault.

  9. W obszarze Typ tożsamości wybierz pozycję Przypisano system lub Przypisano użytkownika.

  10. Jeśli wybierzesz pozycję Przypisano użytkownika, wybierz tożsamość przypisaną przez użytkownika z listy rozwijanej.

    Wybierz typ tożsamości zarządzanej.

  11. W okienku Szyfrowanie , które zawiera teraz klucz, wybierz pozycję Zapisz. Po pomyślnym utworzeniu klucza zarządzanego zostanie wyświetlony komunikat o powodzeniu w obszarze Powiadomienia.

    Zapisz klucz zarządzany przez klienta.

Jeśli wybierzesz tożsamość przypisaną przez system podczas włączania kluczy zarządzanych przez klienta dla klastra usługi Azure Data Explorer, utworzysz tożsamość przypisaną przez system dla klastra, jeśli nie istnieje. Ponadto udostępnisz wymagane uprawnienia get, wrapKey i unwrapKey do klastra usługi Azure Data Explorer w wybranym Key Vault i uzyskasz właściwości Key Vault.

Uwaga

Wybierz pozycję Wyłączone , aby usunąć klucz zarządzany przez klienta po jego utworzeniu.

Aktualizowanie wersji klucza

Podczas tworzenia nowej wersji klucza należy zaktualizować klaster, aby używał nowej wersji. Najpierw wywołaj metodę Get-AzKeyVaultKey , aby pobrać najnowszą wersję klucza. Następnie zaktualizuj właściwości magazynu kluczy klastra, aby użyć nowej wersji klucza, jak pokazano w temacie Włączanie szyfrowania przy użyciu kluczy zarządzanych przez klienta.

Następne kroki