Eventos
Crie aplicativos e agentes de IA
17 de mar., 21 - 21 de mar., 10
Junte-se à série de encontros para criar soluções de IA escaláveis com base em casos de uso do mundo real com outros desenvolvedores e especialistas.
Registrar agoraNão há mais suporte para esse navegador.
Atualize o Microsoft Edge para aproveitar os recursos, o suporte técnico e as atualizações de segurança mais recentes.
Os dados no Azure Monitor são criptografados com chaves gerenciadas pela Microsoft. Você pode usar sua própria chave de criptografia para proteger os dados em seus espaços de trabalho. As chaves gerenciadas pelo cliente no Azure Monitor oferecem controle sobre o ciclo de vida da chave de criptografia e acesso a logs. Depois de configurado, os novos dados ingeridos nos espaços de trabalho vinculados serão criptografados com sua chave no Azure Key Vault ou Azure Key Vault Gerenciado "HSM".
Criptografia de Dados Inativa é um requisito comum de privacidade e segurança em organizações. Você pode permitir que o Azure gerencie completamente a criptografia inativa ou usar várias opções para gerenciar de perto a criptografia e as chaves de criptografia.
O Azure Monitor garante que todos os dados e consultas salvos sejam criptografados em repouso com as chaves gerenciadas pela Microsoft (MMK). O uso da criptografia pelo Azure Monitor é idêntico à forma como o Armazenamento do Microsoft Azure funciona.
Para controlar o ciclo de vida da chave com a capacidade de revogar o acesso aos dados, criptografe os dados com sua própria chave no Azure Key Vault ou Azure Key Vault Gerenciado "HSM". A capacidade de usar chaves gerenciadas pelo cliente está disponível em clusters dedicados e oferece a você um nível mais alto de proteção e controle.
Os dados ingeridos em clusters dedicados são criptografados duas vezes: no nível de serviço, usando chaves gerenciadas pela Microsoft ou chaves gerenciadas pelo cliente e no nível de infraestrutura, usando dois algoritmos de criptografia diferentes e duas chaves diferentes. A criptografia dupla protege contra um cenário em que um dos algoritmos ou chaves de criptografia está comprometido. O cluster dedicado também permite proteger dados com o Sistema de Proteção.
Os dados ingeridos nos últimos 14 dias ou usados recentemente em consultas são mantidos em cache frequente (com suporte de SSD) para eficiência da consulta. Os dados SSD são criptografados com chaves gerenciadas pela Microsoft, independentemente de você configurar chaves gerenciadas pelo cliente, mas seu controle sobre o acesso SSD está em conformidade com a revogação de chaves.
Importante
Clusters dedicados usam um modelo de preços de nível de compromisso de pelo menos 100 GB por dia.
O Azure Monitor usa identidade gerenciada para conceder acesso à sua chave no Azure Key Vault. A identidade dos clusters do Log Analytics tem suporte no nível do cluster. Para fornecer chaves gerenciadas pelo cliente em vários espaços de trabalho, um recurso de cluster do Log Analytics serve como uma conexão de identidade intermediária entre seu Key Vault e seus workspaces do Log Analytics. O armazenamento do cluster usa a identidade gerenciada associada ao cluster para autenticar o Azure Key Vault através do Microsoft Entra ID.
Os clusters permitem dois tipos de identidade gerenciados: atribuídos pelo sistema e atribuídos pelo usuário, enquanto uma única identidade pode ser definida em um cluster, dependendo do cenário.
identity
type
estiver definido como SystemAssigned
. Essa identidade é usada posteriormente para conceder acesso de armazenamento ao seu Key Vault para fins de criptografia e descriptografia de dados.identity
type
estiver definido como UserAssigned
, e conceder permissões no seu Key Vault antes da criação do cluster.Você pode configurar chaves gerenciadas pelo cliente em um novo cluster ou em um cluster dedicado existente com espaços de trabalho vinculados que ingerem dados. Da mesma forma, você pode desvincular espaços de trabalho de um cluster a qualquer momento. Os novos dados ingeridos nos espaços de trabalho vinculados são criptografados com sua chave e os dados mais antigos permanecem criptografados com chaves gerenciadas pela Microsoft. A configuração não interrompe a ingestão ou as consultas, que são executadas em dados antigos e novos e novos sem problemas. Quando você desvincular os espaços de trabalho de um cluster. Os novos dados ingeridos são criptografados com chaves gerenciadas pela Microsoft.
Importante
A capacidade das chaves gerenciadas pelo cliente é regional. Seu Azure Key Vault, cluster dedicado e espaços de trabalho vinculados devem estar na mesma região, mas podem estar em assinaturas diferentes.
Há três tipos de chaves envolvidas na criptografia de dados de Armazenamento:
As seguintes regras se aplicam:
A configuração da chave gerenciada pelo cliente ainda não tem suporte total no portal do Azure e o provisionamento pode ser realizado por meio de solicitações PowerShell, CLI ou REST.
Um portfólio de produtos de Gerenciamento de Chaves do Azure lista os cofres e os HSMs gerenciados que podem ser usados.
Crie ou use um Azure Key Vault existente na região em que o cluster está planejado. No cofre de chaves, gere ou importe uma chave a ser usada para criptografia de logs. O Azure Key Vault precisa ser configurado como recuperável para proteger sua chave e o acesso aos dados no Azure Monitor. Você pode verificar essa configuração em propriedades no seu Key Vault, a Exclusão temporária e a Proteção contra limpeza devem ser habilitadas.
Essas configurações podem ser atualizadas no Key Vault via CLI e PowerShell:
Para executar ações relacionadas ao cluster, você precisa ter estas permissões:
Ação | Permissões ou função necessárias |
---|---|
Criar um cluster dedicado | As permissões Microsoft.Resources/deployments/* e Microsoft.OperationalInsights/clusters/write , conforme fornecidas pela função interna do Colaborador do Log Analytics, por exemplo |
Alterar propriedades do cluster | As permissões Microsoft.OperationalInsights/clusters/write , conforme fornecidas pela função interna do Colaborador do Log Analytics, por exemplo |
Vincular workspaces a um cluster | As permissões Microsoft.OperationalInsights/clusters/write , Microsoft.OperationalInsights/workspaces/write e Microsoft.OperationalInsights/workspaces/linkedservices/write conforme fornecidas pela função interna do Colaborador do Log Analytics, por exemplo |
Verificar o status de vinculação do workspace | As permissões Microsoft.OperationalInsights/workspaces/read para os workspaces, conforme fornecidas pela função integrada Leitor do Log Analytics, por exemplo |
Obter clusters ou verificar o status de provisionamento de um cluster | As permissões Microsoft.OperationalInsights/clusters/read , conforme fornecidas pela função interna do Leitor do Log Analytics, por exemplo |
Atualizar a camada de compromisso ou billingType em um cluster | As permissões Microsoft.OperationalInsights/clusters/write , conforme fornecidas pela função interna do Colaborador do Log Analytics, por exemplo |
Conceder as permissões necessárias | Função Proprietário ou Colaborador que tenha permissões */write ou uma função interna de Colaborador do Log Analytics que tenha permissões Microsoft.OperationalInsights/* |
Desvincular um workspace do cluster | As permissões Microsoft.OperationalInsights/workspaces/linkedServices/delete , conforme fornecidas pela função interna do Colaborador do Log Analytics, por exemplo |
Excluir um cluster dedicado | As permissões Microsoft.OperationalInsights/clusters/delete , conforme fornecidas pela função interna do Colaborador do Log Analytics, por exemplo |
Os clusters utilizam identidade gerenciada para criptografia de dados com seu Key Vault. Configure a propriedade identity
type
como SystemAssigned
ou UserAssigned
ao criar seu cluster para permitir o acesso ao seu Key Vault para operações de criptografia e descriptografia de dados.
Por exemplo, adicione estas propriedades no corpo da solicitação para a identidade gerenciada atribuída pelo sistema
{
"identity": {
"type": "SystemAssigned"
}
}
Observação
O tipo de identidade pode ser alterado após a criação do cluster sem interrupção na ingestão ou nas consultas, com as seguintes considerações
SystemAssigned
para UserAssigned
—Conceder UserAssign
identidade no Key Vault, depois atualizar identity
no clusterUserAssigned
para SystemAssigned
—Conceder SystemAssigned
identidade no Key Vault, depois atualizar identity
no clusterSiga o procedimento ilustrado no artigo sobre cluster dedicado.
Existem dois modelos de permissão no Key Vault para conceder acesso ao cluster e ao armazenamento subjacente: controle de acesso baseado em função do Azure (Azure RBAC) e políticas de acesso ao Vault (herdado).
Atribua o RBAC do Azure que você controla (recomendado)
Para adicionar atribuições de função, você precisa ter uma função com permissões Microsoft.Authorization/roleAssignments/write
e Microsoft.Authorization/roleAssignments/delete
, como Administrador de Acesso do Usuário ou Proprietário.
Atribuir a política de acesso ao cofre (herdado)
Abra o Key Vault no portal do Azure e selecione Políticas de Acesso>Política de acesso do Cofre>+ Adicionar política de acesso para criar uma política com essas configurações:
A permissão Obter é necessária para verificar se o Key Vault está configurado como recuperável para proteger sua chave e o acesso aos seus dados do Azure Monitor.
Todas as operações no cluster exigem a permissão de ação Microsoft.OperationalInsights/clusters/write
. A permissão pode ser concedida pelo Proprietário ou Colaborador que contém a ação */write
, ou pela função Colaborador do Log Analytics que contém a ação Microsoft.OperationalInsights/*
.
Esta etapa atualiza o armazenamento de cluster dedicado com a chave e a versão a usar para encapsulamento e desencapsulamento de AEK.
Importante
Atualize o KeyVaultProperties no cluster com os detalhes do identificador de chave.
A operação é assíncrona e pode levar um tempo para ser concluída.
Importante
Essa etapa deve ser executada somente após o provisionamento do cluster. Se você vincular workspaces e ingerir dados antes do provisionamento, os dados ingeridos serão descartados e não poderão ser recuperados.
Siga o artigo procedimento ilustrado no artigo de clusters dedicados.
Siga o artigo procedimento ilustrado no artigo de clusters dedicados.
Importante
identity
type
do cluster para None
também revoga o acesso aos seus dados, mas essa abordagem não é recomendada, pois você não pode revertê-la sem entrar em contato com o suporte.O armazenamento do cluster sempre respeita as alterações nas permissões de chave em uma hora ou menos, e o armazenamento se torna indisponível. Novos dados ingeridos em workspaces vinculados são descartados e não são recuperáveis. Os dados ficam inacessíveis nesses workspaces e as consultas falham. Os dados anteriormente ingeridos permanecem no armazenamento, desde que seu cluster e workspaces não sejam excluídos. Os dados inacessíveis são regidos pela política de retenção de dados e são limpos quando a retenção é atingida. Os dados ingeridos nos últimos 14 dias e os dados usados recentemente em consultas também são mantidos em cache frequente (com suporte de SSD) para eficiência da consulta. Os dados no SSD são excluídos na operação de revogação de chave e se torna inacessível. O armazenamento de cluster tenta acessar o Key Vault para encapsular e desembrulhar periodicamente e, quando a chave estiver habilitada, o desembrulhamento for bem-sucedido, os dados SSD serão recarregados do armazenamento e a ingestão de dados e a consulta serão retomadas dentro de 30 minutos.
A rotação de chaves tem dois modos:
"keyVaultProperties"
no cluster e omita a propriedade "keyVersion"
, ou a defina como ""
. O armazenamento usa automaticamente a versão mais recente da chave."keyVaultProperties"
e atualize a versão da chave na propriedade "keyVersion"
. A rotação de chaves requer uma atualização explícita da propriedade "keyVersion"
no cluster. Para obter mais informações, confira Atualizar cluster com detalhes do identificador de chave. Se você gerar uma nova versão de chave no Key Vault, mas não atualizá-la no cluster, o armazenamento do cluster continuará usando sua chave anterior. Se você desabilitar ou excluir a chave antiga antes de atualizar a nova chave no cluster, entrará no estado de revogação de chave.Todos os seus dados permanecem acessíveis durante e após a operação de rotação de chave. Os dados sempre são criptografados com a AEK (chave de criptografia de conta), que é criptografada com sua nova versão de KEK (chave de criptografia de chave) no Key Vault.
A linguagem de consulta usada no Log Analytics é expressiva e pode conter informações confidenciais em comentários ou na sintaxe de consulta. Algumas organizações exigem que essas informações sejam protegidas na política de chave gerenciada pelo cliente e você precisa salvar suas consultas criptografadas com sua chave. O Azure Monitor permite armazenar consultas salvas e alertas de pesquisa de log criptografados com sua chave em sua própria Conta de Armazenamento quando vinculado ao seu workspace.
Com as considerações mencionadas em Chave gerenciada pelo cliente para consultas salvas e alertas de pesquisa de logs, o Azure Monitor habilita o armazenamento de consultas da Pasta de Trabalho criptografadas com sua chave em sua própria Conta de Armazenamento, ao selecionar Salvar conteúdo em uma Conta de Armazenamento do Microsoft Azure na operação "Salvar" da Pasta de Trabalho.
Observação
As consultas permanecem criptografadas com a chave da Microsoft ("MMK") nos seguintes cenários, independentemente da configuração da chave gerenciada pelo cliente: Painéis do Azure, Aplicativos Lógicos do Azure, Notebooks do Azure e Runbooks de Automação.
Ao vincular sua conta de armazenamento para consultas salvas, o serviço armazena consultas salvas e consultas de alerta de pesquisa de log em sua conta de armazenamento. Tendo controle em sua conta de armazenamento política de criptografia em repouso, você pode proteger consultas salvas e alertas de pesquisa de log com chave gerenciada pelo cliente. No entanto, você será responsável pelos custos associados a essa conta de armazenamento.
Considerações antes de definir a chave gerenciada pelo cliente para consultas
Configurar o BYOS para consultas salvas
Vincule uma conta de armazenamento para consultas para manter as consultas salvas na sua conta de armazenamento.
Depois da configuração, qualquer nova consulta de pesquisa salva será salva no armazenamento.
Configurar o BYOS para consultas de alertas de pesquisa de log
Vincule uma conta de armazenamento para Alertas a fim de manter as consultas de alertas de pesquisa de log em sua conta de armazenamento.
Depois da configuração, qualquer nova consulta de alerta será salva no armazenamento.
O Sistema de Proteção de Dados oferece o controle para aprovar ou rejeitar a solicitação de engenheiro da Microsoft para acessar seus dados durante uma solicitação de suporte.
O Lockbox é fornecido em um cluster dedicado no Azure Monitor, onde sua permissão para acessar dados é concedida no nível da assinatura.
Saiba mais sobre o Sistema de Proteção de Dados do Cliente do Microsoft Azure
A chave gerenciada pelo cliente é fornecida no cluster dedicado e essas operações são citadas no artigo de cluster dedicado
É possível criar um máximo de cinco clusters ativos em cada região e assinatura.
Um número máximo de sete clusters reservados (ativos ou excluídos recentemente) pode existir em cada região e assinatura.
No máximo 1.000 workspaces do Log Analytics podem ser vinculados a um cluster.
Um máximo de duas operações de vinculação de workspace em um workspace específico é permitido no período de 30 dias.
No momento, não há suporte para mover o cluster para outro grupo de recursos ou assinatura.
A atualização do cluster não deve incluir os detalhes do identificador da chave e da identidade na mesma operação. Se você precisar atualizar ambos, a atualização deverá ocorrer em duas operações consecutivas.
O Sistema de Proteção de Dados não está disponível atualmente na China.
O Sistema de Proteção não se aplica a tabelas com o plano Auxiliar.
A criptografia dupla é configurada automaticamente para clusters criados a partir de outubro de 2020 em regiões com suporte. Para verificar se o cluster está configurado para criptografia dupla, envie uma solicitação GET ao cluster e observe se o valor isDoubleEncryptionEnabled
é true
para clusters com criptografia dupla habilitada.
"properties": {"isDoubleEncryptionEnabled": false}
ao corpo da solicitação REST.A exclusão de um workspace vinculado é permitida enquanto ele está vinculado ao cluster. Se você decidir recuperar o workspace durante o período de exclusão temporária, ele retornará ao estado anterior e permanecerá vinculado ao cluster.
A criptografia de chave gerenciada pelo cliente se aplica a dados ingeridos após o tempo de configuração. Os dados que foram ingeridos antes da configuração permanecem criptografados com chaves da Microsoft. Você pode consultar dados ingeridos antes e depois da configuração da chave gerenciada pelo cliente de forma integrada.
O Azure Key Vault deve ser configurado como recuperável. Essas propriedades não são habilitadas por padrão e devem ser configuradas usando a CLI ou o PowerShell:
O Azure Key Vault, o cluster e os workspaces devem estar na mesma região e no mesmo locatário do Microsoft Entra, mas podem estar em assinaturas diferentes.
Configurar o identity
type
do cluster para None
também revoga o acesso aos seus dados, mas essa abordagem não é recomendada, pois você não pode revertê-la sem entrar em contato com o suporte. A maneira recomendada para revogar o acesso aos seus dados é a revogação de chave.
Você não poderá usar a chave gerenciada pelo cliente com a identidade gerenciada atribuída pelo usuário se o seu Key Vault estiver no Link Privado (VNet). Você pode usar a identidade gerenciada atribuída pelo sistema nesse cenário.
O plano de tabela Auxiliar não é compatível com chaves gerenciadas pelo cliente. Os dados em tabelas com o plano Auxiliar são criptografados com chaves gerenciadas pela Microsoft, mesmo se você proteger os dados no restante do workspace do Log Analytics usando sua própria chave de criptografia.
Comportamento por disponibilidade do Key Vault:
Operação normal – o armazenamento armazena AEK em cache por curtos períodos e volta para o Key Vault para desencapsular periodicamente.
Erros de conexão do Key Vault – o armazenamento trata erros transitórios (tempos limite, falhas de conexão, problemas de "DNS"), permitindo que as chaves permaneçam no cache durante o problema de disponibilidade, e supera falhas e problemas de disponibilidade. As capacidades de consulta e ingestão continuam sem interrupção.
Taxa de acesso do Key Vault: a frequência com que o armazenamento de cluster acessa o Key Vault para operações de encapsulamento e desencapsulamento é entre 6 e 60 segundos.
Se você atualizar o cluster enquanto ele estiver no estado de provisionamento ou estiver atualizando o estado, a atualização falhará.
Se você receber um erro de conflito ao criar um cluster, é possível que um cluster com o mesmo nome tenha sido excluído nos últimos 14 dias e mantido reservado. O nome do cluster excluído fica disponível por 14 dias após a exclusão.
A vinculação de workspace a um cluster falhará se esse workspace estiver vinculado a outro cluster.
Se você criar um cluster e especificar KeyVaultProperties imediatamente, a operação poderá falhar até que uma identidade seja atribuída no cluster e concedida ao Key Vault.
Se você atualizar o cluster existente com KeyVaultProperties e a Política de Acesso da chave ''Get'' estiver ausente no Key Vault, a operação falhará.
Se você não implantar o cluster, verifique se seu Azure Key Vault, cluster e os workspaces vinculados estão na mesma região. Eles podem estar em assinaturas diferentes.
Se você girar sua chave no Key Vault e não atualizar os novos detalhes do identificador de chave no cluster, o cluster continuará usando a chave anterior e seus dados ficarão inacessíveis. Atualize os novos detalhes do identificador de chave no cluster para retomar a ingestão de dados e a consulta. Você pode atualizar a versão da chave com "''" para que o armazenamento sempre use a versão de chave mais recente automaticamente.
Algumas operações são de execução prolongada e podem demorar um pouco para serem concluídas, incluindo a criação de cluster, a atualização de chave de cluster e a exclusão de cluster. Você pode verificar o status da operação enviando solicitação GET ao cluster ou workspace e observar a resposta. Por exemplo, um workspace desvinculado não terá clusterResourceId em recursos.
Mensagens de erro
Atualização do cluster
Obtenção de cluster
Eventos
Crie aplicativos e agentes de IA
17 de mar., 21 - 21 de mar., 10
Junte-se à série de encontros para criar soluções de IA escaláveis com base em casos de uso do mundo real com outros desenvolvedores e especialistas.
Registrar agoraTreinamento
Roteiro de aprendizagem
Executar aplicativos de HPC (computação de alto desempenho) no Azure - Training
O Azure HPC é uma funcionalidade de nuvem criada com finalidade para a carga de trabalho de IA e HPC, usando processadores de ponta e interconexão InfiniBand da classe HPC para fornecer o melhor desempenho, escalabilidade e valor do aplicativo. O Azure HPC permite que os usuários obtenham inovação, produtividade e agilidade empresarial, por meio de uma variedade altamente disponível de tecnologias de HPC e IA que podem ser alocadas dinamicamente conforme as suas necessidades técnicas e empresariais mudam. E
Certificação
Microsoft Certified: Azure Database Administrator Associate - Certifications
Administrar uma infraestrutura de banco de dados do SQL Server para bancos de dados relacionais de nuvem, locais e híbridos usando as ofertas de banco de dados relacional do Microsoft PaaS.