Partilhar via


Encriptação das áreas de trabalho do Azure Synapse Analytics

Este artigo irá descrever:

  • Criptografia de dados em repouso nos espaços de trabalho do Synapse Analytics.
  • Configuração de espaços de trabalho Synapse para habilitar a criptografia com uma chave gerenciada pelo cliente.
  • Gerenciando chaves usadas para criptografar dados em espaços de trabalho.

Encriptação de dados inativos

Uma solução completa de criptografia em repouso garante que os dados nunca sejam persistidos de forma não criptografada. A criptografia dupla de dados em repouso reduz as ameaças com duas camadas separadas de criptografia para proteger contra comprometimentos de qualquer camada única. O Azure Synapse Analytics oferece uma segunda camada de criptografia para os dados em seu espaço de trabalho com uma chave gerenciada pelo cliente. Essa chave é protegida em seu Cofre de Chaves do Azure, que permite que você se aproprie do gerenciamento e da rotação de chaves.

A primeira camada de criptografia para serviços do Azure é habilitada com chaves gerenciadas pela plataforma. Por padrão, os Discos do Azure e os dados nas contas de Armazenamento do Azure são automaticamente criptografados em repouso. Saiba mais sobre como a criptografia é usada no Microsoft Azure na Visão geral da criptografia do Azure.

Nota

Alguns itens considerados conteúdo do cliente, como nomes de tabelas, nomes de objetos e nomes de índice, podem ser transmitidos em arquivos de log para suporte e solução de problemas pela Microsoft.

Criptografia do Azure Synapse

Esta seção ajudará você a entender melhor como a criptografia de chave gerenciada pelo cliente é habilitada e aplicada nos espaços de trabalho do Synapse. Essa criptografia usa chaves existentes ou novas chaves geradas no Cofre de Chaves do Azure. Uma única chave é usada para criptografar todos os dados em um espaço de trabalho. Os espaços de trabalho Synapse suportam chaves RSA 2048 e 3072 bytes, e chaves RSA-HSM.

Nota

Os espaços de trabalho Synapse não suportam o uso de chaves EC, EC-HSM e oct-HSM para criptografia.

Os dados nos seguintes componentes Synapse são criptografados com a chave gerenciada pelo cliente configurada no nível do espaço de trabalho:

  • Pools SQL
    • Pools SQL dedicados
    • Conjuntos de SQL sem servidor
  • Pools do Data Explorer
  • Conjuntos do Apache Spark
  • Runtimes, pipelines, conjuntos de dados de integração do Azure Data Factory.

Configuração de criptografia de espaço de trabalho

Os espaços de trabalho podem ser configurados para habilitar a criptografia dupla com uma chave gerenciada pelo cliente no momento da criação do espaço de trabalho. Habilite a criptografia dupla usando uma chave gerenciada pelo cliente na guia "Segurança" ao criar seu novo espaço de trabalho. Você pode optar por inserir um URI de identificador de chave ou selecionar em uma lista de cofres de chaves na mesma região do espaço de trabalho. O Cofre da Chave em si precisa ter a proteção contra limpeza ativada.

Importante

A definição de configuração para criptografia dupla não pode ser alterada após a criação do espaço de trabalho.

Este diagrama mostra a opção que deve ser selecionada para habilitar um espaço de trabalho para criptografia dupla com uma chave gerenciada pelo cliente.

Acesso à chave e ativação do espaço de trabalho

O modelo de criptografia do Azure Synapse com chaves gerenciadas pelo cliente envolve o espaço de trabalho acessando as chaves no Cofre de Chaves do Azure para criptografar e descriptografar conforme necessário. As chaves são disponibilizadas para o espaço de trabalho por meio de uma política de acesso ou do Azure Key Vault RBAC. Ao conceder permissões por meio de uma política de acesso do Cofre de Chaves do Azure, escolha a opção "Somente aplicativo" durante a criação da política (selecione a identidade gerenciada dos espaços de trabalho e não a adicione como um aplicativo autorizado).

A identidade gerenciada do espaço de trabalho deve receber as permissões necessárias no cofre de chaves antes que o espaço de trabalho possa ser ativado. Essa abordagem em fases para a ativação do espaço de trabalho garante que os dados no espaço de trabalho sejam criptografados com a chave gerenciada pelo cliente. A criptografia pode ser habilitada ou desabilitada para SQL Pools dedicados individuais. Cada pool dedicado não está habilitado para criptografia por padrão.

Usar uma identidade gerenciada atribuída pelo usuário

Os espaços de trabalho podem ser configurados para usar uma identidade Gerenciada atribuída pelo usuário para acessar sua chave gerenciada pelo cliente armazenada no Cofre de Chaves do Azure. Configure uma identidade gerenciada atribuída pelo usuário para evitar a ativação em fases do seu espaço de trabalho do Azure Synapse ao usar criptografia dupla com chaves gerenciadas pelo cliente. A função interna do Colaborador de Identidade Gerenciada é necessária para atribuir uma identidade gerenciada atribuída pelo usuário a um espaço de trabalho do Azure Synapse.

Nota

Uma Identidade Gerenciada atribuída pelo usuário não pode ser configurada para acessar a chave gerenciada pelo cliente quando o Cofre de Chaves do Azure está protegido por um firewall.

Este diagrama mostra a opção que deve ser selecionada para permitir que um espaço de trabalho use a identidade gerenciada atribuída pelo usuário para criptografia dupla com uma chave gerenciada pelo cliente.

Permissões

Para criptografar ou descriptografar dados em repouso, a identidade gerenciada deve ter as seguintes permissões. Da mesma forma, se você estiver usando um modelo do Gerenciador de Recursos para criar uma nova chave, o parâmetro 'keyOps' do modelo deve ter as seguintes permissões:

  • WrapKey (para inserir uma chave no Cofre da Chave ao criar uma nova chave).
  • UnwrapKey (para obter a chave para desencriptação).
  • Obter (para ler a parte pública de uma chave)

Ativação do espaço de trabalho

Se você não configurar uma identidade gerenciada atribuída pelo usuário para acessar chaves gerenciadas pelo cliente durante a criação do espaço de trabalho, seu espaço de trabalho permanecerá em um estado "Pendente" até que a ativação seja bem-sucedida. O espaço de trabalho deve ser ativado antes que você possa usar totalmente todas as funcionalidades. Por exemplo, você só pode criar um novo pool SQL dedicado quando a ativação for bem-sucedida. Conceda à identidade gerenciada do espaço de trabalho acesso ao cofre de chaves e selecione o link de ativação no banner do portal do Azure do espaço de trabalho. Quando a ativação for concluída com êxito, seu espaço de trabalho estará pronto para uso com a garantia de que todos os dados nele contidos estarão protegidos com sua chave gerenciada pelo cliente. Como observado anteriormente, o cofre de chaves deve ter a proteção contra limpeza habilitada para que a ativação seja bem-sucedida.

Este diagrama mostra o banner com o link de ativação para o espaço de trabalho.

Gerir a chave gerida pelo cliente da área de trabalho

Você pode alterar a chave gerenciada pelo cliente usada para criptografar dados da página Criptografia no portal do Azure. Aqui também, você pode escolher uma nova chave usando um identificador de chave ou selecionar nos Cofres de Chaves aos quais você tem acesso na mesma região do espaço de trabalho. Se você escolher uma chave em um cofre de chaves diferente das usadas anteriormente, conceda a identidade gerenciada pelo espaço de trabalho "Get", "Wrap" e "Unwrap" permissões no novo cofre de chaves. O espaço de trabalho validará seu acesso ao novo cofre de chaves e todos os dados no espaço de trabalho serão criptografados novamente com a nova chave.

Este diagrama mostra a seção Criptografia do espaço de trabalho no portal do Azure.

Importante

Ao alterar a chave de criptografia de um espaço de trabalho, mantenha a chave antiga até substituí-la no espaço de trabalho por uma nova chave. Isto permite a desencriptação de dados com a chave antiga antes de serem novamente encriptados com a nova chave. O estado do pool SQL (Online/Offline) não afeta o processo de rotação da chave gerenciada pelo cliente (CMK) do espaço de trabalho.

  • Os pools SQL que estão offline durante a rotação da CMK permanecerão criptografados com a chave antiga ou a versão da chave. Se a chave antiga ou a versão da chave estiver desativada ou expirada, os pools não serão retomados, pois a descriptografia não é possível. Ao retomar esses pools, a chave antiga ou a versão da chave deve 1) ser ativada e 2) ter uma data de expiração definida no futuro para permitir a descriptografia e a subsequente recriptografia com a nova chave ou versão da chave.

  • Para garantir uma rotação suave da CMK, se alguns pools SQL estiverem offline durante o processo, a chave antiga ou a versão da chave deverá permanecer habilitada e ter sua data de expiração definida no futuro. Isso é crucial até que os pools offline sejam retomados com êxito e recriptografados com a nova chave ou versão da chave.

  • É altamente recomendável não excluir chaves antigas ou versões de chaves, pois elas ainda podem ser necessárias para descriptografar backups. Em vez disso, depois que todos os pools SQL tiverem sido criptografados novamente com a nova chave ou versão da chave, desative a chave antiga ou a versão da chave. Isso garante que a chave antiga ou a versão da chave permaneça disponível para descriptografar backups mais antigos, se necessário.

As políticas dos Cofres de Chaves do Azure para rotação automática e periódica de chaves ou ações nas chaves podem resultar na criação de novas versões de chaves. Você pode optar por criptografar novamente todos os dados no espaço de trabalho com a versão mais recente da chave ativa. Para criptografar novamente, altere a chave no portal do Azure para uma chave temporária e, em seguida, alterne de volta para a chave que você deseja usar para criptografia. Por exemplo, para atualizar a criptografia de dados usando a versão mais recente da chave ativa Key1, altere a chave gerenciada pelo cliente do espaço de trabalho para a chave temporária, Key2. Aguarde até que a encriptação com Key2 termine. Em seguida, alterne a chave gerenciada pelo cliente do espaço de trabalho de volta para Key1-os dados no espaço de trabalho serão criptografados novamente com a versão mais recente do Key1.

Nota

O Azure Synapse Analytics não criptografa dados automaticamente quando novas versões de chave são criadas. Para garantir a consistência em seu espaço de trabalho, force a recriptografia de dados usando o processo detalhado acima.

Criptografia de dados transparente SQL com chaves gerenciadas por serviço

A Criptografia de Dados Transparente (TDE) do SQL está disponível para Pools SQL dedicados em espaços de trabalho não habilitados para criptografia dupla. Nesse tipo de espaço de trabalho, uma chave gerenciada por serviço é usada para fornecer criptografia dupla para os dados nos pools SQL dedicados. A TDE com a chave gerenciada pelo serviço pode ser habilitada ou desabilitada para pools SQL dedicados individuais.

Cmdlets para o Banco de Dados SQL do Azure e o Azure Synapse

Para configurar o TDE por meio do PowerShell, você deve estar conectado como Proprietário, Colaborador ou Gerenciador de Segurança SQL do Azure.

Use os cmdlets a seguir para o espaço de trabalho Synapse do Azure.

Cmdlet Description
Set-AzSynapseSqlPoolTransparentDataEncryption Habilita ou desabilita a criptografia de dados transparente para um pool SQL.
Get-AzSynapseSqlPoolTransparentDataEncryption Obtém o estado de criptografia de dados transparente para um pool SQL.
New-AzSynapseWorkspaceKey Adiciona uma chave do Cofre da Chave a um espaço de trabalho.
Get-AzSynapseWorkspaceKey Obtém as chaves do Cofre da Chave para um espaço de trabalho
Update-AzSynapseWorkspace Define o protetor de criptografia de dados transparente para um espaço de trabalho.
Get-AzSynapseWorkspace Obtém o protetor de criptografia de dados transparente
Remove-AzSynapseWorkspaceKey Remove uma chave do Cofre da Chave de um espaço de trabalho.