Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Azure Fluid Relay utnyttjar krypterings-i-vila-funktionen för Azure Kubernetes Service, Azure Cosmos DB och Azure Blob Storage. Tjänst-till-tjänst-kommunikationen mellan Azure Fluid Relay och dessa resurser är TLS-krypterad och omges av gränsen för Azure Virtual Network som skyddas mot externa störningar av nätverkssäkerhetsregler.
Diagrammet nedan visar på en hög nivå hur Azure Fluid Relay implementeras och hur det hanterar datalagring.
Kryptering i vila är aktiverat som standard. Ingen extra kostnad utgår.
Nycklarna hanteras av Microsoft.
Microsoft har en uppsättning interna riktlinjer för krypteringsnyckelrotation som Azure Fluid Relay följer. De specifika riktlinjerna publiceras inte. Microsoft publicerar SDL (Security Development Lifecycle), som ses som en delmängd av intern vägledning och har användbara metodtips för utvecklare.
Ja. Mer information finns i Kundhanterade nycklar för Azure Fluid Relay-kryptering.
Alla Azure Fluid Relay-regioner har kryptering aktiverat för alla användardata.
S: Det finns ingen inverkan eller ändringar i prestanda med kryptering i vila aktiverat.