Azure AI Bot Service-kryptering för vilande data

GÄLLER FÖR: SDK v4

Azure AI Bot Service krypterar automatiskt dina data när de sparas i molnet för att skydda data och uppfylla organisationens säkerhets- och efterlevnadsåtaganden.

Kryptering och dekryptering är transparenta, vilket innebär att kryptering och åtkomst hanteras åt dig. Dina data skyddas som standard och du behöver inte ändra din kod eller dina program för att utnyttja krypteringen.

Om hantering av krypteringsnycklar

Som standard använder din prenumeration krypteringsnycklar som hanteras av Microsoft. Du kan hantera robotresursen med dina egna nycklar som kallas kundhanterade nycklar. Kundhanterade nycklar ger större flexibilitet att skapa, rotera, inaktivera och återkalla åtkomstkontroller till azure AI Bot Service-arkiven. Du kan också granska krypteringsnycklarna som används för att skydda dina data.

När du krypterar data krypteras Azure AI Bot Service med två krypteringsnivåer. Om kundhanterade nycklar inte är aktiverade är båda nycklarna microsofthanterade nycklar. När kundhanterade nycklar är aktiverade krypteras data med både den kundhanterade nyckeln och en Microsoft-hanterad nyckel.

Kundhanterade nycklar med Azure Key Vault

Om du vill använda funktionen kundhanterade nycklar måste du lagra och hantera nycklar i Azure Key Vault. Du kan antingen skapa egna nycklar och lagra dem i ett nyckelvalv, eller så kan du använda Azure Key Vault-API:erna för att generera nycklar. Din Azure Bot-resurs och nyckelvalvet måste finnas i samma Microsoft Entra-ID-klientorganisation, men de kan finnas i olika prenumerationer. Mer information om Azure Key Vault finns i Vad är Azure Key Vault?.

När du använder en kundhanterad nyckel krypterar Azure AI Bot Service dina data i lagringen. Om åtkomsten till den nyckeln återkallas eller om nyckeln tas bort kan roboten inte använda Azure AI Bot Service för att skicka eller ta emot meddelanden, och du kommer inte att kunna komma åt eller redigera konfigurationen av din robot i Azure-portalen.

När du skapar en Azure Bot-resurs via portalen genererar Azure ett app-ID och ett lösenord, men lagrar dem inte i Azure Key Vault. Du kan använda Key Vault med Azure AI Bot Service. Mer information finns i Konfigurera webbappen att ansluta till Key Vault. Ett exempel på hur du lagrar och hämtar hemligheter med Key Vault finns i Snabbstart: Azure Key Vault hemligt klientbibliotek för .NET (SDK v4).

Viktigt!

Azure AI Bot Service-teamet kan inte återställa en kundhanterad krypteringsnyckelrobot utan åtkomst till nyckeln.

Vilka data krypteras?

Azure AI Bot Service lagrar kunddata om roboten, de kanaler den använder, konfigurationsinställningar som utvecklaruppsättningarna och vid behov en post med aktiva konversationer. I mindre än 24 timmar lagrar den också meddelanden som skickas via direktlinjen eller Webbchatt kanaler och eventuella bifogade filer som laddats upp.

Alla kunddata krypteras med två krypteringslager i Azure AI Bot Service. antingen med Microsofts hanterade krypteringsnycklar eller Microsoft och kundhanterade krypteringsnycklar. Azure AI Bot Service krypterar tillfälligt lagrade data med hjälp av De Microsoft-hanterade krypteringsnycklarna och krypterar, beroende på konfigurationen av Azure Bot-resursen, mer långsiktiga data med hjälp av antingen Microsoft- eller kundhanterade krypteringsnycklar.

Kommentar

Eftersom Azure AI Bot Service finns för att ge kunderna möjlighet att leverera meddelanden till och från användare på andra tjänster utanför Azure AI Bot Service utökas inte krypteringen till dessa tjänster. Det innebär att under Azure AI Bot Service-kontroll lagras data krypterade enligt riktlinjerna i den här artikeln. Men när du lämnar tjänsten för att leverera till en annan tjänst dekrypteras data och skickas sedan med TLS 1.2-kryptering till måltjänsten.

Så här konfigurerar du din Azure Key Vault-instans

Om du använder kundhanterade nycklar med Azure AI Bot Service måste du aktivera två egenskaper för den Azure Key Vault-instans som du planerar att använda för att vara värd för dina krypteringsnycklar: Mjuk borttagning och rensningsskydd. Dessa funktioner säkerställer att om nyckeln av någon anledning tas bort av misstag kan du återställa den. Mer information om skydd mot mjuk borttagning och rensning finns i översikten över mjuk borttagning av Azure Key Vault.

Screenshot of soft delete and purge protection enabled.

Om du använder en befintlig Azure Key Vault-instans kan du kontrollera att dessa egenskaper är aktiverade genom att titta på avsnittet Egenskaper på Azure-portalen. Om någon av dessa egenskaper inte är aktiverade kan du läsa avsnittet Nyckelvalv i Så här aktiverar du skydd för mjuk borttagning och rensning.

Ge Azure AI Bot Service åtkomst till ett nyckelvalv

För att Azure AI Bot Service ska ha åtkomst till nyckelvalvet som du skapade för det här ändamålet måste en åtkomstprincip anges, vilket ger Tjänstens huvudnamn för Azure AI Bot Service den aktuella uppsättningen behörigheter. Mer information om Azure Key Vault, inklusive hur du skapar ett nyckelvalv, finns i Om Azure Key Vault.

  1. Registrera Azure AI Bot Service-resursprovidern för din prenumeration som innehåller nyckelvalvet.

    1. Gå till Azure-portalen.
    2. Öppna bladet Prenumerationer och välj den prenumeration som innehåller nyckelvalvet.
    3. Öppna bladet Resursprovidrar och registrera resursprovidern Microsoft.BotService.

    Microsoft.BotService registered as a resource provider

  2. Azure Key Vault stöder två behörighetsmodeller: Rollbaserad åtkomstkontroll i Azure (RBAC) eller åtkomstprincip för valv. Du kan välja att använda någon av behörighetsmodellerna. Se till att brandväggar och virtuella nätverk på bladet Nätverk i Key Vault är inställt på Tillåt offentlig åtkomst från alla nätverk i det här steget. Se dessutom till att operatorn har beviljats behörigheten Nyckelhanteringsåtgärder.

    Screenshot of the two permission models available for your key vault.

    1. Så här konfigurerar du Azure RBAC-behörighetsmodellen i ditt nyckelvalv:

      1. Öppna bladet Nyckelvalv och välj ditt nyckelvalv.
      2. Gå till bladet Åtkomstkontroll (IAM) och tilldela rollen Key Vault Crypto Service Encryption User till Bot Service CMEK Prod. Endast en användare med rollen prenumerationsägare kan göra den här ändringen.

      Screenshot of key vault configuration showing the crypto service encryption user role has been added.

    2. Så här konfigurerar du nyckelvalvets behörighetsmodell för åtkomstprincip i nyckelvalvet:

      1. Öppna bladet Nyckelvalv och välj ditt nyckelvalv.
      2. Lägg till Bot Service CMEK Prod-programmet som en åtkomstprincip och tilldela det följande behörigheter:
      • Hämta (från nyckelhanteringsåtgärderna)
      • Packa upp nyckel (från kryptografiska åtgärder)
      • Radbryt nyckel (från kryptografiska åtgärder)
      1. Välj Spara för att spara alla ändringar som du har gjort.

      Bot Service CMEK Prod added as an access policy

  3. Tillåt att Key Vault kringgår brandväggen.

    1. Öppna bladet Nyckelvalv och välj ditt nyckelvalv.
    2. Öppna bladet Nätverk och gå till fliken Brandväggar och virtuella nätverk.
    3. Om Tillåt åtkomst från är inställt på Inaktivera offentlig åtkomst kontrollerar du att Tillåt betrodda Microsoft-tjänster att kringgå den här brandväggen har valts.
    4. Välj Spara för att spara alla ändringar som du har gjort.

    Firewall exception added for Key Vault

Aktivera kundhanterade nycklar

Följ dessa steg för att kryptera din robot med en kundhanterad krypteringsnyckel:

  1. Öppna bladet Azure Bot-resurs för din robot.

  2. Öppna bladet Kryptering för din robot och välj Kundhanterade nycklar som krypteringstyp.

  3. Ange antingen nyckelns fullständiga URI, inklusive version, eller klicka på Välj ett nyckelvalv och en nyckel för att hitta nyckeln.

  4. Klicka på Spara överst på bladet.

    Bot resource using customer-managed encryption

När de här stegen har slutförts startar Azure AI Bot Service krypteringsprocessen, vilket kan ta upp till 24 timmar att slutföra. Roboten fungerar fortfarande under den här tidsperioden.

Rotera kundhanterade nycklar

Om du vill rotera en kundhanterad krypteringsnyckel måste du uppdatera Azure AI Bot Service-resursen för att använda den nya URI:n för den nya nyckeln (eller den nya versionen av den befintliga nyckeln).

Eftersom omkryptering med den nya nyckeln sker asynkront kontrollerar du att den gamla nyckeln förblir tillgänglig så att data kan fortsätta att dekrypteras. annars kan roboten sluta fungera. Du bör behålla den gamla nyckeln i minst en vecka.

Återkalla åtkomst till kundhanterade nycklar

Om du vill återkalla åtkomsten tar du bort åtkomstprincipen för tjänsten Bot Service CMEK Prod från nyckelvalvet.

Kommentar

Om du återkallar åtkomsten bryts de flesta funktioner som är associerade med roboten. Inaktivera funktionen för kundhanterade nycklar genom att inaktivera funktionen innan du återkallar åtkomsten för att säkerställa att roboten kan fortsätta att fungera.

Nästa steg

Läs mer om Azure Key Vault