Dela via


Aktivera kundhanterade HSM-nycklar för hanterade tjänster

Kommentar

Den här funktionen kräver Premium-planen.

Den här artikeln beskriver hur du konfigurerar din egen nyckel från Azure Key Vault Managed HSM. Anvisningar om hur du använder en nyckel från Azure Key Vault-valv finns i Aktivera kundhanterade nycklar för hanterade tjänster.

Krav

Steg 1: Skapa en Hanterad HSM för Azure Key Vault och en HSM-nyckel

Du kan använda en befintlig Hanterad HSM för Azure Key Vault eller skapa och aktivera en ny efter snabbstarterna i dokumentationen för Hanterad HSM. Se Snabbstart: Etablera och aktivera en hanterad HSM med Azure CLI. Azure Key Vault Managed HSM måste ha Purge Protection aktiverat.

Viktigt!

Key Vault måste finnas i samma Azure-klientorganisation som din Azure Databricks-arbetsyta.

Om du vill skapa en HSM-nyckel följer du Skapa en HSM-nyckel.

Steg 2: Konfigurera den hanterade HSM-rolltilldelningen

Konfigurera en rolltilldelning för Key Vault Managed HSM så att din Azure Databricks-arbetsyta har behörighet att komma åt den. Du kan konfigurera en rolltilldelning med hjälp av Azure-portalen, Azure CLI eller Azure Powershell.

Använda Azure Portal

  1. Gå till din hanterade HSM-resurs i Azure-portalen.
  2. I den vänstra menyn går du till Inställningar och väljer Lokal RBAC.
  3. Klicka på Lägg till.
  4. I fältet Roll väljer du Hanterad HSM Kryptotjänstkrypteringsanvändare.
  5. I fältet Omfång väljer du All keys (/).
  6. I fältet Säkerhetsobjekt skriver AzureDatabricks och bläddrar du till resultatet För företagsprogram som har ett program-ID 2ff814a6-3304-4ab8-85cb-cd0e6f879c1d och väljer det.
  7. Klicka på Skapa.
  8. I den vänstra menyn, under Inställningar, väljer du Nycklar och väljer din nyckel.
  9. Kopiera texten i fältet Nyckelidentifierare .

Använda Azure CLI

  1. Hämta objekt-ID:t för AzureDatabricks-programmet med Azure CLI.

    az ad sp show --id "2ff814a6-3304-4ab8-85cb-cd0e6f879c1d" \
                    --query "id" \
                    --output tsv
    
  2. Konfigurera den hanterade HSM-rolltilldelningen. Ersätt <hsm-name> med det hanterade HSM-namnet och ersätt <object-id> med programmets objekt-ID AzureDatabricks från föregående steg.

    az keyvault role assignment create --role "Managed HSM Crypto Service Encryption User"
        --scope "/" --hsm-name <hsm-name>
        --assignee-object-id <object-id>
    

Använd Azure Powershell

Ersätt <hsm-name> med det hanterade HSM-namnet.

Connect-AzureAD
$managedService = Get-AzureADServicePrincipal \
-Filter "appId eq '2ff814a6-3304-4ab8-85cb-cd0e6f879c1d'"

New-AzKeyVaultRoleAssignment -HsmName <hsm-name> \
-RoleDefinitionName "Managed HSM Crypto Service Encryption User" \
-ObjectId $managedService.ObjectId

Steg 3: Lägga till en nyckel i en arbetsyta

Du kan skapa eller uppdatera en arbetsyta med en kundhanterad nyckel för hanterade tjänster med hjälp av Azure-portalen, Azure CLI eller Azure Powershell.

Använda Azure-portalen

  1. Gå till startsidan för Azure-portalen.

  2. Klicka på Skapa en resurs i det övre vänstra hörnet på sidan.

  3. I sökfältet skriver Azure Databricks du och klickar på alternativet Azure Databricks .

  4. Klicka på Skapa i Azure Databricks-widgeten.

  5. Ange värden för indatafälten på flikarna Grundläggande och Nätverk.

  6. När du har nått fliken Kryptering :

    • Om du vill skapa en arbetsyta aktiverar du Använd din egen nyckel i avsnittet Hanterade tjänster.
    • Aktivera Hanterade tjänster för att uppdatera en arbetsyta.
  7. Ange krypteringsfälten.

    Visa fält i avsnittet Hanterade diskar på Azure Databricks-bladet

    • I fältet Nyckelidentifierare klistrar du in nyckelidentifieraren för din hanterade HSM-nyckel.
    • I listrutan Prenumeration anger du prenumerationsnamnet för din Azure Key Vault-nyckel.
  8. Slutför de återstående flikarna och klicka på Granska + Skapa (för ny arbetsyta) eller Spara (för att uppdatera en arbetsyta).

Använda Azure CLI

Skapa eller uppdatera en arbetsyta:

För både skapande och uppdatering lägger du till dessa fält i kommandot:

  • managed-services-key-name: Hanterat HSM-namn
  • managed-services-key-vault: Hanterad HSM-URI
  • managed-services-key-version: Hanterad HSM-version

Exempel på skapande av en arbetsyta med hjälp av följande fält:

az databricks workspace create --name <workspace-name> \
--resource-group <resource-group-name> \
--location <location> \
--sku premium \
--managed-services-key-name <hsm-name> \
--managed-services-key-vault <hsm-uri> \
--managed-services-key-version <hsm-version>

Exempeluppdatering av en arbetsyta med hjälp av följande fält:

az databricks workspace update --name <workspace-name> \
--resource-group <resource-group-name> \
--managed-services-key-name <hsm-name> \
--managed-services-key-vault <hsm-uri> \
--managed-services-key-version <hsm-version>

Viktigt!

Om du roterar nyckeln måste du ha den gamla nyckeln tillgänglig i 24 timmar.

Använda PowerShell

Om du vill skapa eller uppdatera en arbetsyta lägger du till följande parametrar i kommandot för den nya nyckeln:

  • ManagedServicesKeyVaultPropertiesKeyName: Hanterat HSM-namn
  • ManagedServicesKeyVaultPropertiesKeyVaultUri: Hanterad HSM-URI
  • ManagedServicesKeyVaultPropertiesKeyVersion: Hanterad HSM-version

Exempel på att skapa arbetsytor med följande fält:

New-AzDatabricksWorkspace -Name <workspace-name> \
-ResourceGroupName <resource-group-name> \
-location $keyVault.Location \
-sku premium \
-ManagedServicesKeyVaultPropertiesKeyName $hsm.Name \
-ManagedServicesKeyVaultPropertiesKeyVaultUri $hsm.Uri \
-ManagedServicesKeyVaultPropertiesKeyVersion $hsm.Version

Exempel på uppdatering av arbetsyta med följande fält:

Update-AzDatabricksWorkspace -Name <workspace-name> \
-ResourceGroupName <resource-group-name> \
-sku premium \
-ManagedServicesKeyVaultPropertiesKeyName $hsm.Name \
-ManagedServicesKeyVaultPropertiesKeyVaultUri $hsm.VaultUri \
-ManagedServicesKeyVaultPropertiesKeyVersion $hsm.Version

Viktigt!

Om du roterar nyckeln måste du ha den gamla nyckeln tillgänglig i 24 timmar.

Steg 4 (valfritt): Importera notebook-filer igen

När du först har lagt till en nyckel för hanterade tjänster för en befintlig arbetsyta använder endast framtida skrivåtgärder din nyckel. Befintliga data krypteras inte igen.

Du kan exportera alla notebook-filer och sedan importera dem igen så att nyckeln som krypterar data skyddas och styrs av din nyckel. Du kan använda API:er för export och import av arbetsyta.

Rotera nyckeln vid ett senare tillfälle

Om du redan använder en kundhanterad nyckel för hanterade tjänster kan du uppdatera arbetsytan med en ny nyckelversion eller en helt ny nyckel. Detta kallas nyckelrotation.

  1. Skapa en ny nyckel eller rotera din befintliga nyckel i det hanterade HSM-valvet.

    Kontrollera att den nya nyckeln har rätt behörigheter.

  2. Uppdatera arbetsytan med din nya nyckel med hjälp av portalen, CLI eller PowerShell. Se Steg 3: Lägg till en nyckel till en arbetsyta och följ anvisningarna för uppdatering av arbetsytor. Se till att du använder samma värden för resursgruppens namn och arbetsytans namn så att den uppdaterar den befintliga arbetsytan i stället för att skapa en ny arbetsyta. Förutom ändringar i nyckelrelaterade parametrar använder du samma parametrar som användes för att skapa arbetsytan.

    Viktigt!

    Om du roterar nyckeln måste du ha den gamla nyckeln tillgänglig i 24 timmar.

  3. Du kan också exportera och importera befintliga notebook-filer igen för att säkerställa att alla dina befintliga notebook-filer använder den nya nyckeln.