Konfigurera kundhanterade HSM-nycklar för DBFS med hjälp av Azure-portalen
Du kan använda Azure-portalen för att konfigurera din egen krypteringsnyckel för att kryptera lagringskontot för arbetsytan. Den här artikeln beskriver hur du konfigurerar din egen nyckel från Azure Key Vault Managed HSM. Anvisningar om hur du använder en nyckel från Azure Key Vault-valv finns i Konfigurera kundhanterade nycklar för DBFS med hjälp av Azure-portalen.
Viktigt!
Key Vault måste finnas i samma Azure-klientorganisation som din Azure Databricks-arbetsyta.
Mer information om kundhanterade nycklar för DBFS finns i Kundhanterade nycklar för DBFS-rot.
Skapa en Hanterad HSM för Azure Key Vault och en HSM-nyckel
Du kan använda en befintlig Hanterad HSM för Azure Key Vault eller skapa och aktivera en ny följande snabbstart: Etablera och aktivera en hanterad HSM med Azure CLI. Azure Key Vault Managed HSM måste ha Purge Protection aktiverat.
Om du vill skapa en HSM-nyckel följer du Skapa en HSM-nyckel.
Förbereda lagringskontot för arbetsytan
Gå till din Azure Databricks-tjänstresurs i Azure-portalen.
I den vänstra menyn, under Automation, väljer du Exportera mall.
Klicka på Distribuera.
Klicka på Redigera mall, sök
prepareEncryption
efter och ändra valvet så atttrue
det skriver. Till exempel:"prepareEncryption": { "type": "Bool", "value": "true" }
Klicka på Spara.
Klicka på Granska + Skapa för att distribuera ändringen.
Klicka på JSON-vy under Essentials till höger.
Sök
storageAccountIdentity
efter och kopieraprincipalId
.
Konfigurera den hanterade HSM-rolltilldelningen
- Gå till din hanterade HSM-resurs i Azure-portalen.
- I den vänstra menyn under Inställningar väljer du Lokal RBAC.
- Klicka på Lägg till.
- I fältet Roll väljer du Hanterad HSM Kryptotjänstkrypteringsanvändare.
- I fältet Omfång väljer du
All keys (/)
. - I fältet Säkerhetsobjekt anger du
principalId
arbetsytans lagringskonto i sökfältet. Välj resultatet. - Klicka på Skapa.
- I den vänstra menyn, under Inställningar, väljer du Nycklar och väljer din nyckel.
- Kopiera texten i fältet Nyckelidentifierare .
Kryptera lagringskontot för arbetsytan med hjälp av HSM-nyckeln
- Gå till din Azure Databricks-tjänstresurs i Azure-portalen.
- I den vänstra menyn under Inställningar väljer du Kryptering.
- Välj Använd din egen nyckel, ange nyckelidentifieraren för den hanterade HSM-nyckeln och välj den prenumeration som innehåller nyckeln.
- Spara nyckelkonfigurationen genom att klicka på Spara .
Återskapa (rotera) nycklar
När du återskapar en nyckel måste du gå tillbaka till sidan Kryptering i din Azure Databricks-tjänstresurs, uppdatera fältet Nyckelidentifierare med din nya nyckelidentifierare och klicka på Spara. Detta gäller för nya versioner av samma nyckel samt nya nycklar.
Viktigt!
Om du tar bort nyckeln som används för kryptering går det inte att komma åt data i DBFS-roten.