Kryptering för Azure Synapse Analytics-arbetsytor

Den här artikeln beskriver:

  • Kryptering av vilande data i Synapse Analytics-arbetsytor.
  • Konfiguration av Synapse-arbetsytor för att aktivera kryptering med en kundhanterad nyckel.
  • Hantera nycklar som används för att kryptera data i arbetsytor.

Kryptering av vilande data

En komplett lösning för kryptering i vila säkerställer att data aldrig sparas i okrypterat format. Dubbel kryptering av vilande data minimerar hot med två separata krypteringslager för att skydda mot intrång i ett enskilt lager. Azure Synapse Analytics erbjuder ett andra krypteringslager för data på din arbetsyta med en kundhanterad nyckel. Den här nyckeln skyddas i din Azure-Key Vault, vilket gör att du kan ta över ägarskapet för nyckelhantering och rotation.

Det första krypteringsskiktet för Azure-tjänster är aktiverat med plattformshanterade nycklar. Som standard krypteras Azure Disks och data i Azure Storage-konton automatiskt i vila. Läs mer om hur kryptering används i Microsoft Azure i Översikt över Azure-kryptering.

Anteckning

Vissa objekt som betraktas som kundinnehåll, till exempel tabellnamn, objektnamn och indexnamn, kan överföras i loggfiler för support och felsökning av Microsoft.

Azure Synapse kryptering

Det här avsnittet hjälper dig att bättre förstå hur kundhanterad nyckelkryptering aktiveras och framtvingas i Synapse-arbetsytor. Den här krypteringen använder befintliga nycklar eller nya nycklar som genereras i Azure Key Vault. En enda nyckel används för att kryptera alla data på en arbetsyta. Synapse-arbetsytor stöder RSA 2048- och 3072 bytestora nycklar och RSA-HSM-nycklar.

Anteckning

Synapse-arbetsytor stöder inte användning av EC-, EC-HSM- och oct-HSM-nycklar för kryptering.

Data i följande Synapse-komponenter krypteras med den kundhanterade nyckeln som konfigurerats på arbetsytenivå:

  • SQL-pooler
  • Dedikerade SQL-pooler
  • Serverlös SQL-pool
  • Data Explorer pooler
  • Apache Spark-pooler
  • Azure Data Factory integrationskörningar, pipelines, datauppsättningar.

Konfiguration av kryptering av arbetsyta

Arbetsytor kan konfigureras för att aktivera dubbel kryptering med en kundhanterad nyckel när arbetsytan skapas. Aktivera dubbel kryptering med hjälp av en kundhanterad nyckel på fliken Säkerhet när du skapar den nya arbetsytan. Du kan välja att ange en nyckelidentifierares URI eller välja från en lista över nyckelvalv i samma region som arbetsytan. Själva Key Vault måste ha rensningsskydd aktiverat.

Viktigt

Konfigurationsinställningen för dubbel kryptering kan inte ändras när arbetsytan har skapats.

Det här diagrammet visar det alternativ som måste väljas för att aktivera en arbetsyta för dubbel kryptering med en kundhanterad nyckel.

Nyckelåtkomst och aktivering av arbetsyta

Den Azure Synapse krypteringsmodellen med kundhanterade nycklar innebär att arbetsytan kommer åt nycklarna i Azure Key Vault för att kryptera och dekryptera efter behov. Nycklarna görs tillgängliga för arbetsytan antingen via en åtkomstprincip eller Azure Key Vault RBAC. När du beviljar behörigheter via en Azure-Key Vault åtkomstprincip väljer du alternativet "Endast program" när principen skapas (välj arbetsytornas hanterade identitet och lägg inte till den som ett auktoriserat program).

Den hanterade arbetsytans identitet måste beviljas de behörigheter som krävs för nyckelvalvet innan arbetsytan kan aktiveras. Den här stegvisa metoden för aktivering av arbetsytor säkerställer att data på arbetsytan krypteras med den kundhanterade nyckeln. Kryptering kan aktiveras eller inaktiveras för enskilda dedikerade SQL-pooler. Varje dedikerad pool är inte aktiverad för kryptering som standard.

Använda en användartilldelad hanterad identitet

Arbetsytor kan konfigureras för att använda en användartilldelad hanterad identitet för att komma åt din kundhanterade nyckel som lagras i Azure Key Vault. Konfigurera en användartilldelad hanterad identitet för att undvika stegvis aktivering av Azure Synapse arbetsyta när du använder dubbelkryptering med kundhanterade nycklar. Den inbyggda rollen Hanterad identitetsdeltagare krävs för att tilldela en användartilldelad hanterad identitet till en Azure Synapse arbetsyta.

Anteckning

En användartilldelad hanterad identitet kan inte konfigureras för åtkomst till kundhanterad nyckel när Azure Key Vault finns bakom en brandvägg.

Det här diagrammet visar det alternativ som måste väljas för att en arbetsyta ska kunna använda användartilldelad hanterad identitet för dubbelkryptering med en kundhanterad nyckel.

Behörigheter

För att kryptera eller dekryptera vilande data måste den hanterade identiteten ha följande behörigheter. Om du använder en Resource Manager mall för att skapa en ny nyckel måste parametern "keyOps" för mallen ha följande behörigheter:

  • WrapKey (för att infoga en nyckel i Key Vault när du skapar en ny nyckel).
  • UnwrapKey (för att hämta nyckeln för dekryptering).
  • Hämta (för att läsa den offentliga delen av en nyckel)

Aktivering av arbetsyta

Om du inte konfigurerar en användartilldelad hanterad identitet för åtkomst till kundhanterade nycklar när arbetsytan skapas förblir arbetsytan i ett väntande tillstånd tills aktiveringen lyckas. Arbetsytan måste aktiveras innan du kan använda alla funktioner fullt ut. Du kan till exempel bara skapa en ny dedikerad SQL-pool när aktiveringen har slutförts. Ge arbetsytans hanterade identitet åtkomst till nyckelvalvet och välj aktiveringslänken i arbetsytans Azure Portal banderoll. När aktiveringen har slutförts är arbetsytan redo att användas med försäkran om att alla data i den skyddas med din kundhanterade nyckel. Som tidigare nämnts måste nyckelvalvet ha rensningsskydd aktiverat för att aktiveringen ska lyckas.

Det här diagrammet visar banderollen med aktiveringslänken för arbetsytan.

Hantera arbetsytans kundhanterade nyckel

Du kan ändra den kundhanterade nyckel som används för att kryptera data från sidan Kryptering i Azure Portal. Även här kan du välja en ny nyckel med hjälp av en nyckelidentifierare eller välja från Nyckelvalv som du har åtkomst till i samma region som arbetsytan. Om du väljer en nyckel i ett annat nyckelvalv än de som användes tidigare beviljar du den arbetsytehanterade identiteten "Get", "Wrap" och "Unwrap" för det nya nyckelvalvet. Arbetsytan verifierar sin åtkomst till det nya nyckelvalvet och alla data på arbetsytan krypteras om med den nya nyckeln.

Det här diagrammet visar avsnittet Kryptering för arbetsytan i Azure Portal.

Viktigt

När du ändrar krypteringsnyckeln för en arbetsyta behåller du nyckeln tills du ersätter den på arbetsytan med en ny nyckel. Detta är för att tillåta dekryptering av data med den gamla nyckeln innan den krypteras igen med den nya nyckeln.

Azure Key Vaults-principer för automatisk, periodisk rotation av nycklar eller åtgärder på nycklarna kan resultera i att nya nyckelversioner skapas. Du kan välja att kryptera om alla data på arbetsytan med den senaste versionen av den aktiva nyckeln. Om du vill kryptera om ändrar du nyckeln i Azure Portal till en tillfällig nyckel och växlar sedan tillbaka till den nyckel som du vill använda för kryptering. Om du till exempel vill uppdatera datakryptering med den senaste versionen av aktiv nyckel Key1 ändrar du arbetsytans kundhanterade nyckel till tillfällig nyckel, Key2. Vänta tills krypteringen med Key2 har slutförts. Växla sedan tillbaka den kundhanterade nyckeln för arbetsytan till Key1-data på arbetsytan och krypteras om med den senaste versionen av Key1.

Anteckning

Azure Synapse Analytics krypterar inte data automatiskt när nya nyckelversioner skapas. För att säkerställa konsekvens i din arbetsyta framtvingar du omkryptering av data med hjälp av processen som beskrivs ovan.

SQL Transparent datakryptering med tjänsthanterade nycklar

SQL Transparent Data Encryption (TDE) är tillgängligt för dedikerade SQL-pooler i arbetsytor som inte är aktiverade för dubbel kryptering. I den här typen av arbetsyta används en tjänsthanterad nyckel för att tillhandahålla dubbel kryptering för data i de dedikerade SQL-poolerna. TDE med den tjänsthanterade nyckeln kan aktiveras eller inaktiveras för enskilda dedikerade SQL-pooler.

Cmdletar för Azure SQL Database och Azure Synapse

Om du vill konfigurera TDE via PowerShell måste du vara ansluten som Azure-ägare, deltagare eller SQL Security Manager.

Använd följande cmdletar för Azure Synapse arbetsyta.

Cmdlet Beskrivning
Set-AzSynapseSqlPoolTransparentDataEncryption Aktiverar eller inaktiverar transparent datakryptering för en SQL-pool.
Get-AzSynapseSqlPoolTransparentDataEncryption Hämtar det transparenta datakrypteringstillståndet för en SQL-pool.
New-AzSynapseWorkspaceKey Lägger till en Key Vault nyckel till en arbetsyta.
Get-AzSynapseWorkspaceKey Hämtar Key Vault nycklar för en arbetsyta
Update-AzSynapseWorkspace Anger skyddet för transparent datakryptering för en arbetsyta.
Get-AzSynapseWorkspace Hämtar skyddet för transparent datakryptering
Remove-AzSynapseWorkspaceKey Tar bort en Key Vault nyckel från en arbetsyta.

Nästa steg