Aracılığıyla paylaş


Azure Data Factory’de veri taşıma işlemlerinde güvenlikle ilgili dikkat edilmesi gerekenler

UYGULANANLAR: Azure Data Factory Azure Synapse Analytics

İpucu

Kuruluşlar için hepsi bir arada analiz çözümü olan Microsoft Fabric'te Data Factory'yi deneyin. Microsoft Fabric , veri taşımadan veri bilimine, gerçek zamanlı analize, iş zekasına ve raporlamaya kadar her şeyi kapsar. Yeni bir deneme sürümünü ücretsiz olarak başlatmayı öğrenin!

Bu makalede, Azure Data Factory'deki veri taşıma hizmetlerinin verilerinizin güvenliğini sağlamaya yardımcı olmak için kullandığı temel güvenlik altyapısı açıklanmaktadır. Data Factory yönetim kaynakları Azure güvenlik altyapısı üzerine kurulmuştur ve Azure tarafından sunulan tüm olası güvenlik önlemlerini kullanır.

Bir Data Factory çözümünde bir veya daha fazla işlem hattı oluşturursunuz. İşlem hattı, bir görevi gerçekleştiren etkinliklerden oluşan mantıksal gruptur. Bu işlem hatları, veri fabrikasının oluşturulduğu bölgede yer alır.

Data Factory yalnızca birkaç bölgede kullanılabilse de veri taşıma hizmeti , veri uyumluluğu, verimlilik ve düşük ağ çıkış maliyetleri sağlamak için küresel olarak kullanılabilir.

Azure Integration Runtime ve Şirket İçinde Barındırılan Tümleştirme Çalışma Zamanı dahil olmak üzere Azure Data Factory, sertifikalar kullanılarak şifrelenmiş bulut veri depoları için bağlı hizmet kimlik bilgileri dışında hiçbir geçici veri, önbellek verisi veya günlük depolamaz. Data Factory ile, desteklenen veri depoları arasında veri hareketini ve diğer bölgelerdeki veya şirket içi ortamdaki işlem hizmetlerini kullanarak verilerin işlenmesini düzenlemeye yönelik veri temelli iş akışları oluşturursunuz. Ayrıca SDK'ları ve Azure İzleyici'yi kullanarak iş akışlarını izleyebilir ve yönetebilirsiniz.

Data Factory aşağıdakiler için onaylanmıştır:

CSA STAR Sertifikası
ISO 20000-1:2011
ISO 22301:2012
ISO 27001:2013
ISO 27017:2015
ISO 27018:2014
ISO 9001:2015
SOC 1, 2, 3
HIPAA BAA
HITRUST

Azure uyumluluğu ve Azure'ın kendi altyapısını nasıl güvence altına aldığıyla ilgileniyorsanız Microsoft Güven Merkezi'ni ziyaret edin. Tüm Azure Uyumluluğu tekliflerinin en son listesi için - https://aka.ms/AzureComplianceseçeneğini işaretleyin.

Bu makalede, aşağıdaki iki veri taşıma senaryosunda dikkat edilmesi gereken güvenlik konularını gözden geçireceğiz:

  • Bulut senaryosu: Bu senaryoda hem kaynağınıza hem de hedefinize İnternet üzerinden genel erişim sağlanır. Bunlar Azure Depolama, Azure Synapse Analytics, Azure SQL Veritabanı, Azure Data Lake Store, Amazon S3, Amazon Redshift, Salesforce gibi SaaS hizmetleri ve FTP ve OData gibi web protokolleri gibi yönetilen bulut depolama hizmetlerini içerir. Desteklenen veri depoları ve biçimlerinde desteklenen veri kaynaklarının tam listesini bulun.
  • Karma senaryo: Bu senaryoda, kaynağınız veya hedefiniz bir güvenlik duvarının arkasında veya şirket içi bir şirket ağındadır. Ya da veri deposu özel bir ağda veya sanal ağdadır (çoğunlukla kaynaktır) ve genel olarak erişilebilir değildir. Sanal makinelerde barındırılan veritabanı sunucuları da bu senaryo kapsamındadır.

Not

Azure ile etkileşim kurmak için Azure Az PowerShell modülünü kullanmanızı öneririz. Başlamak için bkz . Azure PowerShell'i yükleme. Az PowerShell modülüne nasıl geçeceğinizi öğrenmek için bkz. Azure PowerShell’i AzureRM’den Az’ye geçirme.

Bulut senaryoları

Veri deposu kimlik bilgilerini güvenli hale getirme

  • Şifrelenmiş kimlik bilgilerini Azure Data Factory yönetilen deposunda depolayın. Data Factory, veri deposu kimlik bilgilerinizi Microsoft tarafından yönetilen sertifikalarla şifreleyerek korumaya yardımcı olur. Bu sertifikalar iki yılda bir döndürülür (sertifika yenileme ve kimlik bilgilerinin geçişini içerir). Azure Depolama güvenliği hakkında daha fazla bilgi için bkz . Azure Depolama güvenliğine genel bakış.
  • Kimlik bilgilerini Azure Key Vault'ta depolayın. Veri deposunun kimlik bilgilerini Azure Key Vault'ta da depolayabilirsiniz. Data Factory, etkinliğin yürütülmesi sırasında kimlik bilgilerini alır. Daha fazla bilgi için bkz. Azure Key Vault'ta kimlik bilgilerini depolama.

Azure Key Vault’ta uygulama gizli dizilerinin depolanmasını merkezi hale getirerek dağılımlarını denetleyebilirsiniz. Key Vault, gizli dizilerin yanlışlıkla sızdırılma olasılığını büyük oranda azaltır. bağlantı dizesi uygulamanın kodunda depolamak yerine Key Vault'ta güvenli bir şekilde depolayabilirsiniz. Uygulamalarınız URI'leri kullanarak ihtiyaç duydukları bilgilere güvenli bir şekilde erişebilir. Bu URI'ler uygulamaların gizli dizilerin belirli sürümlerini almasını sağlar. Key Vault'ta depolanan gizli dizi bilgilerinden herhangi birini korumak için özel kod yazmanız gerekmez.

Aktarım sırasında veri şifrelemesi

Bulut veri deposu HTTPS veya TLS'yi destekliyorsa, Data Factory'deki veri taşıma hizmetleri ile bulut veri deposu arasındaki tüm veri aktarımları güvenli kanal HTTPS veya TLS üzerinden gerçekleşir.

Not

Azure SQL Veritabanı ve Azure Synapse Analytics'e yönelik tüm bağlantılar, veriler veritabanına aktarılırken ve veritabanından aktarılırken şifreleme (SSL/TLS) gerektirir. JSON kullanarak işlem hattı yazarken şifreleme özelliğini ekleyin ve bağlantı dizesi true olarak ayarlayın. Azure Depolama için bağlantı dizesi HTTPS kullanabilirsiniz.

Not

Oracle'dan veri taşırken aktarım sırasında şifrelemeyi etkinleştirmek için aşağıdaki seçeneklerden birini izleyin:

  1. Oracle sunucusunda Oracle Advanced Security 'ye (OAS) gidin ve Triple-DES Şifrelemesi (3DES) ve Gelişmiş Şifreleme Standardı'nı (AES) destekleyen şifreleme ayarlarını yapılandırın, ayrıntılar için buraya bakın. ADF, Oracle bağlantısı kurarken OAS'de yapılandırdığınız şifreleme yöntemini kullanmak için otomatik olarak anlaşma sağlar.
  2. ADF'de, bağlantı dizesi (Bağlı Hizmet'te) EncryptionMethod=1 ekleyebilirsiniz. Bu işlem şifreleme yöntemi olarak SSL/TLS kullanır. Bunu kullanmak için, şifreleme çakışmasını önlemek için Oracle sunucu tarafındaki OAS'de SSL olmayan şifreleme ayarlarını devre dışı bırakmanız gerekir.

Not

Kullanılan TLS sürümü 1.2'dir.

Bekleme sırasında veri şifrelemesi

Bazı veri depoları bekleyen verilerin şifrelenmesini destekler. Bu veri depoları için veri şifreleme mekanizmasını etkinleştirmenizi öneririz.

Azure Synapse Analytics

Azure Synapse Analytics'teki Saydam Veri Şifrelemesi (TDE), bekleyen verilerinizin gerçek zamanlı şifrelemesini ve şifresini çözmeyi gerçekleştirerek kötü amaçlı etkinlik tehdidine karşı korumaya yardımcı olur. Bu davranış istemci için saydamdır. Daha fazla bilgi için bkz . Azure Synapse Analytics'te veritabanının güvenliğini sağlama.

Azure SQL Veritabanı

Azure SQL Veritabanı ayrıca, uygulamada değişiklik gerektirmeden gerçek zamanlı şifreleme ve şifre çözme gerçekleştirerek kötü amaçlı etkinlik tehdidine karşı korumaya yardımcı olan saydam veri şifrelemesini (TDE) destekler. Bu davranış istemci için saydamdır. Daha fazla bilgi için bkz. SQL Veritabanı ve Veri Ambarı için saydam veri şifrelemesi.

Azure Data Lake Store

Azure Data Lake Store, hesapta depolanan veriler için şifreleme de sağlar. Data Lake Store etkinleştirildiğinde, verileri kalıcı hale getirmeden önce otomatik olarak şifreler ve alınmadan önce şifrelerini çözer ve verilere erişen istemci için saydam hale getirir. Daha fazla bilgi için bkz . Azure Data Lake Store'da güvenlik.

Azure Blob depolama ve Azure Tablo depolama

Azure Blob depolama ve Azure Tablo depolama, depolamada kalıcı hale gelmeden önce verilerinizi otomatik olarak şifreleyen ve alınmadan önce şifresini çözen Depolama Hizmeti Şifrelemesi'ni (SSE) destekler. Daha fazla bilgi için bkz. Bekleyen Veriler için Azure Depolama Hizmeti Şifrelemesi.

Amazon S3

Amazon S3 bekleyen verilerin hem istemci hem de sunucu şifrelemesini destekler. Daha fazla bilgi için bkz . Şifreleme Kullanarak Verileri Koruma.

Amazon Redshift

Amazon Redshift bekleyen veriler için küme şifrelemesini destekler. Daha fazla bilgi için bkz . Amazon Redshift Veritabanı Şifrelemesi.

Salesforce

Salesforce, tüm dosyaların, eklerin ve özel alanların şifrelenmesini sağlayan Kalkan Platformu Şifrelemesi'nin desteklenmesini sağlar. Daha fazla bilgi için bkz . Web Sunucusu OAuth Kimlik Doğrulama Akışını Anlama.

Karma senaryolar

Karma senaryolar şirket içi ağa, bir sanal ağa (Azure) veya bir sanal özel buluta (Amazon) şirket içinde barındırılan tümleştirme çalışma zamanının yüklenmesini gerektirir. Şirket içinde barındırılan tümleştirme çalışma zamanının yerel veri depolarına erişebilmesi gerekir. Şirket içinde barındırılan tümleştirme çalışma zamanı hakkında daha fazla bilgi için bkz . Şirket içinde barındırılan tümleştirme çalışma zamanı oluşturma ve yapılandırma.

şirket içinde barındırılan tümleştirme çalışma zamanı kanalları

Komut kanalı, Data Factory'deki veri taşıma hizmetleri ile şirket içinde barındırılan tümleştirme çalışma zamanı arasında iletişime olanak tanır. İletişim, etkinlikle ilgili bilgileri içerir. Veri kanalı, şirket içi veri depoları ile bulut veri depoları arasında veri aktarmak için kullanılır.

Şirket içi veri deposu kimlik bilgileri

Kimlik bilgileri, Azure Key Vault'tan veri fabrikasında depolanabilir veya çalışma zamanı sırasında veri fabrikası tarafından başvurulabilir. Veri fabrikasında kimlik bilgileri depolanıyorsa, her zaman şirket içinde barındırılan tümleştirme çalışma zamanında şifrelenmiş olarak depolanır.

  • Kimlik bilgilerini yerel olarak depolayın. Set-AzDataFactoryV2LinkedService cmdlet'ini JSON'da satır içi bağlantı dizesi ve kimlik bilgileriyle doğrudan kullanırsanız, bağlı hizmet şifrelenir ve şirket içinde barındırılan tümleştirme çalışma zamanında depolanır. Bu durumda kimlik bilgileri son derece güvenli olan Azure arka uç hizmetinden, son olarak şifrelendiği ve depolandığı şirket içinde barındırılan tümleştirme makinesine akar. Şirket içinde barındırılan tümleştirme çalışma zamanı, hassas verileri ve kimlik bilgileri bilgilerini şifrelemek için Windows DPAPI kullanır.

  • Kimlik bilgilerini Azure Key Vault'ta depolayın. Veri deposunun kimlik bilgilerini Azure Key Vault'ta da depolayabilirsiniz. Data Factory, etkinliğin yürütülmesi sırasında kimlik bilgilerini alır. Daha fazla bilgi için bkz. Azure Key Vault'ta kimlik bilgilerini depolama.

  • Kimlik bilgilerini Azure arka ucu üzerinden şirket içinde barındırılan tümleştirme çalışma zamanına akmadan yerel olarak depolayın. Kimlik bilgilerini veri fabrikası arka ucu üzerinden akışa almak zorunda kalmadan kimlik bilgilerini şirket içinde barındırılan tümleştirme çalışma zamanında yerel olarak şifrelemek ve depolamak istiyorsanız Azure Data Factory'de şirket içi veri depoları için kimlik bilgilerini şifreleme sayfasındaki adımları izleyin. Tüm bağlayıcılar bu seçeneği destekler. Şirket içinde barındırılan tümleştirme çalışma zamanı, hassas verileri ve kimlik bilgileri bilgilerini şifrelemek için Windows DPAPI kullanır.

  • Bağlı hizmet kimlik bilgilerini ve bağlı hizmetteki hassas ayrıntıları şifrelemek için New-AzDataFactoryV2LinkedServiceEncryptedCredential cmdlet'ini kullanın. Ardından Döndürülen JSON'u (bağlantı dizesi EncryptedCredential öğesiyle) kullanarak Set-AzDataFactoryV2LinkedService cmdlet'ini kullanarak bağlı bir hizmet oluşturabilirsiniz.

Şirket içinde barındırılan tümleştirme çalışma zamanında bağlı hizmeti şifrelerken kullanılan bağlantı noktaları

Varsayılan olarak, intranetten uzaktan erişim etkinleştirildiğinde PowerShell, güvenli iletişim için şirket içinde barındırılan tümleştirme çalışma zamanına sahip makinede 8060 numaralı bağlantı noktasını kullanır. Gerekirse, bu bağlantı noktası Ayarlar sekmesindeki Integration Runtime Configuration Manager'dan değiştirilebilir:

Integration Runtime Configuration Manager'ın Ayarlar sekmesi

Ağ geçidi için HTTPS bağlantı noktası

Aktarım sırasında şifreleme

Azure hizmetleriyle iletişim sırasında ortadaki adam saldırılarını önlemek için tüm veri aktarımları TCP üzerinden güvenli kanal HTTPS ve TLS üzerinden gerçekleştirilir.

Şirket içi ağınızla Azure arasındaki iletişim kanalının güvenliğini daha da sağlamak için IPSec VPN veya Azure ExpressRoute'u da kullanabilirsiniz.

Azure Sanal Ağ, ağınızın buluttaki mantıksal bir gösterimidir. IPSec VPN (siteden siteye) veya ExpressRoute (özel eşleme) ayarlayarak bir şirket içi ağı sanal ağınıza bağlayabilirsiniz.

Aşağıdaki tabloda, karma veri taşıma için farklı kaynak ve hedef konum birleşimlerine dayalı olarak ağ ve şirket içinde barındırılan tümleştirme çalışma zamanı yapılandırma önerileri özetlenmektedir.

Kaynak Hedef Ağ yapılandırması Tümleştirme çalışma zamanı kurulumu
Şirket içinde Sanal ağlara dağıtılan sanal makineler ve bulut hizmetleri IPSec VPN (noktadan siteye veya siteden siteye) Şirket içinde barındırılan tümleştirme çalışma zamanı, sanal ağdaki bir Azure sanal makinesine yüklenmelidir.
Şirket içinde Sanal ağlara dağıtılan sanal makineler ve bulut hizmetleri ExpressRoute (özel eşleme) Şirket içinde barındırılan tümleştirme çalışma zamanı, sanal ağdaki bir Azure sanal makinesine yüklenmelidir.
Şirket içinde Genel uç noktası olan Azure tabanlı hizmetler ExpressRoute (Microsoft eşlemesi) Şirket içinde barındırılan tümleştirme çalışma zamanı şirket içinde veya bir Azure sanal makinesine yüklenebilir.

Aşağıdaki görüntülerde ExpressRoute ve IPSec VPN (Azure Sanal Ağ ile) kullanarak şirket içi veritabanı ile Azure hizmetleri arasında veri taşımak için şirket içinde barındırılan tümleştirme çalışma zamanı kullanımı gösterilmektedir:

Express Route

ExpressRoute'u ağ geçidiyle kullanma

IPSec VPN

Ağ geçidi ile IPSec VPN

IP adresleri için güvenlik duvarı yapılandırmaları ve izin listesi ayarlama

Not

İlgili veri kaynaklarının gerektirdiği şekilde şirket güvenlik duvarı düzeyinde etki alanları için bağlantı noktalarını yönetmeniz veya izin verme listesi ayarlamanız gerekebilir. Bu tabloda örnek olarak yalnızca Azure SQL Veritabanı, Azure Synapse Analytics ve Azure Data Lake Store kullanılır.

Not

Azure Data Factory aracılığıyla veri erişim stratejileri hakkında ayrıntılı bilgi için bu makaleye bakın.

Şirket içi/özel ağ için güvenlik duvarı gereksinimleri

Bir kuruluşta, kurumsal güvenlik duvarı kuruluşun merkezi yönlendiricisinde çalışır. Windows Güvenlik Duvarı, şirket içinde barındırılan tümleştirme çalışma zamanının yüklü olduğu yerel makinede bir daemon olarak çalışır.

Aşağıdaki tablo, şirket güvenlik duvarları için giden bağlantı noktası ve etki alanı gereksinimleri sağlar:

Etki alanı adları Giden bağlantı noktaları Açıklama
*.servicebus.windows.net 443 Etkileşimli yazma için şirket içinde barındırılan tümleştirme çalışma zamanı için gereklidir.
{datafactory}.{region}.datafactory.azure.net
veya *.frontend.clouddatahub.net
443 Data Factory hizmetine bağlanmak için şirket içinde barındırılan tümleştirme çalışma zamanı tarafından gereklidir.
Yeni oluşturulan Data Factory için lütfen {datafactory} biçimindeki Şirket İçinde Barındırılan Integration Runtime anahtarınızdan FQDN'yi bulun. {region}.datafactory.azure.net. Eski Data factory için şirket içinde barındırılan Tümleştirme anahtarınızda FQDN'yi görmüyorsanız lütfen bunun yerine *.frontend.clouddatahub.net kullanın.
download.microsoft.com 443 Güncelleştirmeleri indirmek için şirket içinde barındırılan tümleştirme çalışma zamanı tarafından gereklidir. Otomatik güncelleştirmeyi devre dışı bırakmışsanız, bu etki alanını yapılandırmayı atlayabilirsiniz.
*.core.windows.net 443 Aşamalı kopyalama özelliğini kullandığınızda Azure depolama hesabına bağlanmak için şirket içinde barındırılan tümleştirme çalışma zamanı tarafından kullanılır.
*.database.windows.net 1433 Yalnızca Azure SQL Veritabanı veya Azure Synapse Analytics'ten veya Azure Synapse Analytics'ten kopyaladığınızda ve aksi takdirde isteğe bağlı olarak gereklidir. 1433 numaralı bağlantı noktasını açmadan verileri SQL Veritabanı veya Azure Synapse Analytics'e kopyalamak için aşamalı kopyalama özelliğini kullanın.
*.azuredatalakestore.net
login.microsoftonline.com/<tenant>/oauth2/token
443 Yalnızca Azure Data Lake Store'dan veya Azure Data Lake Store'a kopyaladığınızda ve aksi takdirde isteğe bağlı olarak gereklidir.

Not

İlgili veri kaynaklarının gerektirdiği şekilde şirket güvenlik duvarı düzeyinde etki alanları için bağlantı noktalarını yönetmeniz veya izin verme listesi ayarlamanız gerekebilir. Bu tabloda örnek olarak yalnızca Azure SQL Veritabanı, Azure Synapse Analytics ve Azure Data Lake Store kullanılır.

Aşağıdaki tabloda Windows Güvenlik Duvarı için gelen bağlantı noktası gereksinimleri sağlanmaktadır:

Gelen bağlantı noktaları Açıklama
8060 (TCP) Azure Data Factory'de şirket içi veri depoları için kimlik bilgilerini şifreleme bölümünde açıklandığı gibi PowerShell şifreleme cmdlet'i ve şirket içi veri depolarının kimlik bilgilerini şirket içinde barındırılan tümleştirme çalışma zamanında güvenli bir şekilde ayarlamak için kimlik bilgisi yöneticisi uygulaması tarafından gereklidir.

Ağ geçidi bağlantı noktası gereksinimleri

Veri depolarında IP yapılandırmaları ve izin listesi ayarlama

Buluttaki bazı veri depoları, depoya erişen makinenin IP adresine izin vermenizi de gerektirir. Şirket içinde barındırılan tümleştirme çalışma zamanı makinesinin IP adresine güvenlik duvarında uygun şekilde izin verildiğinden veya yapılandırıldığından emin olun.

Aşağıdaki bulut veri depoları, şirket içinde barındırılan tümleştirme çalışma zamanı makinesinin IP adresine izin vermenizi gerektirir. Bu veri depolarından bazıları varsayılan olarak izin listesi gerektirmeyebilir.

Sık sorulan sorular

Şirket içinde barındırılan tümleştirme çalışma zamanı farklı veri fabrikaları arasında paylaşılabilir mi?

Evet. Diğer ayrıntıları burada bulabilirsiniz.

Şirket içinde barındırılan tümleştirme çalışma zamanının çalışması için bağlantı noktası gereksinimleri nelerdir?

Şirket içinde barındırılan tümleştirme çalışma zamanı, İnternet'e erişmek için HTTP tabanlı bağlantılar oluşturur. Bu bağlantının yapılabilmesi için şirket içinde barındırılan tümleştirme çalışma zamanı için 443 giden bağlantı noktalarının açılması gerekir. Kimlik bilgisi yöneticisi uygulaması için gelen bağlantı noktası 8060'ı yalnızca makine düzeyinde (şirket güvenlik duvarı düzeyinde değil) açın. Kaynak veya hedef olarak Azure SQL Veritabanı veya Azure Synapse Analytics kullanılıyorsa 1433 numaralı bağlantı noktasını da açmanız gerekir. Daha fazla bilgi için GÜVENLIK duvarı yapılandırmaları ve IP adresleri için izin listesi ayarlama bölümüne bakın.

Azure Data Factory Kopyalama Etkinliği performansı hakkında bilgi için bkz . Kopyalama Etkinliği performansı ve ayarlama kılavuzu.