Aracılığıyla paylaş


Azure CLI’yı kullanarak DBFS için müşteri tarafından yönetilen anahtarları yapılandırma

Not

Bu özellik yalnızca Premium planda kullanılabilir.

Çalışma alanı depolama hesabını şifrelemek üzere kendi şifreleme anahtarınızı yapılandırmak için Azure CLI'yı kullanabilirsiniz. Bu makalede Azure Key Vault kasalarından kendi anahtarınızı yapılandırma adımları açıklanmaktadır. Azure Key Vault Yönetilen HSM'den anahtar kullanma yönergeleri için bkz . Azure CLI kullanarak DBFS için HSM müşteri tarafından yönetilen anahtarları yapılandırma.

DBFS için müşteri tarafından yönetilen anahtarlar hakkında daha fazla bilgi için bkz . DBFS kökü için müşteri tarafından yönetilen anahtarlar.

Azure Databricks CLI uzantısını yükleme

  1. Azure CLI'yi yükleyin.

  2. Azure Databricks CLI uzantısını yükleyin.

    az extension add --name databricks
    

Şifreleme için yeni veya mevcut bir Azure Databricks çalışma alanını hazırlama

Köşeli ayraç içindeki yer tutucu değerlerini kendi değerlerinizle değiştirin. <workspace-name>, Azure portalında görüntülenen kaynak adıdır.

az login
az account set --subscription <subscription-id>

Çalışma alanı oluşturma sırasında şifrelemeye hazırlanma:

az databricks workspace create --name <workspace-name> --location <workspace-location> --resource-group <resource-group> --sku premium --prepare-encryption

Mevcut bir çalışma alanını şifreleme için hazırlama:

az databricks workspace update --name <workspace-name> --resource-group <resource-group> --prepare-encryption

Komut çıktısının principalIdstorageAccountIdentity bölümündeki alana dikkat edin. Key Vault'unuzu yapılandırırken yönetilen kimlik değeri olarak bunu sağlayacaksınız.

Azure Databricks çalışma alanları için Azure CLI komutları hakkında daha fazla bilgi için az databricks workspace komut başvurusuna bakın.

Yeni Anahtar Kasası oluşturma

DBFS kökü için müşteri tarafından yönetilen anahtarları depolamak için kullandığınız Key Vault'ta geçici silme ve temizleme koruması olmak üzere iki anahtar koruma ayarı etkinleştirilmelidir. Bu ayarların etkinleştirildiği yeni bir Key Vault oluşturmak için aşağıdaki komutları çalıştırın.

Önemli

Key Vault, Azure Databricks çalışma alanınızla aynı Azure kiracısında olmalıdır.

Köşeli ayraç içindeki yer tutucu değerlerini kendi değerlerinizle değiştirin.

az keyvault create \
        --name <key-vault> \
        --resource-group <resource-group> \
        --location <region> \
        --enable-soft-delete \
        --enable-purge-protection

Azure CLI kullanarak Geçici Silme ve Temizleme Koruması'nı etkinleştirme hakkında daha fazla bilgi için bkz . CLI ile Key Vault geçici silmeyi kullanma.

Key Vault erişim ilkesini yapılandırma

Az keyvault set-policy komutunu kullanarak Azure Databricks çalışma alanının erişim iznine sahip olması için Key Vault için erişim ilkesini ayarlayın.

Köşeli ayraç içindeki yer tutucu değerlerini kendi değerlerinizle değiştirin.

az keyvault set-policy \
        --name <key-vault> \
        --resource-group <resource-group> \
        --object-id <managed-identity>  \
        --key-permissions get unwrapKey wrapKey

değerini, çalışma alanınızı şifreleme için hazırlarken not ettiğiniz değerle principalId değiştirin<managed-identity>.

Yeni anahtar oluşturma

az keyvault key create komutunu kullanarak Key Vault'ta bir anahtar oluşturun .

Köşeli ayraç içindeki yer tutucu değerlerini kendi değerlerinizle değiştirin.

az keyvault key create \
       --name <key> \
       --vault-name <key-vault>

DBFS kök depolama, 2048, 3072 ve 4096 boyutlarında RSA ve RSA-HSM anahtarlarını destekler. Anahtarlar hakkında daha fazla bilgi için, bkz. Key Vault anahtarları hakkında.

Müşteri tarafından yönetilen anahtarlarla DBFS şifrelemeyi yapılandırma

Azure Databricks çalışma alanınızı Azure Key Vault'unuzda oluşturduğunuz anahtarı kullanacak şekilde yapılandırın.

Köşeli ayraç içindeki yer tutucu değerlerini kendi değerlerinizle değiştirin.

key_vault_uri=$(az keyvault show \
 --name <key-vault> \
 --resource-group <resource-group> \
 --query properties.vaultUri \
--output tsv)
key_version=$(az keyvault key list-versions \
 --name <key> \ --vault-name <key-vault> \
 --query [-1].kid \
--output tsv | cut -d '/' -f 6)
az databricks workspace update --name <workspace-name> --resource-group <resource-group> --key-source Microsoft.KeyVault --key-name <key> --key-vault $key_vault_uri --key-version $key_version

Müşteri tarafından yönetilen anahtarları devre dışı bırakma

Müşteri tarafından yönetilen anahtarları devre dışı bırakırsanız depolama hesabınız bir kez daha Microsoft tarafından yönetilen anahtarlarla şifrelenir.

Köşeli ayraç içindeki yer tutucu değerlerini kendi değerlerinizle değiştirin ve önceki adımlarda tanımlanan değişkenleri kullanın.

az databricks workspace update --name <workspace-name> --resource-group <resource-group> --key-source Default