Aracılığıyla paylaş


Müşteri tarafından yönetilen şifreleme anahtarını yönetme

Müşterilerin, bekleyen verilerini şifreleyerek verilerini güvence altına almak için veri gizliliği ve uyumluluğu gereksinimleri vardır. Bu, veritabanının kopyasının çalınması durumunda verileri ifşa olmaktan korur. Bekleyen veri şifreleme ile, çalınan veritabanı verileri şifreleme anahtarı olmadan farklı bir sunucuya geri yüklenmeye karşı korunur.

Power Platform'da depolanan tüm müşteri verileri varsayılan olarak Microsoft tarafından yönetilen güçlü şifreleme anahtarlarıyla şifrelenir. Microsoft, sizin yapmanıza gerek kalmadan tüm verileriniz için veritabanı şifreleme anahtarını depolar ve yönetir. Ancak Power Platform, Microsoft Dataverse ortamınızla ilişkili veritabanı şifreleme anahtarını kendi kendinize yönetebileceğiniz ek veri koruma denetiminiz için bu müşteri tarafından yönetilen şifreleme anahtarını (CMK) sağlar. Bu, isteğe bağlı olarak şifreleme anahtarını döndürmenize veya değiştirmenize ve ayrıca istediğiniz zaman hizmetlerimize yönelik anahtar erişimini iptal ettiğinizde Microsoft'un müşteri verilerinize erişimini önlemenize olanak tanır.

Power Platform'da müşteri tarafından yönetilen anahtar hakkında daha fazla bilgi edinmek için, müşteri tarafından yönetilen anahtar videosunu izleyin.

Bu şifreleme anahtarı işlemleri müşteri tarafından yönetilen anahtarla (CMK) kullanılabilir:

  • Azure Key Vault uygulamanızdan RSA (RSA-HSM) anahtarı oluşturun.
  • Anahtarınız için Power Platform kurumsal ilkesi oluşturun.
  • Power Platform kurumsal ilkesine Key Vault'unuza erişme izni verin.
  • Power Platform hizmet yöneticisine kurumsal ilkeyi okuma izni verin.
  • Şifreleme anahtarını ortamınıza uygulayın.
  • Ortamın CMK şifrelemesini Microsoft tarafından yönetilen anahtara döndürün veya kaldırın.
  • Yeni bir kurumsal ilke oluşturarak, bu ortamı CMK'den kaldırarak ve yeni kurumsal ilkeyle CMK'yi yeniden uygulayarak anahtarı değiştirin.
  • CMK Key Vault ve/veya anahtar izinlerini iptal ederek CMK ortamlarını kilitleyin.
  • CMK anahtarını uygulayarak kendi anahtarını getir (BYOK) ortamlarını CMK'ye taşıyın.

Şu anda yalnızca aşağıdaki uygulamalar ve hizmetlerde depolanan tüm müşteri verileriniz, müşteri tarafından yönetilen anahtarla şifrelenebilir:

  • Dataverse (Özel çözümler ve Microsoft hizmetleri)
  • Dataverse Model temelli uygulamalar için Copilot
  • Power Automate1
  • Power Apps
  • Dynamics 365 için Sohbet
  • Dynamics 365 Sales
  • Dynamics 365 for Customer Service
  • Dynamics 365 Customer Insights - Data
  • Dynamics 365 Field Service
  • Dynamics 365 Retail
  • Dynamics 365 Finance (Finans ve operasyon)
  • Dynamics 365 Intelligent Order Management (Finans ve operasyon)
  • Dynamics 365 Project Operations (Finans ve operasyon)
  • Dynamics 365 Supply Chain Management (Finans ve operasyon)
  • Dynamics 365 Fraud Protection (Finans ve operasyon)

1 Müşteri tarafından yönetilen anahtarı mevcut Power Automate akışlarının bulunduğu bir ortama uyguladığınızda, akış verileri Microsoft tarafından yönetilen anahtarla şifrelenmeye devam eder. Daha fazla bilgi: Power Automate müşteri tarafından yönetilen anahtar.

Not

Nuance Conversational IVR ve Oluşturucu Karşılama içeriği, müşteri tarafından yönetilen anahtar şifrelemesinin dışında tutulur.

Microsoft Copilot Studio, verilerini kendi depolama alanında ve Microsoft Dataverse'te depolar. Bu ortamlara müşteri tarafından yönetilen anahtarı uyguladığınızda, yalnızca Microsoft Dataverse'deki veri depoları anahtarınızla şifrelenir. Microsoft Dataverse olmayan veriler Microsoft tarafından yönetilen anahtarla şifrelenmeye devam eder.

Not

Bağlayıcıların bağlantı ayarları, Microsoft tarafından yönetilen bir anahtarla şifrelenmeye devam edecektir.

Müşteri tarafından yönetilen anahtar desteği hakkında daha fazla bilgi için yukarıda listelenmemiş hizmetlerle ilgili olarak bir temsilciye başvurun.

Not

Power Apps görünen adları, açıklamaları ve bağlantı meta verileri Microsoft tarafından yönetilen bir anahtarla şifrelenmeye devam eder.

Not

Çözüm denetimi sırasında çözüm denetleyicisi tarafından analiz edilen veriler, Microsoft tarafından yönetilen bir anahtarla şifrelenmeye devam eder.

Power Platform tümleştirmesinin etkinleştirildiği finans ve operasyon uygulamalarının bulunduğu ortamlar da şifrelenebilir. Power Platform tümleştirmesinin bulunmadığı finans ve operasyon ortamlarında, verileri şifrelemek için varsayılan Microsoft tarafından yönetilen anahtar kullanılmaya devam eder. Daha fazla bilgi: Finans ve operasyon uygulamalarında şifreleme

Power Platform'da müşteri tarafından yönetilen şifreleme anahtarı

Müşteri tarafından yönetilen anahtara giriş

Müşteri tarafından yönetilen anahtar ile yöneticiler, müşteri verilerini şifrelemek için kendi Azure Key Vault'larından Power Platform depolama alanı hizmetlerine kendi şifreleme anahtarlarını sağlayabilir. Microsoft'un, Azure Key Vault'unuza doğrudan erişimi yoktur. Power Platform hizmetlerinin, Azure Key Vault'unuzdaki şifreleme anahtarına erişmesi için yönetici, şifreleme anahtarına başvuran ve kurumsal ilkeye anahtarı Azure Key Vault'unuzdan okuması için erişim izni veren bir Power Platform kurumsal ilkesi oluşturur.

Power Platform hizmet yöneticisi daha sonra ortamdaki tüm müşteri verilerini şifreleme anahtarınızla şifrelemeye başlamak için kurumsal ilkeye Dataverse ortamları ekleyebilir. Yöneticiler, başka bir kurumsal ilke oluşturarak ortamın şifreleme anahtarını değiştirebilir ve ortamı (kaldırdıktan sonra) yeni kurumsal ilkeye ekleyebilir. Ortamın artık müşteri tarafından yönetilen anahtarınızla şifrelenmesi gerekmiyorsa, yönetici veri şifrelemeyi Microsoft tarafından yönetilen anahtara geri döndürmek için Dataverse ortamını kuruluş ilkesinden kaldırabilir.

Yönetici, kurumsal ilkeden anahtar erişimini iptal ederek müşteri tarafından yönetilen anahtar ortamlarını kilitleyebilir ve anahtar erişimini geri yükleyerek ortamların kilidini açabilir. Daha fazla bilgi: Anahtar kasası ve/veya anahtar izin erişimini iptal ederek ortamları kilitleme

Anahtar yönetimi görevlerini basitleştirmek için görevler üç ana alana ayrılır:

  1. Şifreleme anahtarı oluşturun.
  2. Kurumsal ilke oluşturun ve erişim izni verin.
  3. Ortamın şifrelemesini yönetin.

Uyarı

Ortamlar kilitlendiğinde Microsoft desteği dahil olmak üzere herkes tarafından erişilemezler. Kilitlenen ortamlar devre dışı bırakılır ve veri kaybı oluşabilir.

Müşteri tarafından yönetilen anahtar için lisans gereksinimleri

Müşteri tarafından yönetilen anahtar ilkesi, yalnızca Yönetilen Ortamlar için etkinleştirilen ortamlarda uygulanır. Yönetilen Ortamlar; bağımsız Power Apps, Power Automate, Power Virtual Agents, Power Pages ve premium kullanım hakları veren Dynamics 365 lisanslarına destek hakkı olarak dahil edilir. Microsoft Power Platform için lisanslamaya genel bakış ile Yönetilen Ortam lisanslama hakkında bilgi edinin.

Buna ek olarak, Microsoft Power Platform ve Dynamics 365 için müşteri tarafından yönetilen anahtar kullanımına erişim, şifreleme anahtarı ilkesinin uygulandığı ortamlardakki kullanıcıların bu aboneliklerden birine sahip olmasını gerektirir:

  • Microsoft 365 veya Office 365 A5/E5/G5
  • Microsoft 365 A5/E5/F5/G5 Uyumluluk
  • Microsoft 365 F5 Güvenlik ve Uyumluluk
  • Microsoft 365 A5/E5/F5/G5 Bilgi Koruması ve İdare
  • Microsoft 365 A5/E5/F5/G5 İçeriden Risk Yönetimi

Bu lisanslar hakkında daha fazla bilgi edinin.

Anahtarınızı yönetirken olası riski anlama

İşle ilgili önemli tüm uygulamalarda olduğu gibi, kuruluşunuzdaki yönetici düzeyinde erişimi olan personelin güvenilir olması gerekir. Anahtar yönetimi özelliğini kullanmadan önce, veritabanı şifreleme anahtarlarınızı yönetirken söz konusu olan riski anlamanız gerekir. Kuruluşunuzda çalışan kötü niyetli bir yöneticinin (kuruluşun güvenlik veya iş süreçlerine zarar vermek amacıyla yönetici düzeyinde erişim kazanan veya verilen bir kişi), anahtarları kilitleme özelliğini bir anahtar oluşturmak ve bunu kiracıdaki ortamlarınızı kilitlemek üzere kullanabileceği düşünülebilir.

Aşağıdaki olaylar dizisini değerlendirin.

Kötü amaçlı Key Vault yöneticisi, Azure portalında anahtar ve kurumsal ilke oluşturur. Azure Key Vault yöneticisi Power Platform yönetim merkezine gider ve kuruluş ilkesine ortamlar ekler. Kötü amaçlı yönetici daha sonra Azure portalına döner ve kurumsal ilkeye anahtar erişimini iptal ederek tüm ortamları kilitler. Bu, tüm ortamlar erişilemez hale geldiğinden iş kesintilerine neden olur ve bu olay çözülmezse, yani anahtar erişimi geri yüklenirse ortam verileri kaybolabilir.

Not

  • Azure Key Vault, anahtarın geri yüklenmesine yardımcı olan ve Geçici Silme ve Korumayı temizleme Key Vault ayarlarının etkinleştirilmesini gerektiren yerleşik korumalara sahiptir.
  • Düşünülmesi gereken diğer bir güvenlik önlemi, Azure Key Vault yöneticisine Power Platform yönetim merkezine erişim izninin verilmediği görevler ayrımı olduğundan emin olmaktır.

Riski azaltmak için görev ayrımı

Bu bölümde, her yönetici rolünün sorumlu olduğu, müşteri tarafından yönetilen anahtar özelliği görevleri açıklanmaktadır. Bu görevleri ayırmak, müşteri tarafından yönetilen anahtarlarla ilgili riski azaltmaya yardımcı olur.

Azure Key Vault ve Power Platform/Dynamics 365 hizmet yöneticisi görevleri

Müşteri tarafından yönetilen anahtarları etkinleştirmek için Key Vault yöneticisi ilk olarak Azure Key Vault'ta bir anahtar ve ardından bir Power Platform kurumsal ilkesi oluşturur. Kurumsal politika oluşturulduğunda özel bir Microsoft Entra ID yönetilen kimlik oluşturulur. Ardından Key Vault yöneticisi, Azure Key Vault'a döner ve kurumsal ilkeye/yönetilen kimliğe şifreleme anahtarına erişim izni verir.

Key Vault yöneticisi daha sonra ilgili Power Platform/Dynamics 365 hizmet yöneticisine kurumsal ilke için okuma erişimi verir. Okuma izni verildiğinde Power Platform/Dynamics 365 hizmet yöneticisi, Power Platform Yönetim Merkezi'ne gidip kurumsal ilkeye ortamlar ekleyebilir. Eklenen tüm ortamlardaki müşteri verileri daha sonra bu kurumsal ilkeye bağlı müşteri tarafından yönetilen anahtarla şifrelenir.

Önkoşullar
  • Azure Key Vault veya Azure Key Vault yönetilen donanım güvenlik modülleri içeren bir Azure aboneliği.
  • Genel kiracı yöneticisi veya aşağıdakilere sahip bir Microsoft Entra ID:
    • Microsoft Entra aboneliğine katkıda bulunan izni.
    • Azure Key Vault ve anahtar oluşturma izni.
    • Kaynak grubu oluşturma erişimi. Bu, Key Vault'u ayarlamak için gereklidir.
Azure Key Vault kullanarak anahtar oluşturma ve erişim izin verme

Azure Key Vault yöneticisi, Azure'da bu görevleri gerçekleştirir.

  1. Azure ücretli aboneliği ve Key Vault oluşturun. Zaten Azure Key Vault içeren bir aboneliğiniz varsa bu adımı yoksayın.
  2. Azure Key Vault hizmetine gidin ve anahtar oluşturun. Daha fazla bilgi: Key Vault'ta anahtar oluşturma
  3. Azure aboneliğiniz için Power Platform kurumsal ilkeleri hizmetini etkinleştirin. Bunu yalnızca bir kez yapın. Daha fazla bilgi: Azure aboneliğiniz için Power Platform kurumsal ilkeleri hizmetini etkinleştirme
  4. Power Platform kurumsal ilkesi oluşturun. Daha fazla bilgi: Kurumsal ilke oluşturma
  5. Key Vault'a erişmek için kurumsal ilke izinleri verin. Daha fazla bilgi: Key Vault'a erişmek için kurumsal ilke izinleri verme
  6. Power Platform ve Dynamics 365 yöneticilerine kurumsal ilkeyi okuma izni verin. Daha fazla bilgi: Kurumsal ilkeyi okumak için Power Platform yöneticisi ayrıcalığı verme

Power Platform/Dynamics 365 hizmet yöneticisi Power Platform yönetim merkezi görevleri

Önkoşul
  • Power Platform yöneticisine, Power Platform veya Dynamics 365 Service yöneticisi Microsoft Entra rolünün atanması gerekir.
Power Platform yönetim merkezinde ortamın şifrelemesini yönetme

Power Platform yöneticisi, Power Platform yönetim merkezinde ortamla ilgili müşteri tarafından yönetilen anahtar görevlerini yönetir.

  1. Verileri müşteri tarafından yönetilen anahtarla şifrelemek için Power Platform ortamlarını kurumsal ilkeye ekleyin. Daha fazla bilgi: Verileri şifrelemek için kurumsal ilkeye ortam ekleme
  2. Şifrelemeyi Microsoft yönetilen anahtarına döndürmek için kurumsal ilkeden ortamları kaldırın. Daha fazla bilgi: Microsoft yönetilen anahtarına döndürmek için ilkeden ortamları kaldırma
  3. Eski kurumsal ilkeden ortamları kaldırarak ve yeni kurumsal ilkeye ortamlar ekleyerek anahtarı değiştirin. Daha fazla bilgi: Şifreleme anahtarı oluşturma ve erişim verme
  4. BYOK'den taşıyın. Önceki kendi kendine yönetilen şifreleme anahtarı özelliğini kullanıyorsanız anahtarınızı müşteri tarafından yönetilen anahtara taşıyabilirsiniz. Daha fazla bilgi: Kendi anahtarınızı getirin ortamlarını müşteri tarafından yönetilen anahtara geçirme

Şifreleme anahtarı oluşturma ve erişim izni verme

Azure ücretli aboneliği ve Key Vault oluşturma

Azure'da, aşağıdaki adımları gerçekleştirin:

  1. Kullandıkça öde veya eşdeğeri bir Azure aboneliği oluşturun. Kiracının zaten bir aboneliği varsa bu adım gerekli değildir.

  2. Kaynak grubu oluşturun. Daha fazla bilgi: Kaynak grupları oluşturma

    Not

    Amerika Birleşik Devletleri gibi Power Platform ortamının bölgesiyle eşleşen Orta ABD gibi bir konuma sahip bir kaynak grubu oluşturun veya kullanın.

  3. Önceki adımda oluşturduğunuz kaynak grubuyla geçici silme ve korumayı temizleme içeren ücretli aboneliği kullanarak Key Vault oluşturun.

    Önemli

Key Vault'ta anahtar oluşturma

  1. Önkoşulları karşıladığınızdan emin olun.

  2. Azure portalı>Key Vault'a gidin ve şifreleme anahtarı oluşturmak istediğiniz Key Vault'u bulun.

  3. Azure Key Vault ayarlarını doğrulayın:

    1. Ayarlar altında Özellikler'i seçin.
    2. Geçici silme altında, Geçici silme bu Key Vault'ta etkinleştirildi seçeneğini belirleyin veya belirlendiğinden emin olun.
    3. Korumayı temizleme altında, Koruma temizlemeyi etkinleştir (silinen kasalar ve kasa nesneleri için zorunlu saklama süresi uygula) seçeneğini belirleyin veya belirlendiğinden emin olun.
    4. Değişiklik yaptıysanız Kaydet'i seçin.

    Key Vault'ta korumayı temizlemeyi etkinleştirme

RSA anahtarları oluşturma
  1. Aşağıdaki özelliklere sahip bir anahtar oluşturun veya içeri aktarın:
    1. Key Vault özellikleri sayfalarında, Anahtarlar'ı seçin.
    2. Oluştur/İçeri Aktar'ı seçin.
    3. Anahtar oluştur ekranında, aşağıdaki değerleri ayarlayın ve ardından Oluştur'u seçin.
      • Seçenekler: Oluştur
      • Adı: Anahtar için ad sağlayın
      • Anahtar türü: RSA
      • RSA anahtarı boyutu: 2048

Donanım Güvenlik Modülleri (HSM) için korumalı anahtarları içeri aktarma

Power Platform Dataverse ortamlarınızı şifrelemek için donanım güvenlik modüllerine (HSM) yönelik korumalı anahtarlarınızı kullanabilirsiniz. Kurumsal ilkenin oluşturulabilmesi için HSM korumalı anahtarlarınızın bir anahtar kasasına aktarılması gerekir. Daha fazla bilgi için bkz. Desteklenen HSM'lerKey Vault'a (KAG) HSM korumalı anahtarları aktarma.

Azure Key Vault Yönetilen HSM'de bir anahtar oluşturun

Ortam verilerinizi şifrelemek için Azure Key Vault Yönetilen HSM'den oluşturulan bir şifreleme anahtarı kullanabilirsiniz. Bu işlem size FIPS 140-2 Düzey 3 desteği sağlar.

RSA-HSM anahtarları oluşturma
  1. Önkoşulları karşıladığınızdan emin olun.

  2. Azure portalına gidin.

  3. Yönetilen HSM oluşturma:

    1. Yönetilen HSM'yi sağlama.
    2. Yönetilen HSM'yi etkinleştirme.
  4. Yönetilen HSM'de Temizleme Koruması'nı etkinleştirin.

  5. Yönetilen HSM anahtar kasasını oluşturan kişiye Yönetilen HSM Şifreleme Kullanıcısı rolünü verin.

    1. Azure portalda Yönetilen HSM anahtar kasasına erişin.
    2. Yerel RBAC'e gidin ve + Ekle'yi seçin.
    3. Rol açılır listesinde, Rol ataması sayfasında Yönetilen HSM Şifreleme Kullanıcısı rolünü seçin.
    4. Kapsam altında Tüm anahtarlar'ı seçin.
    5. Güvenlik sorumlusunu seç'i seçin ve ardından Yönetici Ekle sayfasında yöneticiyi seçin.
    6. Create'u seçin.
  6. RSA-HSM anahtarı oluşturun:

    • Seçenekler: Oluştur
    • Adı: Anahtar için ad sağlayın
    • Anahtar türü: RSA-HSM
    • RSA anahtarı boyutu: 2048

    Not

    Desteklenen RSA-HSM anahtarı boyutları: 2048 bit, 3072 bit, 4096 bit.

Özel uç nokta etkinleştirerek Azure Key Vault'unuzun ağını güncelleştirebilir ve Power Platform ortamlarını şifrelemek için anahtar kasasındaki anahtarı kullanabilirsiniz.

Yeni anahtar kasası oluşturup özel bağlantı kurabilir veya mevcut anahtar kasasına özel bağlantı kurabilirsiniz ve bu anahtar kasasından bir anahtar oluşturup ortamınızı şifrelemek için bunu kullanabilirsiniz. Ayrıca zaten oluşturulmuş bir anahtarınız varsa mevcut anahtar kasasına özel bağlantı kurabilir ve ortamınızı şifrelemek için bu anahtarı kullanabilirsiniz.

  1. Aşağıdaki seçeneklerle Azure Key Vault oluşturun:

    • Temizleme Koruması'nı etkinleştirme
    • Anahtar türü: RSA
    • Anahtar boyutu: 2048
  2. Kurumsal ilke oluşturmak için kullanılacak anahtar kasası URL'si ile şifreleme anahtarı URL'sini kopyalayın.

    Not

    Anahtar kasanıza özel bir uç nokta ekledikten veya genel erişim ağını devre dışı bıraktıktan sonra uygun izne sahip olmadığınız sürece anahtarı göremezsiniz.

  3. Özel ağ oluşturun.

  4. Anahtar kasanıza dönün ve özel uç nokta bağlantılarını Azure Key Vault'unuza ekleyin.

    Not

    Genel erişimi devre dışı bırak ağ seçeneğini belirlemeniz ve Güvenilen Microsoft hizmetlerinin bu güvenlik duvarını atlamasına izin ver özel durumunu etkinleştirmeniz gerekir.

  5. Power Platform kurumsal ilkesi oluşturun. Daha fazla bilgi: Kurumsal ilke oluşturma

  6. Key Vault'a erişmek için kurumsal ilke izinleri verin. Daha fazla bilgi: Key Vault'a erişmek için kurumsal ilke izinleri verme

  7. Power Platform ve Dynamics 365 yöneticilerine kurumsal ilkeyi okuma izni verin. Daha fazla bilgi: Kurumsal ilkeyi okumak için Power Platform yöneticisi ayrıcalığı verme

  8. Power Platform yönetim merkezi yöneticisi, ortamı seçerek Yönetilen ortamı şifreleyip etkinleştirir. Daha fazla bilgi: Kurumsal ilkeye eklenecek Yönetilen ortamı etkinleştirme

  9. Power Platform yönetim merkezi yöneticisi, Yönetilen ortamı kurumsal ilkeye ekler. Daha fazla bilgi: Verileri şifrelemek için kurumsal ilkeye ortam ekleme

Azure aboneliğiniz için Power Platform kurumsal ilkeleri hizmetini etkinleştirme

Power Platform'u kaynak sağlayıcısı olarak kaydedin. Bu görevi, Azure Key Vault'unuzun bulunduğu her Azure aboneliği için yalnızca bir kere yapmanız gerekir. Kaynak sağlayıcıyı kaydettirmek için aboneliğe erişim haklarına sahip olmanız gerekir.

  1. Azure portalında oturum açın ve Abonelik>Kaynak sağlayıcıları bölümüne gidin.
  2. Kaynak sağlayıcıları listesinde, Microsoft.PowerPlatform araması yapın ve bunu Kaydedin.

Kurumsal ilke oluşturma

  1. PowerShell MSI'yi yükleyin. Daha fazla bilgi: Windows, Linux ve macOS'ta PowerShell'i yükleme
  2. PowerShell MSI yüklendikten sonra Azure'da Özel şablon dağıtma bölümüne geri dönün.
  3. Düzenleyicide kendi şablonunuzu oluşturun bağlantısını seçin.
  4. Bu JSON şablonunu Notepad gibi bir metin düzenleyiciye kopyalayın. Daha fazla bilgi: Kurumsal ilke json şablonu
  5. JSON şablonundaki şu değerleri değiştirin: EnterprisePolicyName, EnterprisePolicy oluşturulması gereken konum, keyVaultId ve keyName. Daha fazla bilgi: json şablonu için alan tanımları
  6. Güncelleştirilmiş şablonu metin düzenleyicinizden kopyalayın, ardından Azure'da Özel dağıtım'ın Şablonu düzenle bölümüne yapıştırın ve Kaydet'i seçin.
  7. Kurumsal ilkenin oluşturulacağı Abonelik ve Kaynak grubu'nu seçin.
  8. Gözden geçir ve oluştur'u seçin ve ardından Oluştur seçeneğini belirleyin.

Dağıtım başlatılır. İşlem tamamlandığında kurumsal ilke oluşturulur.

Kurumsal ilke json şablonu

 {
    "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
    "contentVersion": "1.0.0.0",
    "parameters": {},
    "resources": [
        {
            "type": "Microsoft.PowerPlatform/enterprisePolicies",
            "apiVersion": "2020-10-30",
            "name": {EnterprisePolicyName},
            "location": {location where EnterprisePolicy needs to be created},
            "kind": "Encryption",
            "identity": {
                "type": "SystemAssigned"
            },
            "properties": {
                "lockbox": null,
                "encryption": {
                    "state": "Enabled",
                    "keyVault": {
                        "id": {keyVaultId},
                        "key": {
                            "name": {keyName}
                        }
                    }
                },
                "networkInjection": null
            }
        }
    ]
   }

JSON şablonu için alan tanımları

  • adı. Kurumsal ilkenin adı. Bu, Power Platform yönetim merkezinde görüntülenen ilkenin adıdır.

  • konum. Aşağıdakilerden biri. Bu, kurumsal ilkenin konumudur ve Dataverse ortamının bölgesine karşılık gelmelidir:

    • '"abd"'
    • '"güney afrika"'
    • '"birleşik krallık"'
    • '"japonya"'
    • '"hindistan"'
    • '"fransa"'
    • '"avrupa"'
    • '"almanya"'
    • '"isviçre"'
    • '"kanada"'
    • '"brezilya"'
    • '"avustralya"'
    • '"asya"'
    • '"bae"'
    • '"kore"'
    • '"norveç"'
    • '"singapur"'
    • '"isveç"'
  • Azure portalındaki Key Vault özelliklerinizden bu değerleri kopyalayın:

    • keyVaultId: Key Vault'lar> Key Vault'unuzu seçin >Genel Bakış bölümüne gidin. Temel yanındaki JSON Görünümü'nü seçin. Kaynak Kimliği'ni panoya kopyalayın ve tüm içeriği JSON şablonunuza yapıştırın.
    • keyName: Key Vault'lar> Key Vault'unuzu seçin >Anahtarlar bölümüne gidin. Anahtar Adı'na dikkat edin ve adı JSON şablonunuza yazın.

Key Vault'a erişmek için kurumsal ilke izinleri verme

Kurumsal ilke oluşturulduğunda Key Vault yöneticisi, kurumsal ilkenin yönetilen kimliğine şifreleme anahtarına erişim izni verir.

  1. Azure portalında oturum açın ve Key Vault'lar bölümüne gidin.
  2. Anahtarın kurumsal ilkeye atandığı Key Vault'u seçin.
  3. Erişim denetimi (IAM) sekmesini seçin ve ardından + Ekle seçeneğini belirleyin.
  4. Açılan listeden Rol ataması ekle'yi seçin.
  5. Anahtar Kasası Kripto Hizmeti Şifreleme Kullanıcısı'nı arayın ve seçin.
  6. İleri'yi seçin.
  7. + Üyeleri seç seçeneğini belirleyin.
  8. Oluşturduğunuz kuruluş ilkesini arayın.
  9. Kurumsal ilkeyi seçin ve ardından Seç seçeneğini belirleyin.
  10. Gözden geçir + ata'yı seçin.

Not

Yukarıdaki izin ayarı, anahtar kasaınızın Azure rol tabanlı erişim denetimi için izin modelini temel alır. Anahtar kasasına kasa erişim ilkesi olarak ayarlanmışsa rol tabanlı modele geçirmeniz önerilir. Kasa erişimi ilkesi'ni kullanarak kurumsal ilkenizin erişimine izin vermek için, bir erişim ilkesi oluşturun, anahtar yönetimi işlemleri'nde Al'ı seçin ve Şifreleme işlemlerinde, Anahtar Sarmalamasını Kaldır ve Anahtarı Sarmala seçin.

Kurumsal ilkeyi okumak için Power Platform yöneticisi ayrıcalığı verme

Azure genel, Dynamics 365 ve Power Platform yönetim rollerine sahip yöneticiler, Power Platform yönetim merkezine erişerek kurumsal ilkeye ortam atayabilir. Kurumsal ilkelere erişmek için Azure Key Vault erişimi olan genel yöneticinin Power Platform yöneticisine Okuyucu rolü vermesi gerekir. Okuyucu rolü verildikten sonra, Power Platform yöneticisi Power Platform yönetim merkezinde kurumsal ilkeleri görüntüleyebilir.

Not

Yalnızca kurumsal ilke için okuyucu rolü verilen Power Platform ve Dynamics 365 yöneticileri ilkeye ortam ekleyebilir. Diğer Power Platform veya Dynamics 365 yöneticileri kurumsal ilkeyi görüntüleyebilir ancak ilkeye Ortam eklemeye çalıştıklarında hata alırlar.

Power Platform yöneticisine okuyucu rolü verme

  1. Azure portalında oturum açın.
  2. Power Platform veya Dynamics 365 yöneticisinin nesne kimliğini kopyalayın. Bunu yapmak için:
    1. Azure'da Kullanıcılar alanına gidin.
    2. Tüm kullanıcılar listesinde, Kullanıcı ara seçeneği ile Power Platform veya Dynamics 365 yönetici izinlerine sahip kullanıcıyı bulun.
    3. Kullanıcı kaydını açın, Genel Bakış sekmesinde kullanıcının Nesne Kimliği'ni kopyalayın. Daha sonrası için bunu Not Defteri gibi bir metin düzenleyiciye yapıştırın.
  3. Kurumsal ilke kaynak kimliğini kopyalayın. Bunu yapmak için:
    1. Azure'da Kaynak Grafiği Gezgini alanına gidin.
    2. Arama kutusuna microsoft.powerplatform/enterprisepolicies girin ve ardından microsoft.powerplatform/enterprisepolicies kaynağını seçin.
    3. Komut çubuğunda Sorguyu çalıştır'ı seçin. Tüm Power Platform kurumsal ilkelerinin listesi görüntülenir.
    4. Erişim vermek istediğiniz kurumsal ilkeyi bulun.
    5. Kurumsal ilkenin sağına kaydırın ve Ayrıntıları göster'i seçin.
    6. Ayrıntılar sayfasındaki kimlik'i kopyalayın.
  4. Azure Cloud Shell'i başlatın ve kullanıcının nesne kimliği bulunan objId'yi önceki adımda kopyaladığınız enterprisepolicies bulunan EP Kaynak Kimliği ile değiştirerek şu komutu çalıştırın: New-AzRoleAssignment -ObjectId { objId} -RoleDefinitionName Reader -Scope {EP Resource Id}

Ortamın şifrelemesini yönetme

Ortamın şifrelemesini yönetmek için aşağıdaki izne ihtiyacınız vardır:

  • Power Platform ve/veya Dynamics 365 yöneticisi güvenlik rolüne sahip Microsoft Entra etkin kullanıcısı.
  • Genel kiracı yöneticisi, Power Platform veya Dynamics 365 hizmet yöneticisi rolüne sahip Microsoft Entra kullanıcısı.

Key Vault yöneticisi, Power Platform yöneticisine şifreleme anahtarı ve kurumsal ilkenin oluşturulduğunu bildirir ve Power Platform yöneticisine kurumsal ilkeyi sağlar. Müşteri tarafından yönetilen anahtarı etkinleştirmek için Power Platform yöneticisi, ortamlarını kurumsal ilkeye atar. Ortam atanıp kaydedildiğinde Dataverse, tüm ortam verilerini ayarlamak ve müşteri tarafından yönetilen anahtarla şifrelemek için şifreleme işlemini başlatır.

Kurumsal ilkeye eklenecek Yönetilen ortamı etkinleştirme

  1. Power Platform yönetim merkezinde oturum açın ve ortamı bulun.
  2. Ortamlar listesinde ortamı seçin ve kontrol edin.
  3. Eylem çubuğunda Yönetilen Ortamları Etkinleştir simgesini seçin.
  4. Etkinleştir'i seçin.

Verileri şifrelemek için kurumsal ilkeye ortam ekleme

Önemli

Ortam, veri şifreleme için kurumsal ilkeye eklendiğinde devre dışı bırakılır.

  1. Power Platform yönetim merkezinde oturum açın ve İlkeler>Kurumsal ilkeler bölümüne gidin.
  2. İlke seçin ve ardından komut çubuğunda Düzenle seçeneğini belirleyin.
  3. Ortam ekle seçeneğini belirleyin, istediğiniz ortamı seçin ve ardından Devam Et seçeneğini belirleyin. Power Platform yönetim merkezinde kurumsal ilkeye ortam ekleme
  4. Kaydet'i seçin ve ardından Onayla seçeneğini belirleyin.

Önemli

  • Ortam ekle listesinde yalnızca kurumsal ilkeyle aynı bölgede bulunan ortamlar görüntülenir.
  • Şifrelemenin tamamlanması dört güne kadar sürebilir ancak Ortamları ekle işleminin tamamlanması için ortam etkinleştirilebilir.
  • İşlem tamamlanamayabilir ve başarısız olursa verileriniz Microsoft yönetilen anahtarıyla şifrelenmeye devam eder. Ortam ekle işlemini yeniden çalıştırabilirsiniz.

Not

Yalnızca Yönetilen Ortamlar olarak etkinleştirilen ortamları ekleyebilirsiniz. Deneme sürümü ve Teams ortamı türleri, kurumsal ilkeye eklenemez.

Microsoft tarafından yönetilen anahtara dönmek için ilkeden ortamları kaldırma

Microsoft tarafından yönetilen şifreleme anahtarına dönmek isterseniz bu adımları izleyin.

Önemli

Ortam, Microsoft tarafından yönetilen anahtarı kullanarak veri şifrelemeyi döndürmek için kurumsal ilkeden kaldırıldığında devre dışı bırakılır.

  1. Power Platform yönetim merkezinde oturum açın ve İlkeler>Kurumsal ilkeler bölümüne gidin.
  2. İlkeleri olan ortam sekmesini seçin ve ardından müşteri tarafından yönetilen anahtardan kaldırmak istediğiniz ortamı bulun.
  3. Tüm ilkeler sekmesini ve 2. adımda doğruladığınız ortamı seçin, ardından komut çubuğunda İlkeyi düzenle seçeneğini belirleyin. Müşteri tarafından yönetilen anahtardan ortam kaldırma
  4. Komut çubuğunda Ortamı kaldır seçeneğini belirleyin, kaldırmak istediğiniz ortamı seçin ve ardından Devam Et seçeneğini belirleyin.
  5. Kaydet'i seçin.

Önemli

Ortam kuruluş ilkesinden kaldırıldığında, veri şifrelemesini Microsoft tarafından yönetilen anahtara geri döndürmek için devre dışı bırakılacaktır. Anahtarı silmeyin veya devre dışı bırakmayın, anahtar kasasını silmeyin veya devre dışı bırakın ya da kuruluş ilkesinin anahtar kasasındaki izinlerini kaldırmayın. Veritabanı geri yüklemesini desteklemek için anahtar ve anahtar kasasına erişim gereklidir. Kurumsal ilke izinlerini 30 gün sonra silip kaldırabilirsiniz.

Ortamın şifreleme durumunu inceleme

Kurumsal ilkelerden şifreleme durumunu inceleme

  1. Power Platform yönetim merkezinde oturum açın.

  2. İlkeler>Kurumsal ilkeler'i seçin.

  3. İlke seçin ve ardından komut çubuğunda Düzenle seçeneğini belirleyin.

  4. Bu ilkenin bulunduğu ortamlar bölümünde ortamın Şifreleme durumunu inceleyin.

    Not

    Ortamın şifreleme şunlar olabilir:

    • Şifrelendi: Kurumsal ilke şifreleme anahtarı etkindir ve ortam anahtarınızla şifrelenir.
    • Başarısız: Kuruluş ilkesi şifreleme anahtarı kullanılmaz ve ortam, Microsoft tarafından yönetilen anahtarla şifrelenmeye devam eder.
    • Uyarı: Kuruluş ilkesi şifreleme anahtarı etkindir ve hizmetlerden birinin verileri Microsoft tarafından yönetilen anahtarla şifrelenmeye devam eder. Daha fazla bilgi edinin: Power Automate CMK uygulaması uyarı iletileri

    Başarısız şifreleme durumuna sahip ortam için Ortam ekle seçeneğini yeniden çalıştırabilirsiniz.

Ortam Geçmişi sayfasından şifreleme durumunu inceleme

Ortam geçmişini görebilirsiniz.

  1. Power Platform yönetim merkezinde oturum açın.

  2. Gezinti bölmesinde Ortamlar’ı seçin ve ardından listeden bir ortam seçin.

  3. Komut çubuğunda, Geçmiş'i seçin

  4. Müşteri Tarafından Yönetilen Anahtarı Güncelleştir geçmişini bulun.

    Not

    Durum, şifreleme devam ederken Çalışyor durumunu gösterir. Şifreleme tamamlandığında Başarılı durumunu gösterir. Hizmetlerden birinde şifreleme anahtarının uygulanamamasına neden olan bir sorun olduğunda, durum Başarısız olarak gösterilir.

    Başarısız durumu bir uyarı olabilir ve Ortam ekle seçeneğini yeniden çalıştırmanız gerekmez. Bunun bir uyarı olup olmadığını onaylayabilirsiniz.

Ortamın şifreleme anahtarını yeni kuruluş ilkesi ve anahtarıyla değiştirme

Şifreleme anahtarınızı değiştirmek için yeni anahtar ve yeni kurumsal ilke oluşturun. Ardından ortamları kaldırarak ve ardından ortamları yeni kurumsal ilkeye ekleyerek kurumsal ilkeyi değiştirebilirsiniz. Yeni bir kurumsal ilkeye geçerken sistem 1) şifrelemeyi Microsoft tarafından yönetilen anahtara geri döndürmek ve 2) yeni kurumsal ilkeyi uygulamak için iki kez kapanır.

[!Öneri] Şifreleme anahtarını döndürmek için Anahtar kasalarının Yeni sürümünü kullanmanızı veya bir Döndürme ilkesi ayarlamanızı öneririz.

  1. Azure portalında, yeni anahtar ve yeni kurumsal ilke oluşturun. Daha fazla bilgi: Şifreleme anahtarı ve erişim izni verme ve Kurumsal ilke oluşturma
  2. Yeni anahtar ve kurumsal ilke oluşturulduğunda İlkeler>Kurumsal İlkeler bölümüne gidin.
  3. İlkeleri olan ortam sekmesini seçin ve ardından müşteri tarafından yönetilen anahtardan kaldırmak istediğiniz ortamı bulun.
  4. Tüm ilkeler sekmesini ve 2. adımda doğruladığınız ortamı seçin, ardından komut çubuğunda İlkeyi düzenle seçeneğini belirleyin. Müşteri tarafından yönetilen anahtardan ortam kaldırma
  5. Komut çubuğunda Ortamı kaldır seçeneğini belirleyin, kaldırmak istediğiniz ortamı seçin ve ardından Devam Et seçeneğini belirleyin.
  6. Kaydet'i seçin.
  7. Kurumsal ilkedeki tüm ortamlar kaldırılıncaya kadar 2-6. adımı tekrarlayın.

Önemli

Ortam kuruluş ilkesinden kaldırıldığında, veri şifrelemesini Microsoft tarafından yönetilen anahtara geri döndürmek için devre dışı bırakılacaktır. Anahtarı silmeyin veya devre dışı bırakmayın, anahtar kasasını silmeyin veya devre dışı bırakın ya da kuruluş ilkesinin anahtar kasasındaki izinlerini kaldırmayın. Veritabanı geri yüklemesini desteklemek için anahtar ve anahtar kasasına erişim gereklidir. Kurumsal ilke izinlerini 30 gün sonra silip kaldırabilirsiniz.

  1. Tüm ortamlar kaldırıldığında Power Platform yönetim merkezinden Kurumsal ilkeler bölümüne gidin.
  2. Yeni kurumsal ilkeyi seçin ve ardından İlkeyi düzenle seçeneğini belirleyin.
  3. Ortam ekle seçeneğini belirleyin, eklemek istediğiniz ortamları seçin ve ardından Devam Et seçeneğini belirleyin.

Önemli

Ortam, yeni kurumsal ilkeye eklendiğinde devre dışı bırakılır.

Ortamın şifreleme anahtarına yeni bir anahtar sürümüyle döndürme

Ortamın şifreleme anahtarını yeni anahtar sürümü oluşturarak değiştirebilirsiniz. Yeni bir anahtar sürümü oluşturduğunuzda, yeni anahtar sürümü otomatik olarak etkinleştirilir. Tüm depolama kaynakları yeni anahtar sürümünü algılar ve verilerinizi şifrelemek için uygulamaya başlar.

Anahtarı veya anahtar sürümünü değiştirdiğinizde, kök şifreleme anahtarının koruması değişir ancak depodaki veriler her zaman anahtarınızla birlikte şifreli olarak kalır. Verilerinizin korunduğundan emin olmak için başka bir işlem yapmanız gerekmez. Anahtar sürümünün döndürülmesi performansı etkilemez. Anahtar sürümü döndürmeyle ilişkili kapalı kalma süresi yoktur. Tüm kaynak sağlayıcılarının yeni anahtar sürümünü arka planda uygulaması 24 saat sürebilir. Hizmetin yeniden şifreleme ve veritabanı geri yükleme desteği için gerekli olduğundan, önceki anahtar sürümü devre dışı bırakılmamalıdır.

Yeni bir anahtar sürümü oluşturarak şifreleme anahtarını döndürmek için aşağıdaki adımları uygulayın.

  1. Azure portal>Key Vaults'a gidin ve yeni bir anahtar sürümü oluşturmak istediğiniz anahtar kasasının yerini bulun.
  2. Anahtarlar'a gidin.
  3. Geçerli, etkinleştirilmiş anahtarı seçin.
  4. + Yeni Sürüm'ü seçin.
  5. Etkin ayarı Evet olarak varsayılan olarak ayarlanır; bu da yeni anahtar sürümünün oluşturma sonrasında otomatik olarak etkinleştirildiği anlamına gelir.
  6. Create'u seçin.

[!Öneri] Anahtar döndürme ilkenize uymak için Rotasyon ilkesini kullanarak şifreleme anahtarını döndürebilirsiniz. Bir döndürme ilkesi yapılandırabilir veya Şimdi döndür'ü çağırarak isteğe bağlı olarak döndürebilirsiniz.

Önemli

Yeni anahtar sürümü arka planda otomatik olarak döndürülür ve Power Platform yöneticisi için herhangi bir eylem gerekmez. Veritabanı onarımını desteklemek için, önceki anahtar sürümünün en az 28 gün devre dışı bırakılmaması veya silinmemesi önemlidir. Önceki anahtar sürümünü çok erken devre dışı bırakmak veya silmek, ortamınızı çevrimdışına alabilir.

Şifrelenmiş ortamların listesini görüntüleme

  1. Power Platform yönetim merkezinde oturum açın ve İlkeler>Kurumsal ilkeler bölümüne gidin.
  2. Kurumsal ilkeler sayfasında, İlkeleri olan ortamlar sekmesini seçin. Kurumsal ilkelere eklenen ortamların listesi görüntülenir.

Not

Ortam durumu veya Şifreleme durumunun Başarısız oldu durumu gösterdiği durumlar olabilir. Böyle bir durumda, yardım için Microsoft Desteği isteği gönderin.

Ortam veritabanı işlemleri

Müşteri kiracısı, Microsoft tarafından yönetilen anahtar kullanılarak şifrelenmiş ortamlara ve müşteri tarafından yönetilen anahtarla şifrelenmiş ortamlara sahip olabilir. Veri bütünlüğü ve veri koruması sağlamak için ortam veritabanı işlemlerini yönetirken aşağıdaki denetimler kullanılabilir.

  • Geri yükleme Üzerine yazılacak ortam (ortama geri yüklenen), yedeklemenin alındığı aynı ortamla veya aynı müşteri tarafından yönetilen anahtarla şifrelenmiş başka bir ortamla kısıtlanır.

    Yedeği geri yükleyin.

  • Kopyalama Üzerine yazılacak ortam (ortama kopyalanan), aynı müşteri tarafından yönetilen anahtarla şifrelenmiş başka bir ortamla kısıtlanır.

    Ortamı kopyalayın.

    Not

    Müşteri tarafından yönetilen bir ortamda destek sorununu çözmek için bir Destek Araştırması ortamı oluşturulmuşsa Kopya ortamı işlemi gerçekleştirilmeden önce Destek Araştırması ortamının şifreleme anahtarı, müşteri tarafından yönetilen anahtar olarak değiştirilmelidir.

  • Sıfırlama Yedeklemeler dahil olmak üzere ortamın şifrelenmiş verileri silinir. Ortam sıfırlandıktan sonra ortam şifrelemesi, Microsoft tarafından yönetilen anahtara geri döner.

Sonraki adımlar

Azure Key Vault hakkında