Freigeben über


Konfigurieren von kundenseitig verwalteten Schlüsseln

Azure Data Explorer verschlüsselt alle Daten in einem ruhenden Speicherkonto. Standardmäßig werden Daten mit von Microsoft verwalteten Schlüsseln verschlüsselt. Um zusätzliche Kontrolle über Verschlüsselungsschlüssel zu erhalten, können Sie vom Kunden verwaltete Schlüssel bereitstellen, die für die Datenverschlüsselung verwendet werden sollen.

Vom Kunden verwaltete Schlüssel müssen in einem Azure Key Vault gespeichert werden. Sie können eigene Schlüssel erstellen und in einem Schlüsseltresor speichern, oder Sie können eine Azure Key Vault-API verwenden, um Schlüssel zu generieren. Der Azure Data Explorer-Cluster und der Schlüsseltresor müssen sich in derselben Region befinden, können jedoch in verschiedenen Abonnements verwendet werden. Eine ausführliche Erläuterung zu vom Kunden verwalteten Schlüsseln finden Sie unter vom Kunden verwalteten Schlüsseln mit Azure Key Vault.

In diesem Artikel erfahren Sie, wie Sie vom Kunden verwaltete Schlüssel konfigurieren.

Konfigurieren von Azure Key Vault

Um vom Kunden verwaltete Schlüssel mit Azure Data Explorer zu konfigurieren, müssen Sie zwei Eigenschaften für den Schlüsseltresor festlegen: Soft Delete und Do Not Purge. Diese Eigenschaften sind standardmäßig nicht aktiviert. Um diese Eigenschaften zu aktivieren, führen Sie die Aktivierung der Soft-Löschung und die Aktivierung des Löschschutzes in PowerShell oder Azure CLI auf einem neuen oder vorhandenen Schlüsseltresor aus. Es werden nur RSA-Schlüssel der Größe 2048 unterstützt. Weitere Informationen zu Schlüsseln finden Sie unter Key Vault-Schlüssel.

Hinweis

Die Datenverschlüsselung mithilfe von vom Kunden verwalteten Schlüsseln wird für Leader- und Followercluster nicht unterstützt.

Zuweisen einer verwalteten Identität zum Cluster

Um vom Kunden verwaltete Schlüssel für Ihren Cluster zu aktivieren, weisen Sie dem Cluster zunächst entweder eine vom System zugewiesene oder vom Benutzer zugewiesene verwaltete Identität zu. Sie verwenden diese verwaltete Identität, um dem Cluster Berechtigungen für den Zugriff auf den Schlüsseltresor zu erteilen. Informationen zum Konfigurieren verwalteter Identitäten finden Sie unter verwaltete Identitäten.

Aktivieren der Verschlüsselung mit vom Kunden verwalteten Schlüsseln

In den folgenden Schritten wird erläutert, wie Sie die Verschlüsselung von vom Kunden verwalteten Schlüsseln über das Azure-Portal aktivieren. Standardmäßig verwendet die Azure Data Explorer-Verschlüsselung von Microsoft verwaltete Schlüssel. Konfigurieren Sie Ihren Azure Data Explorer-Cluster für die Verwendung von vom Kunden verwalteten Schlüsseln, und geben Sie den Schlüssel an, der dem Cluster zugeordnet werden soll.

  1. Wechseln Sie im Azure-Portal zu Ihrer Azure Data Explorer-Clusterressource .

  2. Wählen Sie im linken Bereich des Portals Einstellungen>Verschlüsselung aus.

  3. Wählen Sie im Bereich "Verschlüsselung " die Option "Ein " für die Einstellung " Vom Kunden verwalteter Schlüssel " aus.

  4. Klicken Sie auf "Taste auswählen".

    Konfigurieren Sie kundengesteuerte Schlüssel.

  5. Wählen Sie im Fenster Schlüssel aus Azure Key Vault auswählen einen vorhandenen Schlüsseltresor aus der Dropdownliste aus. Wenn Sie Neu erstellen auswählen, um einen neuen Key Vault zu erstellen, werden Sie zum Bildschirm Schlüsseltresor erstellen weitergeleitet.

  6. Wählen Sie "Taste" aus.

  7. Version:

    • Um sicherzustellen, dass dieser Schlüssel immer die neueste Schlüsselversion verwendet, aktivieren Sie das Kontrollkästchen "Immer aktuelle Schlüsselversion verwenden ".
    • Wählen Sie andernfalls Version aus.
  8. Klicke auf Auswählen.

    Wählen Sie den Schlüssel aus Azure Key Vault aus.

  9. Wählen Sie unter "Identitätstyp" die Option "System zugewiesen " oder "Benutzer zugewiesen" aus.

  10. Wenn Sie "Benutzer zugewiesen" auswählen, wählen Sie eine vom Benutzer zugewiesene Identität aus der Dropdownliste aus.

    Wählen Sie verwalteten Identitätstyp aus.

  11. Wählen Sie im Verschlüsselungsbereich , der nun Ihren Schlüssel enthält, "Speichern" aus. Wenn die CMK-Erstellung erfolgreich ist, wird in Benachrichtigungen eine Erfolgsmeldung angezeigt.

    Speichern Sie vom Kunden verwalteten Schlüssel.

Wenn Sie beim Aktivieren von vom Kunden verwalteten Schlüsseln für Ihren Azure Data Explorer-Cluster die vom System zugewiesene Identität auswählen, erstellen Sie eine systembasierte Identität für den Cluster, falls keine vorhanden ist. Darüber hinaus stellen Sie die erforderlichen Berechtigungen "get", "wrapKey" und "unwrapKey" für Ihren Azure Data Explorer-Cluster im ausgewählten Key Vault bereit und rufen die Key Vault-Eigenschaften ab.

Hinweis

Wählen Sie "Aus" aus, um den vom Kunden verwalteten Schlüssel zu entfernen, nachdem er erstellt wurde.

Aktualisieren der Schlüsselversion

Wenn Sie eine neue Version eines Schlüssels erstellen, müssen Sie den Cluster aktualisieren, um die neue Version zu verwenden. Rufen Sie zunächst auf Get-AzKeyVaultKey , um die neueste Version des Schlüssels abzurufen. Aktualisieren Sie dann die Schlüsseltresoreigenschaften des Clusters so, dass sie die neue Version des Schlüssels verwenden, wie in "Aktivieren der Verschlüsselung mit vom Kunden verwalteten Schlüsseln" gezeigt.

Nächste Schritte