Compartir a través de


Configuración de claves administradas por el cliente

Azure Data Explorer cifra todos los datos de una cuenta de almacenamiento en reposo. De manera predeterminada, los datos se cifran con claves administradas por Microsoft. Para un control adicional sobre las claves de cifrado, puede proporcionar claves administradas por el cliente para usarlas para el cifrado de datos.

Las claves administradas por el cliente deben almacenarse en una instancia de Azure Key Vault. Puede crear sus propias claves y almacenarlas en un almacén de claves, o puede usar una API de Azure Key Vault para generar claves. El clúster de Azure Data Explorer y el almacén de claves deben estar en la misma región, pero pueden estar en suscripciones diferentes. Para obtener una explicación detallada sobre las claves administradas por el cliente, consulte Claves administradas por el cliente con Azure Key Vault.

En este artículo se muestra cómo configurar claves administradas por el cliente.

Configuración de Azure Key Vault

Para configurar claves administradas por el cliente con Azure Data Explorer, debe establecer dos propiedades en el almacén de claves: Eliminación temporal y No purgar. Estas propiedades no están habilitadas de forma predeterminada. Para habilitar estas propiedades, habilite la eliminación temporal y la protección contra purgas en PowerShell o Azure CLI en un almacén de claves nuevo o existente. Solo se admiten claves RSA de tamaño 2048. Para más información sobre las claves, consulte Claves de Key Vault.

Nota:

El cifrado de datos mediante claves administradas por el cliente no se admite en los clústeres líder y seguidor.

Asignación de una identidad administrada al clúster

Para habilitar las claves administradas por el cliente para el clúster, asigne primero una identidad administrada asignada por el sistema o asignada por el usuario al clúster. Utilizará esta identidad administrada para otorgar permisos al clúster para acceder al almacén de claves. Para configurar identidades administradas, consulte Identidades administradas.

Habilitación del cifrado con claves administradas por el cliente

En estos pasos se explica cómo habilitar el cifrado de claves administradas por el cliente mediante Azure Portal. De forma predeterminada, el cifrado de Azure Data Explorer usa claves administradas por Microsoft. Configure el clúster de Azure Data Explorer para usar claves administradas por el cliente y especifique la clave que se va a asociar al clúster.

  1. En Azure Portal, vaya al recurso de clúster de Azure Data Explorer .

  2. Seleccione Configuración>Cifrado en el panel izquierdo del portal.

  3. En el panel Cifrado , seleccione Activado para la configuración clave administrada por el cliente .

  4. Haga clic en Seleccionar clave.

    Configure las claves administradas por el cliente.

  5. En la ventana Seleccionar clave de Azure Key Vault , seleccione un almacén de claves existente en la lista desplegable. Si selecciona Crear nuevo para crear un nuevo Almacén de Claves, se le redirigirá a la pantalla Crear Almacén de Claves.

  6. Seleccione Clave.

  7. Versión:

    • Para asegurarse de que esta clave siempre usa la versión más reciente de la clave, active la casilla Usar siempre la versión de la clave actual .
    • De lo contrario, seleccione Versión.
  8. Haga clic en Seleccionar.

    Seleccione la clave de Azure Key Vault.

  9. En Tipo de identidad, seleccione Sistema asignado o Asignado por el usuario.

  10. Si selecciona Usuario asignado, elija una identidad asignada por el usuario en la lista desplegable.

    Seleccione Tipo de identidad administrada.

  11. En el panel Cifrado que ahora contiene la clave, seleccione Guardar. Cuando la creación de una CMK se realice correctamente, verá un mensaje de éxito en Notificaciones.

    Guarde la clave administrada por el cliente.

Si selecciona la identidad asignada por el sistema al habilitar claves administradas por el cliente para el clúster de Azure Data Explorer, creará una identidad asignada por el sistema para el clúster si no existe. Además, proporcionará los permisos get, wrapKey y unwrapKey necesarios para el clúster de Azure Data Explorer en el almacén de claves seleccionado y obtendrá las propiedades de Key Vault.

Nota:

Seleccione Desactivar para quitar la clave administrada por el cliente una vez creada.

Actualizar la versión de la clave

Al crear una nueva versión de una clave, deberá actualizar el clúster para usar la nueva versión. En primer lugar, llame Get-AzKeyVaultKey a para obtener la versión más reciente de la clave. A continuación, actualice las propiedades del almacén de claves del clúster para usar la nueva versión de la clave, como se muestra en Habilitación del cifrado con claves administradas por el cliente.

Pasos siguientes