Partager via


Gestion de la clé racine de votre service Azure Rights Management

La clé de locataire Azure Rights Management est la clé racine de votre organization pour le service de chiffrement principal pour Protection des données Microsoft Purview. D’autres clés peuvent être dérivées de cette clé racine, notamment les clés utilisateur, les clés d’ordinateur ou les clés de chiffrement de document. Chaque fois que le service Azure Rights Management utilise ces clés pour votre organization, elles sont chaînées par chiffrement à la clé racine de votre locataire pour le service Azure Rights Management.

En plus de votre clé racine de locataire, votre organization peut nécessiter une sécurité locale pour des documents spécifiques. Le chiffrement de clé locale est généralement requis uniquement pour une petite quantité de contenu et est donc configuré avec une clé racine de locataire.

Utilisez les sections suivantes pour comprendre les options de votre clé de locataire Azure Rights Management et comment la gérer.

Si vous effectuez une migration entre locataires, par exemple après une fusion d’entreprise, nous vous recommandons de lire notre billet de blog sur les fusions et les spin-offs pour plus d’informations.

Types de clés pour le service

La clé racine de votre service Azure Rights Management peut être :

Si vous avez du contenu très sensible qui nécessite une protection locale supplémentaire, nous vous recommandons d’utiliser le chiffrement à double clé (DKE).

Clé racine de locataire générée par Microsoft

La clé racine par défaut, générée automatiquement par Microsoft, est la clé par défaut utilisée exclusivement pour le service Azure Rights Management afin de gérer la plupart des aspects du cycle de vie des clés de votre locataire.

Continuez à utiliser la clé Microsoft par défaut lorsque vous souhaitez utiliser le service Azure Rights Management rapidement et sans matériel, logiciel ou abonnement Azure spécial. Les exemples incluent les environnements de test ou les organisations sans exigences réglementaires pour la gestion des clés.

Pour la clé par défaut, aucune étape de configuration n’est requise.

Remarque

La clé racine par défaut générée par Microsoft est l’option la plus simple avec les frais administratifs les plus faibles.

Dans la plupart des cas, vous ne savez peut-être même pas que vous avez une clé de locataire, car vous pouvez configurer les paramètres de chiffrement pour Protection des données Microsoft Purview et le processus de gestion des clés est géré par Microsoft.

Option BYOK (Bring Your Own Key)

BYOK utilise des clés créées par les clients, soit dans le Key Vault Azure, soit localement dans le organization client. Ces clés sont ensuite transférées vers Azure Key Vault pour une gestion plus poussée.

Utilisez BYOK lorsque votre organization a des réglementations de conformité pour la génération de clés, y compris le contrôle de toutes les opérations de cycle de vie. Par exemple, lorsque votre clé doit être protégée par un module de sécurité matériel.

Pour plus d’informations, consultez Configurer BYOK.

Chiffrement à double clé (DKE)

DKE fournit une sécurité supplémentaire pour votre contenu en utilisant deux clés racines qui fonctionnent ensemble : une créée et conservée par Microsoft dans Azure, et une autre créée et conservée localement par le client.

DKE exige que les deux clés accèdent au contenu chiffré, ce qui garantit que Microsoft et d’autres tiers n’ont jamais accès aux données chiffrées par eux-mêmes.

DKE peut être déployé dans le cloud ou localement, offrant ainsi une flexibilité totale pour les emplacements de stockage.

Pour plus d’informations, consultez Chiffrement à double clé.

Opérations pour votre clé de locataire

Selon votre type de clé de service Azure Rights Management, vous disposez de différents niveaux de contrôle et de responsabilité pour votre clé de locataire Azure Rights Management.

Terminologie pour les opérations de gestion des clés :

  • Lorsque vous utilisez une clé de locataire générée par Microsoft, la clé est gérée par Microsoft.
  • Lorsque vous utilisez une clé dans Azure Key Vault que vous avez générée avec BYOK, la clé est gérée par le client.

Utilisez le tableau suivant pour identifier les opérations de gestion que vous pouvez effectuer, selon que votre clé de locataire Azure Rights Management est gérée par Microsoft ou gérée par le client :

Opération de cycle de vie Géré par Microsoft (par défaut) Géré par le client (BYOK)
Révoquer votre clé de locataire (automatique)
Recréez votre clé de locataire
Sauvegarder et récupérer votre clé de locataire
Exporter votre clé de locataire
Répondre à une violation

Pour plus d’informations sur chacune de ces opérations, utilisez l’onglet approprié pour votre type de clé de locataire.

Toutefois, si vous souhaitez créer une clé de locataire Azure Rights Management en important un domaine de publication approuvé (TPD) à partir d’Active Directory Rights Management Services, cette opération d’importation fait partie de la migration d’AD RMS vers Azure Information Protection. Dans le cadre de la conception, un TPD AD RMS ne peut être importé que dans un seul locataire.

Révoquer votre clé de locataire

Lorsque vous annulez le seul ou le dernier abonnement qui inclut le service Azure Rights Management, le service cesse d’utiliser votre clé de locataire Azure Rights Management et aucune action n’est nécessaire de votre part.

Recréez votre clé de locataire

La nouvelle clé est également appelée « roulement de votre clé ». Lorsque vous effectuez cette opération, le service Azure Rights Management cesse d’utiliser la clé de locataire existante pour chiffrer des éléments et commence à utiliser une autre clé. Les stratégies et les modèles de gestion des droits sont immédiatement abandonnés, mais ce changement est progressif pour les clients et services existants qui utilisent le service Azure Rights Management. Ainsi, pendant un certain temps, certains nouveaux contenus continuent d’être chiffrés avec l’ancienne clé de locataire Azure Rights Management.

Pour renouveler la clé, vous devez configurer l’objet clé de locataire Azure Rights Management et spécifier l’autre clé à utiliser. Ensuite, la clé précédemment utilisée est automatiquement marquée comme archivée pour le service Azure Rights Management. Cette configuration garantit que le contenu chiffré à l’aide de cette clé reste accessible.

Exemples de cas où vous devrez peut-être recréer la clé pour le service Azure Rights Management :

  • Vous avez migré à partir d’Active Directory Rights Management Services (AD RMS) avec une clé en mode de chiffrement 1. Une fois la migration terminée, vous souhaitez passer à l’utilisation d’une clé qui utilise le mode de chiffrement 2.

  • Votre entreprise s’est scindée en deux ou plusieurs. Lorsque vous recréez la clé de locataire de votre Azure Rights Management, la nouvelle entreprise n’a pas accès au nouveau contenu que vos employés chiffrent. Ils peuvent accéder à l’ancien contenu s’ils disposent d’une copie de l’ancienne clé de locataire Azure Rights Management.

  • Vous souhaitez passer d’une topologie de gestion des clés à une autre.

  • Vous pensez que la copie master de votre clé de locataire Azure Rights Management est compromise.

Pour recréer une clé, vous pouvez sélectionner une autre clé gérée par Microsoft pour qu’elle devienne votre clé de locataire Azure Rights Management, mais vous ne pouvez pas créer de clé gérée par Microsoft. Pour créer une clé, vous devez modifier votre topologie de clé pour qu’elle soit gérée par le client (BYOK).

Vous disposez de plusieurs clés gérées par Microsoft si vous avez migré à partir d’Active Directory Rights Management Services (AD RMS) et choisi la topologie de clé gérée par Microsoft pour le service Azure Rights Management. Dans ce scénario, vous disposez d’au moins deux clés gérées par Microsoft pour votre locataire. Une ou plusieurs clés sont la ou les clés que vous avez importées à partir d’AD RMS. Vous disposez également de la clé par défaut qui a été créée automatiquement pour votre locataire Azure Rights Management.

Pour sélectionner une autre clé en tant que clé de locataire active pour le service Azure Rights Management, utilisez l’applet de commande Set-AipServiceKeyProperties du module AIPService. Pour vous aider à identifier la clé à utiliser, utilisez l’applet de commande Get-AipServiceKeys . Vous pouvez identifier la clé par défaut qui a été créée automatiquement pour votre locataire Azure Rights Management en exécutant la commande suivante :

(Get-AipServiceKeys) | Sort-Object CreationTime | Select-Object -First 1

Pour modifier votre topologie de clé pour qu’elle soit gérée par le client (BYOK), consultez Apporter votre propre clé pour la clé racine du service Azure Rights Management.

Sauvegarder et récupérer votre clé de locataire

Microsoft est responsable de la sauvegarde de votre clé de locataire Azure Rights Management et aucune action n’est requise de votre part.

Exporter votre clé de locataire

Vous pouvez exporter votre configuration de service Azure Rights Management et la clé de locataire correspondante en suivant les instructions des trois étapes suivantes :

Étape 1 : Lancer l’exportation

  • Contactez Support Microsoft pour ouvrir un cas de support Protection des données Microsoft Purview avec une demande d’exportation de clé Azure Rights Management. Vous devez prouver que vous êtes administrateur général pour votre locataire et comprendre que ce processus prend plusieurs jours. Standard des frais de support s’appliquent ; l’exportation de votre clé de locataire n’est pas un service de support gratuit.

Étape 2 : Attendre la vérification

  • Microsoft vérifie que votre demande de libération de votre clé de locataire Azure Rights Management est légitime. Ce processus peut prendre jusqu’à trois semaines.

Étape 3 : Recevoir des instructions de clé de CSS

  • Les services de support technique Microsoft vous envoient votre Azure Rights Management configuration du service et la clé de locataire chiffrée dans un fichier protégé par mot de passe. Ce fichier a une extension de nom de fichier .tpd . Pour ce faire, un ingénieur du support technique Microsoft vous envoie d’abord (en tant que personne qui a lancé l’exportation) un outil par e-mail. Vous devez exécuter l’outil à partir d’une invite de commandes comme suit :

    AadrmTpd.exe -createkey
    

    Cela génère une paire de clés RSA et enregistre les moitiés public et privé sous forme de fichiers dans le dossier actif. Par exemple : PublicKey-FA29D0FE-5049-4C8E-931B-96C6152B0441.txt et PrivateKey-FA29D0FE-5049-4C8E-931B-96C6152B0441.txt.

    Répondez à l’e-mail de l’ingénieur du support, en joignant le fichier dont le nom commence par PublicKey. Support Microsoft ensuite vous envoie un fichier TPD en tant que fichier .xml chiffré avec votre clé RSA. Copiez ce fichier dans le dossier où vous avez exécuté l’outil AadrmTpd à l’origine, puis réexécutez l’outil en utilisant votre fichier qui commence par PrivateKey et le fichier de Support Microsoft. Par exemple :

    AadrmTpd.exe -key PrivateKey-FA29D0FE-5049-4C8E-931B-96C6152B0441.txt -target TPD-77172C7B-8E21-48B7-9854-7A4CEAC474D0.xml
    

    La sortie de cette commande doit être deux fichiers : l’un contient le mot de passe en texte brut pour le TPD protégé par mot de passe, et l’autre est le TPD protégé par mot de passe lui-même. Les fichiers ont un nouveau GUID, par exemple :

    • Password-5E4C2018-8C8C-4548-8705-E3218AA1544E.txt

    • ExportedTPD-5E4C2018-8C8C-4548-8705-E3218AA1544E.xml

      Sauvegardez ces fichiers et stockez-les en toute sécurité pour vous assurer que vous pouvez continuer à déchiffrer le contenu chiffré avec cette clé de locataire. En outre, si vous migrez vers AD RMS, vous pouvez importer ce fichier TPD (le fichier qui commence par ExportedTDP) sur votre serveur AD RMS.

Étape 4 : En cours : Protéger votre clé de locataire

Une fois que vous avez reçu votre clé de locataire, gardez-la bien protégée, car si quelqu’un y a accès, il peut déchiffrer tous les éléments chiffrés à l’aide de cette clé.

Si la raison d’exporter votre clé de locataire est que vous ne souhaitez plus utiliser le service Azure Rights Management, il est recommandé de désactiver le service Azure Rights Management dans votre locataire. Ne le faites pas une fois que vous avez reçu votre clé de locataire, car cette précaution permet de minimiser les conséquences si votre clé de locataire est accessible par une personne qui ne devrait pas l’avoir. Pour obtenir des instructions, consultez Désactiver et désactiver le service Azure Rights Management.

Répondre à une violation

Aucun système de sécurité, quelle que soit sa force, n’est complet sans processus de réponse aux violations. Votre clé de locataire Azure Rights Management peut être compromise ou volée. Même lorsqu’elle est bien protégée, des vulnérabilités peuvent se trouver dans la technologie de clé de génération actuelle ou dans les longueurs de clés et les algorithmes actuels.

Microsoft dispose d’une équipe dédiée pour répondre aux incidents de sécurité dans ses produits et services. Dès qu’il y a un rapport crédible d’un incident, cette équipe s’engage à examiner l’étendue, la cause racine et les atténuations. Si cet incident affecte vos ressources, Microsoft en informera les administrateurs généraux de votre locataire par e-mail.

Si vous avez une violation, la meilleure action que vous ou Microsoft pouvez prendre dépend de l’étendue de la violation ; Microsoft travaille avec vous tout au long de ce processus. Le tableau suivant présente certaines situations typiques et la réponse probable, bien que la réponse exacte dépende de toutes les informations qui sont révélées au cours de l’enquête.

Description de l’incident Réponse probable
Votre clé de locataire Azure Rights Management est divulguée. Recréez votre clé de locataire. Consultez la section Rekey your tenant key (Rekey your tenant key) dans cet article.
Un individu non autorisé ou un programme malveillant a obtenu le droit d’utiliser votre clé de locataire Azure Rights Management, mais la clé elle-même n’a pas fuyé. La recréation de la clé de locataire n’est pas utile ici et nécessite une analyse de la cause racine. Si un bogue de processus ou de logiciel était responsable de l’accès de la personne non autorisée, cette situation doit être résolue.
La vulnérabilité découverte dans l’algorithme RSA, ou la longueur de clé, ou les attaques par force brute deviennent réalisables en calcul. Microsoft doit mettre à jour le service Azure Rights Management pour prendre en charge les nouveaux algorithmes et les longueurs de clés plus longues qui sont résilientes, et demander à tous les clients de recréer leur clé de locataire Azure Rights Management.