Delen via


Door de klant beheerde sleutels configureren

Azure Data Explorer versleutelt alle gegevens in een opslagaccount in rust. Standaard worden gegevens versleuteld met door Microsoft beheerde sleutels. Voor extra controle over versleutelingssleutels kunt u door de klant beheerde sleutels opgeven voor gegevensversleuteling.

Door de klant beheerde sleutels moeten worden opgeslagen in een Azure Key Vault. U kunt uw eigen sleutels maken en opslaan in een sleutelkluis, of u kunt een Azure Key Vault-API gebruiken om sleutels te genereren. Het Azure Data Explorer-cluster en de sleutelkluis moeten zich in dezelfde regio bevinden, maar ze kunnen zich in verschillende abonnementen bevinden. Zie door de klant beheerde sleutels met Azure Key Vault voor een gedetailleerde uitleg over door de klant beheerde sleutels.

In dit artikel leest u hoe u door de klant beheerde sleutels configureert.

Zie het gearchiveerde artikelvoor codevoorbeelden op basis van eerdere SDK-versies.

Azure Key Vault configureren

Als u door de klant beheerde sleutels wilt configureren met Azure Data Explorer, moet u twee eigenschappen instellen in de sleutelkluis: Voorlopig verwijderen en Niet leegmaken. Deze eigenschappen zijn niet standaard ingeschakeld. Als u deze eigenschappen wilt inschakelen, voert u Soft Delete inschakelen en Opschoningsbeveiliging inschakelen uit in PowerShell of Azure CLI op een nieuwe of bestaande sleutelkluis. RSA en RSA-HSM sleutels van grootte 2048, 3072 en 4096 worden ondersteund. Als u RSA-HSM sleutels wilt gebruiken, maakt u gebruik van C#-, Azure CLI-, PowerShell- of ARM-sjabloonmethoden hieronder. Zie Key Vault-sleutels voor meer informatie over sleutels.

Opmerking

Zie Beperkingen voor meer informatie over de beperkingen van het gebruik van door de klant beheerde sleutels voor leader- en volgclusters.

Een beheerde identiteit toewijzen aan het cluster

Als u door de klant beheerde sleutels voor uw cluster wilt inschakelen, wijst u eerst een door het systeem toegewezen of door de gebruiker toegewezen beheerde identiteit toe aan het cluster. Je gebruikt deze beheerde identiteit om de cluster de machtigingen te verlenen om toegang te krijgen tot de sleutelkluis. Zie beheerde identiteiten om beheerde identiteiten te configureren.

Versleuteling met door de klant beheerde sleutels inschakelen

In de volgende stappen wordt uitgelegd hoe u door de klant beheerde sleutels versleuteling inschakelt met behulp van Azure Portal. Azure Data Explorer-versleuteling maakt standaard gebruik van door Microsoft beheerde sleutels. Configureer uw Azure Data Explorer-cluster om door de klant beheerde sleutels te gebruiken en geef de sleutel op die u aan het cluster wilt koppelen.

  1. Ga in Azure Portal naar uw Azure Data Explorer-clusterresource .

  2. SelecteerInstellingenversleuteling> in het linkerdeelvenster van de portal.

  3. Selecteer in het deelvenster Versleuteling de optie Aan voor de door de klant beheerde sleutelinstelling .

  4. Selecteer Sleutel selecteren.

    Schermopname van het configureren van door de klant beheerde sleutels.

  5. Selecteer in het venster Sleutel selecteren in Azure Key Vault een bestaande sleutelkluis uit de keuzelijst. Als u Nieuw maken selecteert om een nieuwe Sleutelkluis te maken, wordt u doorgestuurd naar het scherm Sleutelkluis maken .

  6. Selecteer Sleutel.

  7. Versie:

    • Schakel het selectievakje Altijd huidige sleutelversie gebruiken in om ervoor te zorgen dat deze sleutel altijd de meest recente sleutelversie gebruikt.
    • Anders, selecteer Versie.
  8. Klik op Select.

    Schermopname met de Select-sleutel van Azure Key Vault.

  9. Selecteer onder Identiteitstypede optie Door het systeem toegewezen of door de gebruiker toegewezen.

  10. Als u Door de gebruiker toegewezen selecteert, kiest u een door de gebruiker toegewezen identiteit in de vervolgkeuzelijst.

    Schermopname van de optie om een beheerd identiteitstype te selecteren.

  11. Selecteer Opslaan in het deelvenster Versleuteling dat nu uw sleutel bevat. Wanneer het maken van CMK is geslaagd, ziet u een bericht dat het is gelukt in Meldingen.

    Schermopname van de optie voor het opslaan van een door de klant beheerde sleutel.

Als u door het systeem toegewezen identiteit selecteert bij het inschakelen van door de klant beheerde sleutels voor uw Azure Data Explorer-cluster, maakt u een door het systeem toegewezen identiteit voor het cluster als deze niet bestaat. Daarnaast geeft u de vereiste machtigingen voor get, wrapKey en unwrapKey aan uw Azure Data Explorer-cluster voor de geselecteerde Key Vault en haalt u de Key Vault-eigenschappen op.

Opmerking

Selecteer Uit om de door de klant beheerde sleutel te verwijderen nadat deze is gemaakt.

Werk de versie van de sleutel bij

Wanneer u een nieuwe versie van een sleutel maakt, moet u het cluster bijwerken om de nieuwe versie te gebruiken. Get-AzKeyVaultKey Roep eerst aan om de nieuwste versie van de sleutel op te halen. Werk vervolgens de sleutelkluiseigenschappen van het cluster bij om de nieuwe versie van de sleutel te gebruiken, zoals wordt weergegeven in Versleuteling inschakelen met door de klant beheerde sleutels.