Compartilhar via


Configurar chaves gerenciadas pelo cliente

O Azure Data Explorer criptografa todos os dados em uma conta de armazenamento em repouso. Por padrão, os dados são criptografados com chaves gerenciadas pela Microsoft. Para obter controle adicional sobre chaves de criptografia, você pode fornecer chaves gerenciadas pelo cliente para usar para criptografia de dados.

As chaves gerenciadas pelo cliente devem ser armazenadas em um Azure Key Vault. Você pode criar suas próprias chaves e armazená-las em um cofre de chaves ou usar uma API do Azure Key Vault para gerar chaves. O cluster do Azure Data Explorer e o cofre de chaves devem estar na mesma região, mas podem estar em assinaturas diferentes. Para obter uma explicação detalhada sobre chaves gerenciadas pelo cliente, consulte chaves gerenciadas pelo cliente com o Azure Key Vault.

Este artigo mostra como configurar chaves gerenciadas pelo cliente.

Configurar Azure Key Vault

Para configurar chaves gerenciadas pelo cliente com o Azure Data Explorer, você deve definir duas propriedades no cofre de chaves: Exclusão Suave e Não Remover Permanentemente. Essas propriedades não estão habilitadas por padrão. Para habilitar essas propriedades, execute Habilitar a exclusão reversível e habilitar a Proteção contra Limpeza no PowerShell ou na CLI do Azure em um cofre de chaves novo ou existente. Há suporte apenas para chaves RSA de tamanho 2048. Para obter mais informações sobre chaves, consulte chaves do Key Vault.

Observação

Não há suporte para criptografia de dados usando chaves gerenciadas pelo cliente em clusters líderes e seguidors.

Atribuir uma identidade gerenciada ao cluster

Para habilitar chaves gerenciadas pelo cliente para seu cluster, primeiro atribua uma identidade gerenciada atribuída pelo sistema ou atribuída pelo usuário ao cluster. Você usará essa identidade gerenciada para conceder permissões ao cluster para acessar o cofre de chaves. Para configurar identidades gerenciadas, consulte identidades gerenciadas.

Habilitar a criptografia com chaves gerenciadas pelo cliente

Estas etapas a seguir explicam como habilitar a criptografia de chaves gerenciadas pelo cliente usando o portal do Azure. Por padrão, a criptografia do Azure Data Explorer usa chaves gerenciadas pela Microsoft. Configure seu cluster do Azure Data Explorer para usar chaves gerenciadas pelo cliente e especifique a chave a ser associada ao cluster.

  1. No portal do Azure, vá para o recurso de cluster do Azure Data Explorer.

  2. Selecione Configurações>Criptografia no painel esquerdo do portal.

  3. No painel Criptografia , selecione Ativado para a configuração de chave gerenciada pelo cliente .

  4. Clique em Selecionar Chave.

    Configurar chaves gerenciadas pelo cliente.

  5. Na janela Selecionar chave do Azure Key Vault, selecione um Azure Key Vault existente na lista suspensa. Se você selecionar Criar novo para criar um novo Cofre de Chaves, será roteado para a tela Criar Cofre de Chaves.

  6. Selecione Chave.

  7. Versão:

    • Para garantir que essa chave sempre use a versão mais recente da chave, selecione a caixa de seleção Sempre usar a versão da chave atual .
    • Caso contrário, selecione Versão.
  8. Clique em Selecionar.

    Selecione a chave no Azure Key Vault.

  9. Em Tipo de identidade, selecione Sistema Atribuído ou Usuário Atribuído.

  10. Se você selecionar Usuário Atribuído, escolha uma identidade atribuída pelo usuário na lista de seleção.

    Selecione o tipo de identidade gerenciada.

  11. No painel Criptografia que agora contém sua chave, selecione Salvar. Quando a criação do CMK for bem-sucedida, você verá uma mensagem de sucesso em Notificações.

    Salve a chave gerenciada pelo cliente.

Se ao habilitar chaves gerenciadas pelo cliente para o cluster do Azure Data Explorer você selecionar a identidade atribuída pelo sistema, será criada uma identidade atribuída pelo sistema para o cluster, caso ainda não exista. Além disso, você fornecerá as permissões get, wrapKey e unwrapKey necessárias para o cluster do Azure Data Explorer no Key Vault selecionado e obterá as propriedades do Key Vault.

Observação

Selecione Desativar para remover a chave gerenciada pelo cliente depois que ela tiver sido criada.

Atualizar a versão da chave

Ao criar uma nova versão de uma chave, você precisará atualizar o cluster para usar a nova versão. Primeiro, chame Get-AzKeyVaultKey para obter a versão mais recente da chave. Em seguida, atualize as propriedades do cofre de chaves do cluster para usar a nova versão da chave, conforme mostrado em Habilitar criptografia com chaves gerenciadas pelo cliente.

Próximas etapas