Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
O Azure Managed Lustre dá suporte à criptografia de rede virtual para criptografar dados em trânsito entre o Managed Lustre e as máquinas virtuais (VMs) cliente. Esse recurso é valioso para clientes em setores regulamentados, como finanças, saúde e governo, onde a confidencialidade de dados é fundamental.
Como funciona a criptografia de rede virtual
A criptografia de rede virtual no Azure usa o Datagram Transport Layer Security (DTLS) 1.2 para proteger o tráfego na camada de rede. As principais características incluem:
- Protocolo de encriptação: DTLS 1.2 com encriptação AES-GCM-256.
- Troca de chaves: As chaves de sessão são negociadas usando certificados ECDSA.
- Desempenho: a criptografia é descarregada para FPGAs (field-programmable gate arrays) em linha no host da VM para ajudar a garantir alta taxa de transferência e baixa latência.
Habilite a criptografia de rede virtual para o Managed Lustre
Para habilitar a criptografia de rede virtual com o Managed Lustre:
Habilitar a criptografia de rede virtual na rede virtual: para habilitar a criptografia de rede virtual onde o Managed Lustre é implantado, use a CLI do Azure ou o portal do Azure.
Exemplo de comando da CLI do Azure:
az network vnet update --name <virtual-network-name> --resource-group <resource-group-name> --enable-encryption trueGarantir a compatibilidade da VM do cliente: o Azure dá suporte apenas a séries de VM específicas para criptografia de rede virtual. As VMs sem suporte não criptografam o tráfego, mesmo que a rede virtual esteja criptografada. Para obter os requisitos e uma lista de SKUs de VM que dão suporte à criptografia, consulte Requisitos de criptografia de rede virtual do Azure.
As VMs existentes devem ser reinicializadas para que a criptografia seja habilitada.
Implantar o Managed Lustre em uma rede virtual criptografada: você pode implantar o Managed Lustre em:
- Uma rede virtual encriptada
- Uma rede virtual emparelhada que também tem criptografia habilitada
Observação
Se você habilitar a criptografia de rede virtual em uma rede virtual depois de implantar o Managed Lustre, o cluster não suportará imediatamente o tráfego criptografado. A capacidade de criptografia é ativada somente após um evento de manutenção e a reinicialização do cluster. Para obter mais informações sobre como agendar e gerenciar atualizações, consulte Janela de manutenção do Managed Lustre.
Modo de imposição
Atualmente, o Azure suporta apenas AllowUnencrypted modo de fiscalização.
- O tráfego não criptografado ainda é permitido, mesmo quando a criptografia de rede virtual está habilitada.
- O modo
DropUnencryptedmais rigoroso não está geralmente disponível e requer registo de funcionalidade especial.
Validar tráfego criptografado
Para confirmar se o tráfego entre o Managed Lustre e as VMs do cliente está criptografado:
Use Azure Network Watcher.
- Habilite o Observador de Rede na região.
- Para inspecionar cabeçalhos de tráfego, use a captura de pacotes na VM cliente.
- O tráfego criptografado mostra o encapsulamento DTLS.
Executar relatórios de diagnóstico.
- Use o Azure Monitor ou scripts personalizados para validar caminhos de tráfego criptografados.
- Verifique as métricas e os logs da VM para obter indicadores de status de criptografia .
Verifique os recursos da VM.
Use o seguinte comando para determinar se uma VM oferece suporte à criptografia de rede virtual:
az vm show --name <vm-name> --resource-group <rg-name> --query "storageProfile.osDisk.managedDisk.encryptionSettingsCollection"Sugestão
Para obter mais informações sobre como verificar a criptografia, compreender o impacto no desempenho e gerenciar o tratamento de certificados, consulte as Perguntas frequentes sobre a criptografia da Rede Virtual do Azure.
Advertências e limitações
- Aplicação da criptografia: o Managed Lustre não impõe a criptografia. Ele depende da configuração da rede virtual e da VM.
- VMs sem suporte: o tráfego de séries de VMs sem suporte permanece não criptografado, mesmo que a criptografia de rede virtual esteja habilitada.
- Visibilidade do firewall: o Firewall do Azure não pode inspecionar o tráfego criptografado na camada de rede.
-
Modo de imposição:
DropUnencryptedo modo não está geralmente disponível e deve ser explicitamente ativado por meio do registro de recursos.