Azure Storage šifrování dat v klidovém umístěníAzure Storage encryption for data at rest

Azure Storage automaticky šifruje vaše data při jejich trvalém uložení do cloudu.Azure Storage automatically encrypts your data when it is persisted it to the cloud. Azure Storage šifrování chrání vaše data a umožňuje vám plnit závazky zabezpečení vaší organizace a dodržování předpisů.Azure Storage encryption protects your data and to help you to meet your organizational security and compliance commitments.

O šifrování Azure StorageAbout Azure Storage encryption

Data v Azure Storage jsou šifrována a dešifrována transparentně pomocí 256 šifrování AES, je k dispozici jedna z nejúčinnějších šifrovacích šifr a je kompatibilní se standardem FIPS 140-2.Data in Azure Storage is encrypted and decrypted transparently using 256-bit AES encryption, one of the strongest block ciphers available, and is FIPS 140-2 compliant. Šifrování Azure Storage se v systému Windows podobá šifrování BitLockeru.Azure Storage encryption is similar to BitLocker encryption on Windows.

Azure Storage šifrování je povolené pro všechny nové účty úložiště, včetně účtů úložiště Správce prostředků a Classic.Azure Storage encryption is enabled for all new storage accounts, including both Resource Manager and classic storage accounts. Šifrování Azure Storage nelze zakázat.Azure Storage encryption cannot be disabled. Vzhledem k tomu, že vaše data jsou zabezpečená ve výchozím nastavení, nemusíte upravovat kód ani aplikace, abyste mohli využívat Azure Storage šifrování.Because your data is secured by default, you don't need to modify your code or applications to take advantage of Azure Storage encryption.

Účty úložiště se šifrují bez ohledu na jejich úroveň výkonu (Standard nebo Premium) nebo modelu nasazení (Azure Resource Manager nebo Classic).Storage accounts are encrypted regardless of their performance tier (standard or premium) or deployment model (Azure Resource Manager or classic). Všechny možnosti redundance Azure Storage podporují šifrování a všechny kopie účtu úložiště jsou zašifrované.All Azure Storage redundancy options support encryption, and all copies of a storage account are encrypted. Všechny prostředky Azure Storage jsou zašifrované, včetně objektů blob, disků, souborů, front a tabulek.All Azure Storage resources are encrypted, including blobs, disks, files, queues, and tables. Všechna metadata objektů jsou také šifrována.All object metadata is also encrypted.

Šifrování nemá vliv na Azure Storage výkon.Encryption does not affect Azure Storage performance. Azure Storage šifrování se neúčtují žádné další náklady.There is no additional cost for Azure Storage encryption.

Všechny objekty blob bloku, doplňovací objekty blob nebo objekty blob stránky, které byly zapsány do Azure Storage po 20. října 2017, jsou zašifrovány.Every block blob, append blob, or page blob that was written to Azure Storage after October 20, 2017 is encrypted. Objekty blob vytvořené před tímto datem budou i nadále zašifrovány procesem na pozadí.Blobs created prior to this date continue to be encrypted by a background process. Pokud chcete vynutit šifrování objektu blob, který se vytvořil před 20. října 2017, můžete objekt BLOB přepsat.To force the encryption of a blob that was created before October 20, 2017, you can rewrite the blob. Informace o tom, jak zjistit stav šifrování objektu blob, najdete v tématu ověření stavu šifrování objektu BLOB.To learn how to check the encryption status of a blob, see Check the encryption status of a blob.

Další informace o kryptografických modulech podkladových Azure Storage šifrování najdete v tématu kryptografické rozhraní API: další generace.For more information about the cryptographic modules underlying Azure Storage encryption, see Cryptography API: Next Generation.

O správě šifrovacích klíčůAbout encryption key management

Pro šifrování účtu úložiště můžete spoléhat na klíče spravované Microsoftem, nebo můžete spravovat šifrování pomocí vlastních klíčů.You can rely on Microsoft-managed keys for the encryption of your storage account, or you can manage encryption with your own keys. Pokud se rozhodnete spravovat šifrování pomocí vlastních klíčů, máte dvě možnosti:If you choose to manage encryption with your own keys, you have two options:

  • Můžete zadat klíč spravovaný zákazníkem Azure Key Vault, který se má použít pro šifrování a dešifrování dat v úložišti objektů BLOB a ve službě soubory Azure. 1, 2You can specify a customer-managed key with Azure Key Vault to use for encrypting and decrypting data in Blob storage and in Azure Files.1,2
  • Můžete zadat klíč poskytnutý zákazníkem pro operace BLOB Storage.You can specify a customer-provided key on Blob storage operations. Klient, který vytváří požadavek na čtení nebo zápis proti úložišti objektů blob, může do žádosti přidat šifrovací klíč a získat tak podrobné řízení způsobu, jakým se data objektů BLOB šifrují a dešifrují.A client making a read or write request against Blob storage can include an encryption key on the request for granular control over how blob data is encrypted and decrypted.

Následující tabulka porovnává možnosti správy klíčů pro Azure Storage šifrování.The following table compares key management options for Azure Storage encryption.

Klíče spravované společností MicrosoftMicrosoft-managed keys Klíče spravované zákazníkemCustomer-managed keys Klíče poskytované zákazníkyCustomer-provided keys
Operace šifrování a dešifrováníEncryption/decryption operations AzureAzure AzureAzure AzureAzure
Podporované služby Azure Storage ServicesAzure Storage services supported VšechnoAll BLOB Storage, soubory Azure1, 2Blob storage, Azure Files1,2 Úložiště blobůBlob storage
Úložiště klíčůKey storage Úložiště klíčů MicrosoftuMicrosoft key store Azure Key VaultAzure Key Vault Azure Key Vault nebo jakékoli jiné úložiště klíčůAzure Key Vault or any other key store
Zodpovědnost za střídání klíčůKey rotation responsibility MicrosoftMicrosoft ZákazníkCustomer ZákazníkCustomer
Použití klíčeKey usage MicrosoftMicrosoft Azure Portal, poskytovatel prostředků úložiště REST API, Azure Storage knihovny pro správu, PowerShell, rozhraní příkazového řádkuAzure portal, Storage Resource Provider REST API, Azure Storage management libraries, PowerShell, CLI Azure Storage REST API (BLOB Storage), Azure Storage klientských knihovenAzure Storage REST API (Blob storage), Azure Storage client libraries
Přístup ke klíčiKey access Jenom MicrosoftMicrosoft only Microsoft, zákazníkMicrosoft, Customer Jenom zákazníkCustomer only

1 informace o vytvoření účtu, který podporuje použití klíčů spravovaných zákazníkem s úložištěm Queue, najdete v tématu Vytvoření účtu, který podporuje klíče spravované zákazníkem pro fronty.1 For information about creating an account that supports using customer-managed keys with Queue storage, see Create an account that supports customer-managed keys for queues.
2 informace o vytvoření účtu, který podporuje použití klíčů spravovaných zákazníkem s tabulkovým úložištěm, najdete v tématu Vytvoření účtu, který podporuje klíče spravované zákazníkem pro tabulky.2 For information about creating an account that supports using customer-managed keys with Table storage, see Create an account that supports customer-managed keys for tables.

V následujících částech jsou podrobněji popsány všechny možnosti správy klíčů.The following sections describe each of the options for key management in greater detail.

Klíče spravované společností MicrosoftMicrosoft-managed keys

Ve výchozím nastavení váš účet úložiště používá šifrovací klíče spravované Microsoftem.By default, your storage account uses Microsoft-managed encryption keys. Nastavení šifrování pro účet úložiště můžete zobrazit v části šifrování Azure Portal, jak je znázorněno na následujícím obrázku.You can see the encryption settings for your storage account in the Encryption section of the Azure portal, as shown in the following image.

Zobrazit účet zašifrovaný pomocí klíčů spravovaných Microsoftem

Klíče spravované zákazníkem s Azure Key VaultCustomer-managed keys with Azure Key Vault

Azure Storage šifrování na úrovni účtu úložiště můžete spravovat pomocí vlastních klíčů.You can manage Azure Storage encryption at the level of the storage account with your own keys. Když zadáte klíč spravovaný zákazníkem na úrovni účtu úložiště, tento klíč se použije k ochraně a řízení přístupu ke kořenovému šifrovacímu klíči pro účet úložiště, který se zase používá k šifrování a dešifrování všech dat objektů BLOB a souborů.When you specify a customer-managed key at the level of the storage account, that key is used to protect and control access the root encryption key for the storage account which in turn is used to encrypt and decrypt all blob and file data. Klíče spravované zákazníkem nabízejí větší flexibilitu při vytváření, střídání, zakázání a odvolávání řízení přístupu.Customer-managed keys offer greater flexibility to create, rotate, disable, and revoke access controls. Můžete také auditovat šifrovací klíče používané k ochraně vašich dat.You can also audit the encryption keys used to protect your data.

K ukládání klíčů spravovaných zákazníkem je nutné použít Azure Key Vault.You must use Azure Key Vault to store your customer-managed keys. Můžete buď vytvořit vlastní klíče a uložit je do trezoru klíčů, nebo můžete použít rozhraní API Azure Key Vault k vygenerování klíčů.You can either create your own keys and store them in a key vault, or you can use the Azure Key Vault APIs to generate keys. Účet úložiště a trezor klíčů musí být ve stejné oblasti a v rámci stejného Azure Active Directory klienta (Azure AD), ale můžou být v různých předplatných.The storage account and the key vault must be in the same region and in the same Azure Active Directory (Azure AD) tenant, but they can be in different subscriptions. Další informace o Azure Key Vault najdete v tématu co je Azure Key Vault?.For more information about Azure Key Vault, see What is Azure Key Vault?.

Tento diagram ukazuje, jak Azure Storage používá Azure Active Directory a Azure Key Vault k tomu, aby vyžádal použití klíče spravovaného zákazníkem:This diagram shows how Azure Storage uses Azure Active Directory and Azure Key Vault to make requests using the customer-managed key:

Diagram znázorňující, jak jsou klíče spravované zákazníkem v Azure Storage fungovat

V následujícím seznamu najdete popis očíslovaných kroků v diagramu:The following list explains the numbered steps in the diagram:

  1. Správce Azure Key Vault uděluje oprávnění šifrovacím klíčům ke spravované identitě, která je přidružená k účtu úložiště.An Azure Key Vault admin grants permissions to encryption keys to the managed identity that's associated with the storage account.
  2. Správce Azure Storage nakonfiguruje šifrování pomocí klíče spravovaného zákazníkem pro účet úložiště.An Azure Storage admin configures encryption with a customer-managed key for the storage account.
  3. Azure Storage používá spravovanou identitu, která je přidružená k účtu úložiště pro ověřování přístupu k Azure Key Vault prostřednictvím Azure Active Directory.Azure Storage uses the managed identity that's associated with the storage account to authenticate access to Azure Key Vault via Azure Active Directory.
  4. Azure Storage zabalí šifrovací klíč účtu s klíčem zákazníka v Azure Key Vault.Azure Storage wraps the account encryption key with the customer key in Azure Key Vault.
  5. Pro operace čtení a zápisu Azure Storage posílá žádosti, aby Azure Key Vault zabalit a rozbalí šifrovací klíč účtu, aby prováděl operace šifrování a dešifrování.For read/write operations, Azure Storage sends requests to Azure Key Vault to wrap and unwrap the account encryption key to perform encryption and decryption operations.

Povolení klíčů spravovaných zákazníkem pro účet úložištěEnable customer-managed keys for a storage account

Když pro účet úložiště povolíte šifrování pomocí klíčů spravovaných zákazníkem, Azure Storage zabalí šifrovací klíč účtu s klíčem spravovaným zákazníkem v přidruženém trezoru klíčů.When you enable encryption with customer-managed keys for a storage account, Azure Storage wraps the account encryption key with the customer-managed key in the associated key vault. Povolení klíčů spravovaných zákazníkem nemá vliv na výkon a účet je zašifrovaný pomocí nového klíče hned bez jakékoliv prodlevy.Enabling customer-managed keys does not impact performance, and the account is encrypted with the new key immediately, without any time delay.

Nový účet úložiště je vždycky zašifrovaný pomocí klíčů spravovaných Microsoftem.A new storage account is always encrypted using Microsoft-managed keys. V okamžiku vytvoření účtu není možné povolit klíče spravované zákazníkem.It's not possible to enable customer-managed keys at the time that the account is created. Klíče spravované zákazníkem jsou uložené v Azure Key Vault a trezor klíčů musí být zřízený pomocí zásad přístupu, které udělí klíčová oprávnění ke spravované identitě, která je přidružená k účtu úložiště.Customer-managed keys are stored in Azure Key Vault, and the key vault must be provisioned with access policies that grant key permissions to the managed identity that is associated with the storage account. Spravovaná identita je k dispozici až po vytvoření účtu úložiště.The managed identity is available only after the storage account is created.

Když upravíte klíč, který se používá pro Azure Storage šifrování, povolením nebo zakázáním klíčů spravovaných zákazníkem, aktualizací verze klíče nebo zadáním jiného klíče, pak se změní šifrování kořenového klíče, ale data v účtu Azure Storage je nutné znovu zašifrovat.When you modify the key being used for Azure Storage encryption by enabling or disabling customer-managed keys, updating the key version, or specifying a different key, then the encryption of the root key changes, but the data in your Azure Storage account does not need to be re-encrypted.

Další informace o použití klíčů spravovaných zákazníkem s Azure Key Vault pro šifrování Azure Storage najdete v jednom z těchto článků:To learn how to use customer-managed keys with Azure Key Vault for Azure Storage encryption, see one of these articles:

Důležité

Klíče spravované zákazníkem spoléhají na spravované identity prostředků Azure, což je funkce služby Azure AD.Customer-managed keys rely on managed identities for Azure resources, a feature of Azure AD. Spravované identity v současné době nepodporují scénáře pro více adresářů.Managed identities do not currently support cross-directory scenarios. Když v Azure Portal konfigurujete klíče spravované zákazníkem, automaticky se k vašemu účtu úložiště přiřadí spravovaná identita v rámci pokrývání.When you configure customer-managed keys in the Azure portal, a managed identity is automatically assigned to your storage account under the covers. Pokud později přesunete předplatné, skupinu prostředků nebo účet úložiště z jednoho adresáře služby Azure AD do jiného, nepřesune se do nového tenanta spravovaná identita přidružená k účtu úložiště, takže klíče spravované zákazníkem už možná nebudou fungovat.If you subsequently move the subscription, resource group, or storage account from one Azure AD directory to another, the managed identity associated with the storage account is not transferred to the new tenant, so customer-managed keys may no longer work. Další informace najdete v tématu přenos předplatného mezi adresáři služby Azure AD v nejčastějších dotazech a známých potížích se spravovanými identitami pro prostředky Azure.For more information, see Transferring a subscription between Azure AD directories in FAQs and known issues with managed identities for Azure resources.

Ukládání klíčů spravovaných zákazníkem v Azure Key VaultStore customer-managed keys in Azure Key Vault

Pokud chcete povolit klíče spravované zákazníkem v účtu úložiště, musíte použít Azure Key Vault k uložení klíčů.To enable customer-managed keys on a storage account, you must use an Azure Key Vault to store your keys. V trezoru klíčů musíte povolit jak obnovitelné odstranění , tak i Nemazat vlastnosti.You must enable both the Soft Delete and Do Not Purge properties on the key vault.

Azure Storage šifrování podporují pouze klíče RSA o velikosti 2048.Only RSA keys of size 2048 are supported with Azure Storage encryption. Další informace o klíčích najdete v tématu Key Vault Keys v tématu informace o Azure Key Vaultch klíčích, tajných klíčích a certifikátech.For more information about keys, see Key Vault keys in About Azure Key Vault keys, secrets and certificates.

Otočit klíče spravované zákazníkemRotate customer-managed keys

Klíč spravovaný zákazníkem můžete v Azure Key Vault otočit podle vašich zásad dodržování předpisů.You can rotate a customer-managed key in Azure Key Vault according to your compliance policies. Při otočení klíče musíte aktualizovat účet úložiště, aby používal nový identifikátor URI klíče.When the key is rotated, you must update the storage account to use the new key URI. Informace o tom, jak aktualizovat účet úložiště pro použití nové verze klíče v Azure Portal, najdete v části s názvem aktualizace verze klíče v tématu konfigurace klíčů spravovaných zákazníkem pro Azure Storage pomocí Azure Portal.To learn how to update the storage account to use a new version of the key in the Azure portal, see the section titled Update the key version in Configure customer-managed keys for Azure Storage by using the Azure portal.

Otáčení klíče neaktivuje opětovné šifrování dat v účtu úložiště.Rotating the key does not trigger re-encryption of data in the storage account. Od uživatele není vyžadována žádná další akce.There is no further action required from the user.

Odvolat přístup k klíčům spravovaným zákazníkemRevoke access to customer-managed keys

K odvolání přístupu ke klíčům spravovaným zákazníkem použijte PowerShell nebo Azure CLI.To revoke access to customer-managed keys, use PowerShell or Azure CLI. Další informace najdete v tématu Azure Key Vault PowerShellu nebo rozhraní příkazového řádku Azure Key Vault.For more information, see Azure Key Vault PowerShell or Azure Key Vault CLI. Odvolání přístupu efektivně zablokuje přístup ke všem datům v účtu úložiště, protože šifrovací klíč je nepřístupný Azure Storage.Revoking access effectively blocks access to all data in the storage account, as the encryption key is inaccessible by Azure Storage.

Klíče spravované zákazníkem pro Azure Managed Disks (Preview)Customer-managed keys for Azure managed disks (preview)

Klíče spravované zákazníkem jsou také k dispozici pro správu šifrování služby Azure Managed Disks (Preview).Customer-managed keys are also available for managing encryption of Azure managed disks (preview). Klíče spravované zákazníkem se chovají jinak než u spravovaných disků než u Azure Storagech prostředků.Customer-managed keys behave differently for managed disks than for Azure Storage resources. Další informace najdete v tématu šifrování Azure Managed disks na straně serveru pro Windows nebo šifrování na straně serveru Azure Managed disks pro Linux.For more information, see Server side encryption of Azure managed disks for Windows or Server side encryption of Azure managed disks for Linux.

Klíče poskytované zákazníky (Preview)Customer-provided keys (preview)

Klienti, kteří provádějí požadavky na úložiště objektů BLOB v Azure, mají možnost zadat šifrovací klíč pro jednotlivé požadavky.Clients making requests against Azure Blob storage have the option to provide an encryption key on an individual request. Zahrnutí šifrovacího klíče na žádost poskytuje podrobnou kontrolu nad nastavením šifrování pro operace BLOB Storage.Including the encryption key on the request provides granular control over encryption settings for Blob storage operations. Klíče poskytované zákazníky (Preview) je možné uložit v Azure Key Vault nebo v jiném úložišti klíčů.Customer-provided keys (preview) can be stored in Azure Key Vault or in another key store.

Příklad, který ukazuje, jak zadat klíč poskytovaný zákazníkem pro požadavek na úložiště objektů blob, najdete v tématu určení klíče poskytovaného zákazníkem na žádost do úložiště objektů BLOB v rozhraní .NET.For an example that shows how to specify a customer-provided key on a request to Blob storage, see Specify a customer-provided key on a request to Blob storage with .NET.

Šifrování operací čtení a zápisuEncrypting read and write operations

Když klientská aplikace poskytuje šifrovací klíč na žádost, Azure Storage provádí šifrování a dešifrování transparentně při čtení a zápisu dat objektů BLOB.When a client application provides an encryption key on the request, Azure Storage performs encryption and decryption transparently while reading and writing blob data. Azure Storage zapíše hodnotu hash SHA-256 šifrovacího klíče spolu s obsahem objektu BLOB.Azure Storage writes an SHA-256 hash of the encryption key alongside the blob's contents. Hodnota hash se používá k ověření, že všechny následné operace s objektem BLOB používají stejný šifrovací klíč.The hash is used to verify that all subsequent operations against the blob use the same encryption key.

Azure Storage neukládá ani nespravuje šifrovací klíč, který klient s požadavkem odesílá.Azure Storage does not store or manage the encryption key that the client sends with the request. Klíč se bezpečně zahodí ihned po dokončení procesu šifrování nebo dešifrování.The key is securely discarded as soon as the encryption or decryption process is complete.

Když klient vytvoří nebo aktualizuje objekt BLOB pomocí klíče poskytnutého zákazníkem, musí klíč zadat i následné žádosti o čtení a zápis tohoto objektu BLOB.When a client creates or updates a blob using a customer-provided key, then subsequent read and write requests for that blob must also provide the key. Pokud klíč není k dispozici u žádosti o objekt blob, který již byl zašifrován pomocí klíče poskytnutého zákazníkem, požadavek se nezdařil s kódem chyby 409 (konflikt).If the key is not provided on a request for a blob that has already been encrypted with a customer-provided key, then the request fails with error code 409 (Conflict).

Pokud klientská aplikace odešle šifrovací klíč na žádost a účet úložiště je také zašifrovaný pomocí klíče spravovaného společností Microsoft nebo klíče spravovaného zákazníkem, Azure Storage použije klíč poskytovaný na žádost o šifrování a dešifrování.If the client application sends an encryption key on the request, and the storage account is also encrypted using a Microsoft-managed key or a customer-managed key, then Azure Storage uses the key provided on the request for encryption and decryption.

Aby mohl klient v rámci žádosti odeslat šifrovací klíč, musí navázat zabezpečené připojení k Azure Storage pomocí protokolu HTTPS.To send the encryption key as part of the request, a client must establish a secure connection to Azure Storage using HTTPS.

Každý snímek objektu BLOB může mít vlastní šifrovací klíč.Each blob snapshot can have its own encryption key.

Hlavičky požadavku na zadání klíčů poskytovaných zákazníkemRequest headers for specifying customer-provided keys

V případě volání REST můžou klienti pomocí následujících hlaviček bezpečně předat informace o šifrovacím klíči na žádost do úložiště objektů BLOB:For REST calls, clients can use the following headers to securely pass encryption key information on a request to Blob storage:

Hlavička požadavkuRequest Header PopisDescription
x-ms-encryption-key Vyžaduje se pro požadavky zápisu i čtení.Required for both write and read requests. Hodnota šifrovacího klíče AES-256 kódovaná v kódování Base64.A Base64-encoded AES-256 encryption key value.
x-ms-encryption-key-sha256 Vyžaduje se pro požadavky zápisu i čtení.Required for both write and read requests. SHA256 šifrovacího klíče zakódovaného ve formátu base64.The Base64-encoded SHA256 of the encryption key.
x-ms-encryption-algorithm Vyžadováno pro požadavky na zápis, volitelné pro požadavky na čtení.Required for write requests, optional for read requests. Určuje algoritmus, který se použije při šifrování dat pomocí daného klíče.Specifies the algorithm to use when encrypting data using the given key. Musí být AES256.Must be AES256.

Zadání šifrovacích klíčů v žádosti je volitelné.Specifying encryption keys on the request is optional. Pokud však zadáte jednu z výše uvedených hlaviček pro operaci zápisu, je nutné zadat všechny z nich.However, if you specify one of the headers listed above for a write operation, then you must specify all of them.

Operace BLOB Storage podporující klíče poskytované zákazníkyBlob storage operations supporting customer-provided keys

Následující operace úložiště BLOB podporují odesílání šifrovacích klíčů poskytovaných zákazníkem na žádost:The following Blob storage operations support sending customer-provided encryption keys on a request:

Otočit klíče poskytované zákazníkyRotate customer-provided keys

Pokud chcete otočit šifrovací klíč předaný na žádost, Stáhněte objekt BLOB a znovu ho nahrajte pomocí nového šifrovacího klíče.To rotate an encryption key passed on the request, download the blob and re-upload it with the new encryption key.

Důležité

Azure Portal nelze použít ke čtení nebo zápisu do kontejneru nebo objektu blob, který je zašifrovaný pomocí klíče, který je k dispozici na žádosti.The Azure portal cannot be used to read from or write to a container or blob that is encrypted with a key provided on the request.

Nezapomeňte chránit šifrovací klíč, který zadáte na žádost pro úložiště objektů BLOB v zabezpečeném úložišti klíčů, jako je Azure Key Vault.Be sure to protect the encryption key that you provide on a request to Blob storage in a secure key store like Azure Key Vault. Pokud se pokusíte o operaci zápisu na kontejneru nebo objektu BLOB bez šifrovacího klíče, operace se nezdaří a ztratíte přístup k objektu.If you attempt a write operation on a container or blob without the encryption key, the operation will fail, and you will lose access to the object.

Azure Storage šifrování oproti šifrování diskuAzure Storage encryption versus disk encryption

Azure Storage šifrování šifruje objekty blob stránky, které se nacházejí na discích virtuálních počítačů Azure.Azure Storage encryption encrypts the page blobs that back Azure virtual machine disks. Kromě toho mohou být všechny disky virtuálních počítačů Azure, včetně místních dočasných disků, šifrovány pomocí Azure Disk Encryption.Additionally, all Azure virtual machine disks, including local temp disks, may optionally be encrypted with Azure Disk Encryption. Azure Disk Encryption používá standardní Nástroj BitLocker ve Windows a dm-crypt v systému Linux, který poskytuje řešení šifrování založená na operačním systému, která jsou integrovaná s Azure Key Vault.Azure Disk Encryption uses industry-standard BitLocker on Windows and DM-Crypt on Linux to provide operating system-based encryption solutions that are integrated with Azure Key Vault.

Další krokyNext steps