Felhasználó által kezelt kulcsok konfigurálása DBFS-hez a PowerShell használatával

Feljegyzés

Ez a funkció csak a Prémium csomagban érhető el.

A PowerShell használatával konfigurálhatja a saját titkosítási kulcsát a DBFS-gyökértárfiók titkosításához. Ez a cikk bemutatja, hogyan konfigurálhatja saját kulcsát az Azure Key Vault-tárolókból. Az Azure Key Vault által felügyelt HSM-ből származó kulcsok használatára vonatkozó utasításokért lásd : HSM ügyfél által felügyelt kulcsok konfigurálása a DBFS-hez a PowerShell használatával.

A DBFS ügyfél által felügyelt kulcsairól további információt a DBFS-gyökér ügyfél által felügyelt kulcsairól talál.

Az Azure Databricks PowerShell-modul telepítése

  1. Telepítse az Azure PowerShellt.
  2. Telepítse az Azure Databricks PowerShell-modult.

Új vagy meglévő Azure Databricks-munkaterület előkészítése titkosításhoz

Cserélje le a zárójelben lévő helyőrző értékeket a saját értékeire. Ez <workspace-name> az azure portalon megjelenített erőforrásnév.

Titkosítás előkészítése munkaterület létrehozásakor:

$workSpace = New-AzDatabricksWorkspace -Name <workspace-name> -Location <workspace-location> -ResourceGroupName <resource-group> -Sku premium -PrepareEncryption

Meglévő munkaterület előkészítése titkosításhoz:

$workSpace = Update-AzDatabricksWorkspace -Name <workspace-name> -ResourceGroupName <resource-group> -PrepareEncryption

Az Azure Databricks-munkaterületekhez készült PowerShell-parancsmagokról az Az.Databricks-referencia nyújt további információt.

Új kulcstartó létrehozása

Az ügyfél által felügyelt kulcsok alapértelmezett (gyökér)DBFS-hez való tárolásához használt Azure Key Vaultnak két kulcsvédelmi beállítással kell rendelkeznie, a helyreállítható törléssel és a törlési védelemmel.

Fontos

A Key Vaultnak ugyanabban az Azure-bérlőben kell lennie, mint az Azure Databricks-munkaterület.

A modul 2.0.0-s és újabb Az.KeyVault verzióiban az új Key Vault létrehozásakor alapértelmezés szerint engedélyezve van a helyreállítható törlés.

Az alábbi példa egy új Key Vaultot hoz létre, amelyen engedélyezve vannak a helyreállítható törlés és törlés elleni védelem tulajdonságai. Cserélje le a zárójelben lévő helyőrző értékeket a saját értékeire.

$keyVault = New-AzKeyVault -Name <key-vault> `
     -ResourceGroupName <resource-group> `
     -Location <location> `
     -EnablePurgeProtection

Ha tudni szeretné, hogyan engedélyezheti a Helyreállítható törlés és törlés elleni védelmet egy meglévő Key Vaulton a PowerShell-lel, olvassa el a "Helyreállítható törlés engedélyezése" és a "Törlési védelem engedélyezése" című témakört a Key Vault helyreállítható törlésének PowerShell-lel való használatáról.

A Key Vault hozzáférési szabályzatának konfigurálása

Állítsa be a Key Vault hozzáférési szabályzatát, hogy az Azure Databricks-munkaterület hozzáféréssel rendelkezhessen a Set-AzKeyVaultAccessPolicy használatával.

Set-AzKeyVaultAccessPolicy `
      -VaultName $keyVault.VaultName `
      -ObjectId $workspace.StorageAccountIdentity.PrincipalId `
      -PermissionsToKeys wrapkey,unwrapkey,get

Új kulcs létrehozása

Hozzon létre egy új kulcsot a Key Vaultban az Add-AzKeyVaultKey parancsmaggal. Cserélje le a zárójelben lévő helyőrző értékeket a saját értékeire.

$key = Add-AzKeyVaultKey -VaultName $keyVault.VaultName -Name <key> -Destination 'Software'

A DBFS gyökértároló támogatja a 2048-es, 3072-es és 4096-os méretű RSA- és RSA-HSM-kulcsokat. További információ a kulcsokról: Tudnivalók a Key Vault-kulcsokról.

DBFS-titkosítás konfigurálása ügyfél által felügyelt kulcsokkal

Konfigurálja az Azure Databricks-munkaterületet az Azure Key Vaultban létrehozott kulcs használatára. Cserélje le a zárójelben lévő helyőrző értékeket a saját értékeire.

Update-AzDatabricksWorkspace -ResourceGroupName <resource-group> `
      -Name <workspace-name>
     -EncryptionKeySource Microsoft.Keyvault `
     -EncryptionKeyName $key.Name `
     -EncryptionKeyVersion $key.Version `
     -EncryptionKeyVaultUri $keyVault.VaultUri

Ügyfél által felügyelt kulcsok letiltása

Ha letiltja az ügyfél által kezelt kulcsokat, a tárfiók ismét Microsoft által felügyelt kulcsokkal lesz titkosítva.

Cserélje le a zárójelek helyőrző értékeit a saját értékeire, és használja az előző lépésekben definiált változókat.

Update-AzDatabricksWorkspace -Name <workspace-name> -ResourceGroupName <resource-group> -EncryptionKeySource Default