Biztonság és adatvédelem a Azure SearchbanSecurity and data privacy in Azure Search

Az átfogó biztonsági funkciók és hozzáférés-vezérlések Azure Searchba vannak építve, így biztosítva, hogy a magánjellegű tartalmak így is maradnak.Comprehensive security features and access controls are built into Azure Search to ensure private content remains that way. Ez a cikk a Azure Search beépített biztonsági szolgáltatásokat és szabványoknak való megfelelőséget sorolja fel.This article enumerates the security features and standards compliance built into Azure Search.

Azure Search biztonsági architektúra felöleli a fizikai biztonságot, a titkosított átvitelt, a titkosított tárolást és a platformra vonatkozó szabványoknak való megfelelőséget.Azure Search security architecture spans physical security, encrypted transmissions, encrypted storage, and platform-wide standards compliance. A művelettel Azure Search csak a hitelesített kérelmeket fogadja el.Operationally, Azure Search only accepts authenticated requests. A biztonsági szűrők segítségével felhasználónkénti hozzáférés-vezérlést is hozzáadhat a tartalomhoz.Optionally, you can add per-user access controls on content through security filters. Ez a cikk az egyes rétegeken a biztonsággal foglalkozik, de elsősorban arra összpontosít, hogy az adatok és a műveletek hogyan biztonságosak a Azure Searchban.This article touches on security at each layer, but is primarily focused on how data and operations are secured in Azure Search.

Szabványok megfelelősége: ISO 27001, SOC 2, HIPAAStandards compliance: ISO 27001, SOC 2, HIPAA

A Azure Search a következő szabványoknak megfelelő minősítéssel rendelkezik, ahogy azt 2018 júniusában bejelentettük:Azure Search is certified for the following standards, as announced in June 2018:

A szabványok megfelelősége az általánosan elérhető funkciókra vonatkozik.Standards compliance applies to generally available features. Az előzetes verziójú funkciók hitelesítése akkor történik meg, amikor az általános rendelkezésre állásra vált, és nem használhatók szigorú szabványokra vonatkozó követelményekkel rendelkező megoldásokban.Preview features are certified when they transition to general availability, and must not be used in solutions having strict standards requirements. A megfelelőségi minősítést a Microsoft Azure megfelelőség és a megbízhatósági központáttekintése ismerteti.Compliance certification is documented in Overview of Microsoft Azure compliance and the Trust Center.

Titkosított átvitel és tárolásEncrypted transmission and storage

A titkosítás a teljes indexelési folyamat során kiterjed: a kapcsolatokból, a továbbításon keresztül, és a Azure Searchban tárolt indexelt adatokig.Encryption extends throughout the entire indexing pipeline: from connections, through transmission, and down to indexed data stored in Azure Search.

Biztonsági rétegSecurity layer LeírásDescription
Titkosítás átvitel közbenEncryption in transit
(HTTPS/SSL/TLS)(HTTPS/SSL/TLS)
A Azure Search a 443-es HTTPS-portot figyeli.Azure Search listens on HTTPS port 443. A platformon az Azure-szolgáltatásokkal létesített kapcsolatok titkosítva vannak.Across the platform, connections to Azure services are encrypted.

Minden ügyfél és szolgáltatás közötti Azure Search interakció SSL/TLS 1,2-kompatibilis.All client-to-service Azure Search interactions are SSL/TLS 1.2 capable. Ügyeljen arra, hogy az TLS 1.2-es verzióját használja az SSL-kapcsolatokhoz a szolgáltatáshoz.Be sure to use TLSv1.2 for SSL connections to your service.
Titkosítás inaktív állapotbanEncryption at rest
Microsoft által felügyelt kulcsokMicrosoft managed keys
A titkosítás teljes mértékben az indexelési folyamatba kerül, és nem befolyásolja az indexelési idő – befejezés vagy az index méretének mérését.Encryption is fully internalized in the indexing process, with no measurable impact on indexing time-to-completion or index size. Automatikusan megtörténik az összes indexelésnél, beleértve az olyan index növekményes frissítését is, amely nem teljesen titkosított (január 2018. előtt jött létre).It occurs automatically on all indexing, including on incremental updates to an index that is not fully encrypted (created before January 2018).

Belsőleg a titkosítás az Azure Storage Service Encryptiononalapul, és 256 bites AES- titkosításthasznál.Internally, encryption is based on Azure Storage Service Encryption, using 256-bit AES encryption.

A titkosítás belső, Azure Search, a Microsoft által belsőleg felügyelt tanúsítványokkal és titkosítási kulcsokkal, és általánosan alkalmazva.Encryption is internal to Azure Search, with certificates and encryption keys managed internally by Microsoft, and universally applied. A titkosítás be-és kikapcsolható, kezelheti vagy helyettesítheti a saját kulcsait, vagy megtekintheti a portál titkosítási beállításait vagy programozott módon.You cannot turn encryption on or off, manage or substitute your own keys, or view encryption settings in the portal or programmatically.

A inaktív adatok titkosítása 2018. január 24-én jelent meg, és minden szolgáltatási szinten érvényes, beleértve a közös (ingyenes) szolgáltatásokat is minden régióban.Encryption at rest was announced in January 24, 2018 and applies to all service tiers, including shared (free) services, in all regions. A teljes titkosításhoz az adott dátum előtt létrehozott indexeket el kell dobni, és újból létre kell hozni a titkosítás megkezdése érdekében.For full encryption, indexes created prior to that date must be dropped and rebuilt in order for encryption to occur. Ellenkező esetben csak a január 24 után hozzáadott új adatforgalom titkosítva van.Otherwise, only new data added after January 24 is encrypted.
Titkosítás inaktív állapotbanEncryption at rest
Felhasználó által kezelt kulcsokCustomer managed keys
Az ügyfél által felügyelt kulcsokkal történő titkosítás előzetes funkció, amely ingyenes szolgáltatásokhoz nem érhető el.Encryption with customer managed keys is a preview feature that is not available for free services. A díjköteles szolgáltatások esetében csak a január 2019-on vagy azt követően létrehozott keresési szolgáltatásokhoz érhető el a legújabb előzetes verziójú API-verzió (API-Version = 2019-05 -06-Preview) használatával.For paid services, it is only available for search services created on or after January 2019, using the latest preview api-version (api-version=2019-05-06-Preview).

A Azure Search indexek és a szinonimák leképezései mostantól titkosítva lehetnek a Azure Key Vaultban lévő ügyfél kulcsok által felügyelt kulcsaival.Azure Search indexes and synonym maps can now be encrypted at rest with customer keys managed keys in Azure Key Vault. További információ: titkosítási kulcsok kezelése Azure Searchban.To learn more, see Manage encryption keys in Azure Search.
Ez a funkció nem helyettesíti az alapértelmezett titkosítást a nyugalmi állapotban, hanem az alkalmazáson kívül is alkalmazza.This feature is not replacing the default encryption at rest, but rather applied in addition to it.
A funkció engedélyezése növeli az index méretét és csökkenti a lekérdezési teljesítményt.Enabling this feature will increase index size and degrade query performance. Az eddigi megfigyelések alapján a lekérdezési időpontokban 30%-60%-os növekedés várható, bár a tényleges teljesítmény az index definíciója és a lekérdezések típusaitól függően változhat.Based on observations to date, you can expect to see an increase of 30%-60% in query times, although actual performance will vary depending on the index definition and types of queries. A teljesítményre gyakorolt hatás miatt javasoljuk, hogy ezt a funkciót csak olyan indexeken engedélyezze, amelyekhez valóban szükség van.Because of this performance impact, we recommend that you only enable this feature on indexes that really require it.

Azure-szintű felhasználói hozzáférés-vezérlésAzure-wide user access controls

Számos biztonsági mechanizmus érhető el az Azure-ban, így automatikusan elérhetővé válik a létrehozott Azure Search-erőforrások számára.Several security mechanisms are available Azure-wide, and thus automatically available to the Azure Search resources you create.

Minden Azure-szolgáltatás támogatja a szerepköralapú hozzáférés-vezérlést (RBAC), amely az összes szolgáltatásban konzisztens hozzáférési szinteket biztosít.All Azure services support role-based access controls (RBAC) for setting levels of access consistently across all services. A bizalmas adatok (például a rendszergazdai kulcs) megtekintése például a tulajdonosi és a közreműködő szerepkörökre korlátozódik, míg a szolgáltatás állapotának megtekintése bármely szerepkör tagjai számára elérhető.For example, viewing sensitive data, such as the admin key, is restricted to the Owner and Contributor roles, whereas viewing service status is available to members of any role. A RBAC tulajdonosi, közreműködői és olvasói szerepköröket biztosít.RBAC provides Owner, Contributor, and Reader roles. Alapértelmezés szerint az összes szolgáltatás-rendszergazda a tulajdonos szerepkör tagja.By default, all service administrators are members of the Owner role.

Szolgáltatás-hozzáférés és-hitelesítésService access and authentication

Míg Azure Search örökli az Azure platform biztonsági védelmét, a saját kulcson alapuló hitelesítést is biztosít.While Azure Search inherits the security safeguards of the Azure platform, it also provides its own key-based authentication. Az API-Key egy véletlenszerűen generált számokból és betűkből álló karakterlánc.An api-key is a string composed of randomly generated numbers and letters. A kulcs típusa (rendszergazda vagy lekérdezés) határozza meg a hozzáférési szintet.The type of key (admin or query) determines the level of access. Az érvényes kulcs beküldése igazolja, hogy a kérelem megbízható entitásból származik.Submission of a valid key is considered proof the request originates from a trusted entity.

A keresési szolgáltatáshoz két különböző típusú kulcs van engedélyezve:There are two levels of access to your search service, enabled by two types of keys:

  • Rendszergazdai hozzáférés (a szolgáltatásra vonatkozó bármilyen írási és olvasási művelethez érvényes)Admin access (valid for any read-write operation against the service)
  • Lekérdezési hozzáférés (csak olvasási műveletekhez, például lekérdezésekhez, egy index dokumentumainak gyűjteményéhez érvényes)Query access (valid for read-only operations, such as queries, against the documents collection of an index)

Az adminisztrátori kulcsok a szolgáltatás kiépített állapotában jönnek létre.Admin keys are created when the service is provisioned. Két rendszergazdai kulcs van kijelölve elsődlegesként és másodlagosként , hogy azok egyenesek maradjanak, de valójában felcserélhetők.There are two admin keys, designated as primary and secondary to keep them straight, but in fact they are interchangeable. Minden szolgáltatásnak két rendszergazdai kulcsa van, így a szolgáltatáshoz való hozzáférés elvesztése nélkül végezheti el a bevezetést.Each service has two admin keys so that you can roll one over without losing access to your service. Az Azure biztonsági eljárásainak rendszeres időközönként újra létrehozhatja az adminisztrátori kulcsot , de a felügyeleti kulcsok teljes számát nem lehet hozzáadni.You can regenerate admin key periodically per Azure security best practices, but you cannot add to the total admin key count. Keresési szolgáltatásokban legfeljebb két rendszergazdai kulcs lehet.There are a maximum of two admin keys per search service.

A lekérdezési kulcsok szükség szerint jönnek létre, és a lekérdezéseket kiállító ügyfélalkalmazások számára lettek kialakítva.Query keys are created as-needed and are designed for client applications that issue queries. Akár 50 lekérdezési kulcsot is létrehozhat.You can create up to 50 query keys. Az alkalmazás kódjában megadhatja a keresési URL-címet és egy lekérdezési API-kulcsot, amely lehetővé teszi a csak olvasási hozzáférést egy adott index dokumentum-gyűjteményéhez.In application code, you specify the search URL and a query api-key to allow read-only access to the documents collection of a specific index. Együtt, a végpont, a csak olvasási hozzáféréssel rendelkező API-kulcs és a célként megadott index határozza meg a kapcsolat hatókörét és hozzáférési szintjét az ügyfélalkalmazás alapján.Together, the endpoint, an api-key for read-only access, and a target index define the scope and access level of the connection from your client application.

Minden kérelem esetében hitelesítésre van szükség, amelyben minden kérelem egy kötelező kulcsból, egy műveletből és egy objektumból áll.Authentication is required on each request, where each request is composed of a mandatory key, an operation, and an object. Ha együtt van összekapcsolva, a két jogosultsági szint (teljes vagy csak olvasható) és a környezet (például egy index lekérdezési művelete) elegendő a szolgáltatási műveletek teljes spektrumú biztonságának biztosításához.When chained together, the two permission levels (full or read-only) plus the context (for example, a query operation on an index) are sufficient for providing full-spectrum security on service operations. A kulcsokkal kapcsolatos további információkért lásd: API-kulcsok létrehozása és kezelése.For more information about keys, see Create and manage api-keys.

Indexelési hozzáférésIndex access

Azure Search egy egyedi index nem biztonságos objektum.In Azure Search, an individual index is not a securable object. Ehelyett az indexhez való hozzáférést a szolgáltatási réteg (olvasási vagy írási hozzáférés), valamint egy művelet kontextusa határozza meg.Instead, access to an index is determined at the service layer (read or write access), along with the context of an operation.

A végfelhasználói hozzáféréshez a lekérdezési kérelmeket a lekérdezési kulcs használatával lehet összeszervezni, amely minden kérés írásvédett, és tartalmazza az alkalmazás által használt adott indexet.For end-user access, you can structure query requests to connect using a query key, which makes any request read-only, and include the specific index used by your app. Egy lekérdezési kérelemben nincs olyan fogalom, amely az indexek összekapcsolását vagy egyszerre több index elérését teszi elérhetővé, így az összes kérelem egyetlen indexet céloz meg definíció szerint.In a query request, there is no concept of joining indexes or accessing multiple indexes simultaneously so all requests target a single index by definition. Ennek megfelelően a lekérdezési kérelem (egy kulcs plusz egy célként megadott index) kialakítása határozza meg a biztonsági határt.As such, construction of the query request itself (a key plus a single target index) defines the security boundary.

Az indexekhez való rendszergazdai és fejlesztői hozzáférés nem különbözik: a szolgáltatás által felügyelt objektumok létrehozásához, törléséhez és frissítéséhez egyaránt írási hozzáférésre van szükség.Administrator and developer access to indexes is undifferentiated: both need write access to create, delete, and update objects managed by the service. A szolgáltatáshoz tartozó rendszergazdai kulccsal bárki megtekintheti, módosíthatja vagy törölheti ugyanazon szolgáltatás bármelyik indexét.Anyone with an admin key to your service can read, modify, or delete any index in the same service. Az indexek véletlen vagy rosszindulatú törlésével szembeni védelem érdekében a belső verziókövetés a kód eszközeire a nemkívánatos indexek törlésének vagy módosításának megfordítására szolgáló megoldás.For protection against accidental or malicious deletion of indexes, your in-house source control for code assets is the remedy for reversing an unwanted index deletion or modification. Azure Search a fürtön belüli feladatátvétel biztosítja a rendelkezésre állást, de nem tárolja és nem hajtja végre az indexek létrehozásához vagy betöltéséhez használt tulajdonosi kódot.Azure Search has failover within the cluster to ensure availability, but it does not store or execute your proprietary code used to create or load indexes.

Az index szintjén biztonsági határokat igénylő bérlős megoldások esetében az ilyen megoldások jellemzően olyan középső szintet tartalmaznak, amelyet az ügyfelek az indexek elkülönítésének kezelésére használnak.For multitenancy solutions requiring security boundaries at the index level, such solutions typically include a middle tier, which customers use to handle index isolation. További információ a több-bérlős használati esetről: tervezési minták a több-bérlős SaaS-alkalmazásokhoz és Azure Search.For more information about the multitenant use case, see Design patterns for multitenant SaaS applications and Azure Search.

Rendszergazdai hozzáférésAdmin access

A szerepköralapú hozzáférés (RBAC) határozza meg, hogy rendelkezik-e hozzáféréssel a szolgáltatáshoz és annak tartalmához.Role-based access (RBAC) determines whether you have access to controls over the service and its content. Ha Ön egy Azure Search szolgáltatás tulajdonosa vagy közreműködője, a portálon vagy a PowerShell az . Search modul használatával hozhat létre, frissíthet vagy törölhet objektumokat a szolgáltatásban.If you are an Owner or Contributor on an Azure Search service, you can use the portal or the PowerShell Az.Search module to create, update, or delete objects on the service. Használhatja a Azure Search felügyeleti REST APIis.You can also use the Azure Search Management REST API.

Felhasználói hozzáférésUser access

Alapértelmezés szerint az indexhez való felhasználói hozzáférést a lekérdezési kérelem hozzáférési kulcsa határozza meg.By default, user access to an index is determined by the access key on the query request. A legtöbb fejlesztő a lekérdezési kulcsokat az ügyféloldali keresési kérelmekhez hozza létre és rendeli hozzá.Most developers create and assign query keys for client-side search requests. A lekérdezési kulcs olvasási hozzáférést biztosít az indexen belüli összes tartalomhoz.A query key grants read access to all content within the index.

Ha a tartalom részletes, felhasználónkénti vezérlését igényli, biztonsági szűrőket készíthet a lekérdezésekhez, és visszaküldheti az adott biztonsági identitáshoz társított dokumentumokat.If you require granular, per-user control over content, you can build security filters on your queries, returning documents associated with a given security identity. Az előre definiált szerepkörök és szerepkör-hozzárendelések helyett az identitás-alapú hozzáférés- vezérlés olyan szűrőként van megvalósítva, amely identitások alapján metszi a dokumentumok és tartalmak keresési eredményeit.Instead of predefined roles and role assignments, identity-based access control is implemented as a filter that trims search results of documents and content based on identities. Az alábbi táblázat két módszert ismertet a jogosulatlan tartalom keresési eredményeinek kivágására.The following table describes two approaches for trimming search results of unauthorized content.

A módszerApproach LeírásDescription
Biztonsági körülvágás identitás-szűrők alapjánSecurity trimming based on identity filters Dokumentálja a felhasználói identitás hozzáférés-vezérlésének megvalósításához szükséges alapszintű munkafolyamatot.Documents the basic workflow for implementing user identity access control. Ismerteti a biztonsági azonosítók indexbe való hozzáadását, majd a tiltott tartalom eredményének kivágására szolgáló mező szűrését ismerteti.It covers adding security identifiers to an index, and then explains filtering against that field to trim results of prohibited content.
Biztonsági kivágás Azure Active Directory identitások alapjánSecurity trimming based on Azure Active Directory identities Ez a cikk az előző cikkben található, amely a Azure Active Directory (HRE) identitások beolvasásának lépéseit ismerteti az Azure Cloud platform egyik ingyenes szolgáltatásával .This article expands on the previous article, providing steps for retrieving identities from Azure Active Directory (AAD), one of the free services in the Azure cloud platform.

Tábla Engedéllyel rendelkező műveletekTable: Permissioned operations

A következő táblázat összefoglalja az Azure Searchban engedélyezett műveleteket, és hogy melyik kulcs feloldja az adott művelet elérését.The following table summarizes the operations allowed in Azure Search and which key unlocks access a particular operation.

MűveletOperation EngedélyekPermissions
Szolgáltatás létrehozásaCreate a service Azure-előfizetés tulajdonosaAzure subscription holder
Szolgáltatás méretezéseScale a service Rendszergazdai kulcs, RBAC tulajdonos vagy közreműködő az erőforrásonAdmin key, RBAC Owner or Contributor on the resource
Szolgáltatás törléseDelete a service Rendszergazdai kulcs, RBAC tulajdonos vagy közreműködő az erőforrásonAdmin key, RBAC Owner or Contributor on the resource
Objektumok létrehozása, módosítása és törlése a szolgáltatásban:Create, modify, delete objects on the service:
Indexek és összetevők (beleértve az analizátor-definíciókat, a pontozási profilokat, a CORS lehetőségeket), az indexelő, az adatforrások, a szinonimák, a javaslatok.Indexes and component parts (including analyzer definitions, scoring profiles, CORS options), indexers, data sources, synonyms, suggesters.
Rendszergazdai kulcs, RBAC tulajdonos vagy közreműködő az erőforrásonAdmin key, RBAC Owner or Contributor on the resource
Index lekérdezéseQuery an index Rendszergazdai vagy lekérdezési kulcs (a RBAC nem alkalmazható)Admin or query key (RBAC not applicable)
A rendszerinformációk lekérdezése, például statisztikai adatok, Darabszámok és az objektumok listája.Query system information, such as returning statistics, counts, and lists of objects. Rendszergazdai kulcs, RBAC az erőforráson (tulajdonos, közreműködő, olvasó)Admin key, RBAC on the resource (Owner, Contributor, Reader)
Rendszergazdai kulcsok kezeléseManage admin keys Rendszergazdai kulcs, RBAC tulajdonos vagy közreműködő az erőforráson.Admin key, RBAC Owner or Contributor on the resource.
Lekérdezési kulcsok kezeléseManage query keys Rendszergazdai kulcs, RBAC tulajdonos vagy közreműködő az erőforráson.Admin key, RBAC Owner or Contributor on the resource.

Fizikai biztonságPhysical security

A Microsoft adatközpontok piacvezető fizikai biztonságot biztosítanak, és a szabványoknak és előírásoknak való széleskörű portfólióval rendelkeznek.Microsoft data centers provide industry-leading physical security and are compliant with an extensive portfolio of standards and regulations. További információért nyissa meg a globális adatközpontok lapot, vagy tekintse meg az adatközpont biztonságáról szóló rövid videót.To learn more, go to the Global data centers page or watch a short video on data center security.

Lásd mégSee also