次の方法で共有


Azure Stack Hub での保存データの暗号化

Azure Stack Hub は、保存時の暗号化を使用して、ストレージ サブシステム レベルのユーザー データとインフラストラクチャ データを保護します。 既定では、Azure Stack Hub のストレージ サブシステムは、BitLocker を使用して暗号化されます。 リリース 2002 より前にデプロイされたシステムでは、AES 128 ビット暗号化による BitLocker を使用します。2002 以降にデプロイされたシステムでは、AES 256 ビット暗号化による BitLocker を使用します。 BitLocker のキーは、内部のシークレット ストアに保存されます。

保存データの暗号化は、主要なコンプライアンス標準 (PCI-DSS、FedRAMP、HIPAA など) の多くで一般的な要件です。 Azure Stack Hub では、特別な作業や構成を行わなくても、これらの要件を満たすことができます。 Azure Stack Hub がコンプライアンス標準への準拠をどのように支援するかについて詳しくは、Microsoft Service Trust Portal を参照してください。

Note

保存データの暗号化は、ハード ドライブが物理的な盗難に遭ってもアクセスできないようデータを保護します。 保存データの暗号化は、ネットワーク上のデータ (転送中のデータ) の傍受や、使用中のデータ (メモリ内データ) の漏えい、また、より一般的にはシステム稼働中のデータの抽出からデータを保護するものではありません。

BitLocker 回復キーを取得する

Azure Stack Hub で保存データに使用される BitLocker キーは内部で管理されます。 通常の操作やシステム起動時にそれらを指定する必要はありません。 ただしサポートのシナリオで、システムをオンラインにするために BitLocker 回復キーが必要になることはあります。

警告

BitLocker 回復キーを取得して、Azure Stack Hub 外部の安全な場所に保管してください。 特定のサポート シナリオ時に回復キーがないと、データの損失につながったり、バックアップ イメージからのシステムの復元が必要になったりすることがあります。

BitLocker 回復キーを取得するには、特権エンドポイント (PEP) にアクセスする必要があります。 PEP セッションから Get-AzsRecoveryKeys コマンドレットを実行します。

##This cmdlet retrieves the recovery keys for all the volumes that are encrypted with BitLocker.
Get-AzsRecoveryKeys -raw

Get-AzsRecoveryKeys コマンドレットのパラメーター:

パラメーター 説明 Type 必須
raw 回復キーとコンピューター名と暗号化された各ボリュームのパスワード ID とにおけるデータのマッピングを返します。 Switch いいえ (ただし推奨)

問題のトラブルシューティング

ごくまれな状況ですが、BitLocker ロック解除要求が失敗し、特定のボリュームが起動しない場合があります。 アーキテクチャを構成する一部のコンポーネントの利用の可否によっては、BitLocker 回復キーがないと、このエラーがダウンタイムやデータ損失のリスクを招く可能性があります。

警告

BitLocker 回復キーを取得して、Azure Stack Hub 外部の安全な場所に保管してください。 特定のサポート シナリオ時に回復キーがないと、データの損失につながったり、バックアップ イメージからのシステムの復元が必要になったりすることがあります。

Azure Stack Hub が起動に失敗するなど、システムで BitLocker に関する問題が発生している可能性がある場合は、サポートに連絡してください。 サポートには、BitLocker 回復キーが必要です。 BitLocker に関連した問題の大半は、その特定の VM/ホスト/ボリュームに対する FRU 操作で解決できます。 その他のケースでは、BitLocker 回復キーを使用した手動でのロック解除手順を実施できます。 BitLocker 回復キーが利用できない場合、バックアップ イメージからの復元が唯一の選択肢となります。 最後にバックアップを実施した時期によっては、データの損失が生じることがあります。

次のステップ