Data-at-rest versleuteling in Azure Stack hubData at rest encryption in Azure Stack Hub

Azure Stack hub beveiligt gebruikers-en infrastructuur gegevens op het niveau van het opslag subsysteem met behulp van versleuteling in rust.Azure Stack Hub protects user and infrastructure data at the storage subsystem level using encryption at rest. Het opslag subsysteem van Azure Stack hub is standaard versleuteld met BitLocker met 128-bits AES-versleuteling.By default, Azure Stack Hub's storage subsystem is encrypted using BitLocker with 128-bit AES encryption. BitLocker-sleutels worden bewaard in een interne geheime opslag.BitLocker keys are persisted in an internal secret store. Tijdens de implementatie is het ook mogelijk BitLocker te configureren voor het gebruik van 256-bits AES-versleuteling.At deployment time, it is also possible to configure BitLocker to use 256-bit AES encryption.

Data-at-rest-versleuteling is een algemene vereiste voor veel van de belangrijkste nalevings standaarden (bijvoorbeeld PCI-DSS, FedRAMP, HIPAA).Data at rest encryption is a common requirement for many of the major compliance standards (for example, PCI-DSS, FedRAMP, HIPAA). Met Azure Stack hub kunt u aan deze vereisten voldoen zonder dat er extra werk of configuraties vereist zijn.Azure Stack Hub enables you to meet those requirements with no extra work or configurations required. Zie de micro soft service Trust-Portalvoor meer informatie over hoe Azure stack hub aan de nalevings normen voldoet.For more information on how Azure Stack Hub helps you meet compliance standards, see the Microsoft Service Trust Portal.

Notitie

Data-at-rest versleuteling beschermt uw gegevens tegen toegang door iemand die een of meer harde schijven fysiek stelen.Data at rest encryption protects your data against being accessed by someone who physically stole one or more hard drives. Gegevens bij rest versleuteling worden niet beschermd tegen gegevens die via het netwerk worden onderschept (gegevens onderweg), gegevens die momenteel worden gebruikt (gegevens in het geheugen) of, meer in het algemeen, gegevens die worden exfiltrated terwijl het systeem actief is.Data at rest encryption doesn't protect against data being intercepted over the network (data in transit), data currently being used (data in memory), or, more in general, data being exfiltrated while the system is up and running.

BitLocker-herstel sleutels ophalenRetrieving BitLocker recovery keys

Azure Stack hub BitLocker-sleutels voor gegevens in rust worden intern beheerd.Azure Stack Hub BitLocker keys for data at rest are internally managed. U hoeft deze niet te verstrekken voor normale bewerkingen of tijdens het opstarten van het systeem.You aren't required to provide them for regular operations or during system startup. Voor ondersteunings scenario's kunnen echter BitLocker-herstel sleutels zijn vereist om het systeem online te brengen.However, support scenarios may require BitLocker recovery keys to bring the system online.

Waarschuwing

Haal de BitLocker-herstel sleutels op en bewaar deze op een veilige locatie buiten Azure Stack hub.Retrieve your BitLocker recovery keys and store them in a secure location outside of Azure Stack Hub. Het niet hebben van de herstel sleutels tijdens bepaalde ondersteunings scenario's kan leiden tot gegevens verlies en vereisen een systeem herstel van een back-upinstallatie kopie.Not having the recovery keys during certain support scenarios may result in data loss and require a system restore from a backup image.

Het ophalen van de BitLocker-herstel sleutels vereist toegang tot het bevoegde eind punt (PEP).Retrieving the BitLocker recovery keys requires access to the privileged endpoint (PEP). Voer vanuit een PEP-sessie de cmdlet Get-AzsRecoveryKeys uit.From a PEP session, run the Get-AzsRecoveryKeys cmdlet.

##This cmdlet retrieves the recovery keys for all the volumes that are encrypted with BitLocker.
Get-AzsRecoveryKeys -raw

Para meters voor de cmdlet Get-AzsRecoveryKeys :Parameters for Get-AzsRecoveryKeys cmdlet:

ParameterParameter BeschrijvingDescription TypeType VereistRequired
uitgangraw Retourneert gegevens toewijzing tussen de herstel sleutel, computer naam en wacht woord-id ('s) van elk versleuteld volume.Returns data mapping between recovery key, computer name, and password id(s) of each encrypted volume. SwitchSwitch Nee, maar aanbevolenNo, but recommended

Problemen oplossenTroubleshoot issues

In uitzonderlijke omstandigheden kan een BitLocker-ontgrendelings aanvraag mislukken waardoor een specifiek volume niet kan worden opgestart.In extreme circumstances, a BitLocker unlock request could fail resulting in a specific volume to not boot. Afhankelijk van de beschik baarheid van sommige onderdelen van de architectuur, kan deze fout leiden tot uitval tijd en mogelijk gegevens verlies als u geen BitLocker-herstel sleutels hebt.Depending on the availability of some of the components of the architecture, this failure could result in downtime and potential data loss if you don't have your BitLocker recovery keys.

Waarschuwing

Haal de BitLocker-herstel sleutels op en bewaar deze op een veilige locatie buiten Azure Stack hub.Retrieve your BitLocker recovery keys and store them in a secure location outside of Azure Stack Hub. Het niet hebben van de herstel sleutels tijdens bepaalde ondersteunings scenario's kan leiden tot gegevens verlies en vereisen een systeem herstel van een back-upinstallatie kopie.Not having the recovery keys during certain support scenarios may result in data loss and require a system restore from a backup image.

Neem contact op met de ondersteuning als u vermoedt dat uw systeem problemen ondervindt met BitLocker, zoals Azure Stack hub niet kan worden gestart.If you suspect your system is experiencing issues with BitLocker, such as Azure Stack Hub failing to start, contact support. Voor ondersteuning zijn uw BitLocker-herstel sleutels vereist.Support requires your BitLocker recovery keys. Het meren deel van de BitLocker-problemen kan worden opgelost met een FRU-bewerking voor die specifieke VM/host/volume.The majority of the BitLocker related issues can be resolved with a FRU operation for that specific VM/host/volume. Voor de andere gevallen kan een hand matige ontgrendelings procedure met behulp van BitLocker-herstel sleutels worden uitgevoerd.For the other cases, a manual unlocking procedure using BitLocker recovery keys can be done. Als BitLocker-herstel sleutels niet beschikbaar zijn, is de enige optie om te herstellen vanaf een back-upkopie.If BitLocker recovery keys aren't available, the only option is to restore from a backup image. Afhankelijk van het moment waarop de laatste back-up is gemaakt, kunnen er gegevens verloren gaan.Depending on when the last backup was done, you may experience data loss.

Volgende stappenNext steps