Share via


Använda kundhanterade krypteringsnycklar för Azure HPC Cache

Du kan använda Azure Key Vault för att styra ägarskapet för de nycklar som används för att kryptera dina data i Azure HPC Cache. Den här artikeln beskriver hur du använder kundhanterade nycklar för cachekryptering av data.

Kommentar

Alla data som lagras i Azure, även på cachediskarna, krypteras i vila med hjälp av Microsoft-hanterade nycklar som standard. Du behöver bara följa stegen i den här artikeln om du vill hantera de nycklar som används för att kryptera dina data.

Azure HPC Cache skyddas också av kryptering av den virtuella datorns värd på de hanterade diskar som innehåller dina cachelagrade data, även om du lägger till en kundnyckel för cachediskarna. Att lägga till en kundhanterad nyckel för dubbel kryptering ger en extra säkerhetsnivå för kunder med höga säkerhetsbehov. Mer information finns i Kryptering på serversidan av Azure-disklagring .

Det finns tre steg för att aktivera kundhanterad nyckelkryptering för Azure HPC Cache:

  1. Konfigurera ett Azure Key Vault för att lagra nycklarna.

  2. När du skapar Azure HPC Cache väljer du kundhanterad nyckelkryptering och anger det nyckelvalv och den nyckel som ska användas. Du kan också ange en hanterad identitet för cacheminnet som ska användas för att komma åt nyckelvalvet.

    Beroende på vilka val du gör i det här steget kan du hoppa över steg 3. Mer information finns i Välj ett alternativ för hanterad identitet för cacheminnet .

  3. Om du använder en systemtilldelad hanterad identitet eller en användartilldelad identitet som inte har konfigurerats med nyckelvalvsåtkomst: Gå till den nyligen skapade cachen och ge den behörighet att komma åt nyckelvalvet.

    Om den hanterade identiteten inte redan har åtkomst till Azure Key Vault är krypteringen inte helt konfigurerad förrän du har auktoriserat den från den nyligen skapade cachen (steg 3).

    Om du använder en systemhanterad identitet skapas identiteten när cacheminnet skapas. Du måste skicka cachens identitet till nyckelvalvet för att göra den till en auktoriserad användare när cacheminnet har skapats.

    Du kan hoppa över det här steget om du tilldelar en användarhanterad identitet som redan har åtkomst till nyckelvalvet.

När du har skapat cacheminnet kan du inte ändra mellan kundhanterade nycklar och Microsoft-hanterade nycklar. Men om cachen använder kundhanterade nycklar kan du ändra krypteringsnyckeln, nyckelversionen och nyckelvalvet efter behov.

Förstå nyckelvalv och nyckelkrav

Nyckelvalvet och nyckeln måste uppfylla dessa krav för att fungera med Azure HPC Cache.

Egenskaper för Nyckelvalv:

  • Prenumeration – Använd samma prenumeration som används för cacheminnet.
  • Region – Nyckelvalvet måste finnas i samma region som Azure HPC Cache.
  • Prisnivå – Standardnivån räcker för användning med Azure HPC Cache.
  • Mjuk borttagning – Azure HPC Cache aktiverar mjuk borttagning om det inte redan har konfigurerats i nyckelvalvet.
  • Rensningsskydd – Rensningsskydd måste vara aktiverat.
  • Åtkomstprincip – Standardinställningarna är tillräckliga.
  • Nätverksanslutning – Azure HPC Cache måste kunna komma åt nyckelvalvet, oavsett vilka slutpunktsinställningar du väljer.

Viktiga egenskaper:

  • Nyckeltyp – RSA
  • RSA-nyckelstorlek – 2048
  • Aktiverad – Ja

Åtkomstbehörigheter för Key Vault:

Välj ett alternativ för hanterad identitet för cacheminnet

HPC Cache använder sina hanterade identitetsautentiseringsuppgifter för att ansluta till nyckelvalvet.

Azure HPC Cache kan använda två typer av hanterade identiteter:

  • Systemtilldelad hanterad identitet – en automatiskt skapad unik identitet för din cache. Den här hanterade identiteten finns bara när HPC Cache finns och den kan inte hanteras direkt eller ändras.

  • Användartilldelad hanterad identitet – En fristående identitetsautentiseringsuppgift som du hanterar separat från cachen. Du kan konfigurera en användartilldelad hanterad identitet som har exakt den åtkomst du vill ha och använda den i flera HPC-cacheminnen.

Om du inte tilldelar cacheminnet en hanterad identitet när du skapar den skapar Azure automatiskt en systemtilldelad hanterad identitet för cachen.

Med en användartilldelad hanterad identitet kan du ange en identitet som redan har åtkomst till ditt nyckelvalv. (Den har till exempel lagts till i en åtkomstprincip för nyckelvalvet eller har en Azure RBAC-roll som tillåter åtkomst.) Om du använder en systemtilldelad identitet eller anger en hanterad identitet som inte har åtkomst måste du begära åtkomst från cacheminnet när du har skapat den. Det här är ett manuellt steg som beskrivs nedan i steg 3.

1. Konfigurera Azure Key Vault

Du kan konfigurera ett nyckelvalv och en nyckel innan du skapar cacheminnet eller gör det som en del av cacheskapandet. Kontrollera att dessa resurser uppfyller de krav som beskrivs ovan.

När cacheminnet skapas måste du ange en valv-, nyckel- och nyckelversion som ska användas för cachens kryptering.

Mer information finns i Dokumentationen om Azure Key Vault.

Kommentar

Azure Key Vault måste använda samma prenumeration och vara i samma region som Azure HPC Cache. Kontrollera att den region du väljer stöder båda produkterna.

2. Skapa cachen med kundhanterade nycklar aktiverade

Du måste ange krypteringsnyckelkällan när du skapar Azure HPC Cache. Följ anvisningarna i Skapa en Azure HPC Cache och ange nyckelvalvet och nyckeln på sidan Diskkrypteringsnycklar . Du kan skapa ett nytt nyckelvalv och en ny nyckel när cacheminnet skapas.

Dricks

Om sidan Diskkrypteringsnycklar inte visas kontrollerar du att cacheminnet finns i någon av de regioner som stöds.

Screenshot of the completed Disk encryption keys screen, part of the cache creation interface in the portal.

Den användare som skapar cachen måste ha behörigheter som är lika med key vault-deltagarrollen eller högre.

  1. Klicka på knappen för att aktivera privat hanterade nycklar. När du har ändrat den här inställningen visas inställningarna för nyckelvalvet.

  2. Klicka på Välj ett nyckelvalv för att öppna sidan för val av nyckel. Välj eller skapa nyckelvalvet och nyckeln för att kryptera data på cachens diskar.

    Om Azure Key Vault inte visas i listan kontrollerar du följande krav:

    • Finns cacheminnet i samma prenumeration som nyckelvalvet?
    • Finns cacheminnet i samma region som nyckelvalvet?
    • Finns det nätverksanslutning mellan Azure-portalen och nyckelvalvet?
  3. När du har valt ett valv väljer du den enskilda nyckeln bland de tillgängliga alternativen eller skapar en ny nyckel. Nyckeln måste vara en 2048-bitars RSA-nyckel.

  4. Ange versionen för den valda nyckeln. Läs mer om versionshantering i Azure Key Vault-dokumentationen.

De här inställningarna är valfria:

  • Markera rutan Använd alltid aktuell nyckelversion om du vill använda automatisk nyckelrotation.

  • Om du vill använda en specifik hanterad identitet för den här cachen väljer du Användare tilldelad i avsnittet Hanterade identiteter och väljer den identitet som ska användas. Läs dokumentationen om hanterade identiteter för hjälp.

    Dricks

    En användartilldelad hanterad identitet kan förenkla skapandet av cacheminnet om du skickar en identitet som redan har konfigurerats för åtkomst till ditt nyckelvalv. Med en systemtilldelad hanterad identitet måste du ta ett extra steg när cachen har skapats för att kunna auktorisera cachens nyligen skapade systemtilldelade identitet för att använda ditt nyckelvalv.

    Kommentar

    Du kan inte ändra den tilldelade identiteten när du har skapat cacheminnet.

Fortsätt med resten av specifikationerna och skapa cachen enligt beskrivningen i Skapa en Azure HPC Cache.

3. Auktorisera Azure Key Vault-kryptering från cachen (om det behövs)

Kommentar

Det här steget krävs inte om du angav en användartilldelad hanterad identitet med nyckelvalvsåtkomst när du skapade cacheminnet.

Efter några minuter visas den nya Azure HPC Cache i Azure-portalen. Gå till sidan Översikt för att auktorisera den för att få åtkomst till ditt Azure Key Vault och aktivera kundhanterad nyckelkryptering.

Dricks

Cachen kan visas i resurslistan innan meddelandena "distribution pågår" rensas. Kontrollera resurslistan efter en minut eller två i stället för att vänta på ett lyckat meddelande.

Du måste auktorisera kryptering inom 90 minuter efter att du har skapat cacheminnet. Om du inte slutför det här steget överskrider cacheminnet tidsgränsen och misslyckas. En misslyckad cache måste återskapas, den kan inte åtgärdas.

Cacheminnet visar statusen Väntar på nyckel. Klicka på knappen Aktivera kryptering överst på sidan för att auktorisera cacheminnet för att få åtkomst till det angivna nyckelvalvet.

Screenshot of cache overview page in portal, with highlighting on the Enable encryption button (top row) and Status: Waiting for key.

Klicka på Aktivera kryptering och klicka sedan på knappen Ja för att auktorisera cachen för att använda krypteringsnyckeln. Den här åtgärden möjliggör även skydd mot mjuk borttagning och rensning (om den inte redan är aktiverad) i nyckelvalvet.

Screenshot of cache overview page in portal, with a banner message at the top that asks the user to enable encryption by clicking yes.

När cachen har begärt åtkomst till nyckelvalvet kan den skapa och kryptera de diskar som lagrar cachelagrade data.

När du har auktoriserat kryptering går Azure HPC Cache igenom flera minuters konfiguration för att skapa krypterade diskar och relaterad infrastruktur.

Uppdatera nyckelinställningar

Du kan ändra nyckelvalvet, nyckeln eller nyckelversionen för cacheminnet från Azure-portalen. Klicka på länken krypteringsinställningarför cacheminnet för att öppna sidan Inställningar för kundnyckel.

Du kan inte ändra en cache mellan kundhanterade nycklar och systemhanterade nycklar.

Screenshot of

Klicka på länken Ändra nyckel och klicka sedan på Ändra nyckelvalvet, nyckeln eller versionen för att öppna nyckelväljaren.

Screenshot of

Nyckelvalv i samma prenumeration och samma region som den här cachen visas i listan.

När du har valt de nya krypteringsnyckelvärdena klickar du på Välj. En bekräftelsesida visas med de nya värdena. Klicka på Spara för att slutföra markeringen.

Screenshot of confirmation page with Save button at top left.

Läs mer om kundhanterade nycklar i Azure

De här artiklarna förklarar mer om hur du använder Azure Key Vault och kundhanterade nycklar för att kryptera data i Azure:

Nästa steg

När du har skapat Azure HPC Cache och auktoriserad Key Vault-baserad kryptering fortsätter du att konfigurera cachen genom att ge den åtkomst till dina datakällor.