Azure Key Vault ve Yönetilen Kimlik ile Azure Batch hesabınız için müşteri tarafından yönetilen anahtarları yapılandırma

Varsayılan olarak Azure Batch Azure Batch Hizmetinde depolanan sertifikalar, iş/görev meta verileri gibi tüm müşteri verilerini şifrelemek için platform tarafından yönetilen anahtarları kullanır. İsteğe bağlı olarak, Azure Batch depolanan verileri şifrelemek için kendi anahtarlarınızı (müşteri tarafından yönetilen anahtarlar) kullanabilirsiniz.

Sağladığınız anahtarlar Azure Key Vault oluşturulmalıdır ve Bunlara Azure kaynakları için yönetilen kimliklerle erişilmelidir.

İki tür yönetilen kimlik vardır: sistem tarafından atanan ve kullanıcı tarafından atanan.

Batch hesabınızı sistem tarafından atanan yönetilen kimlikle oluşturabilir veya müşteri tarafından yönetilen anahtarlara erişimi olan ayrı bir kullanıcı tarafından atanan yönetilen kimlik oluşturabilirsiniz. Farklılıkları anlamak için karşılaştırma tablosunu gözden geçirin ve çözümünüz için en uygun seçeneği göz önünde bulundurun. Örneğin, birden çok Azure kaynağına erişmek için aynı yönetilen kimliği kullanmak istiyorsanız, kullanıcı tarafından atanan bir yönetilen kimlik gerekir. Aksi takdirde, Batch hesabınızla ilişkili sistem tarafından atanan yönetilen kimlik yeterli olabilir. Kullanıcı tarafından atanan yönetilen kimlik kullanmak, batch hesabı oluşturma sırasında müşteri tarafından yönetilen anahtarları zorunlu kılma seçeneğini de sağlar.

Sistem tarafından atanan yönetilen kimlikle Batch hesabı oluşturma

Kullanıcı tarafından atanan ayrı bir yönetilen kimliğe ihtiyacınız yoksa, Batch hesabınızı oluştururken sistem tarafından atanan yönetilen kimliği etkinleştirebilirsiniz.

Önemli

Bu belgede açıklandığı gibi müşteri veri şifrelemesi için Batch hesabı için oluşturulan sistem tarafından atanan yönetilen kimlik, Batch havuzunda kullanıcı tarafından atanan yönetilen kimlik olarak kullanılamaz. Hem Batch hesabında hem de Batch havuzunda aynı yönetilen kimliği kullanmak istiyorsanız, bunun yerine kullanıcı tarafından atanan ortak bir yönetilen kimlik kullanın.

Azure portal

Azure portal Batch hesapları oluşturduğunuzda, Gelişmiş sekmesinin altındaki kimlik türünde Sistem atandı'yı seçin.

Sistem tarafından atanan kimlik türüne sahip yeni bir Batch hesabının ekran görüntüsü.

Hesap oluşturulduktan sonra, Kimlik sorumlusu kimliği alanında Özellikler bölümünün altında benzersiz bir GUID bulabilirsiniz. Kimlik Türü gösterilirSystem assigned.

Kimlik sorumlusu kimliği alanında benzersiz bir GUID gösteren ekran görüntüsü.

Bu Batch hesabına Key Vault erişim vermek için bu değere ihtiyacınız vardır.

Azure CLI

Yeni bir Batch hesabı oluşturduğunuzda parametresini --identity belirtinSystemAssigned.

resourceGroupName='myResourceGroup'
accountName='mybatchaccount'

az batch account create \
    --name $accountName \
    --resource-group $resourceGroupName \
    --locations regionName='West US 2' \
    --identity 'SystemAssigned'

Hesap oluşturulduktan sonra, sistem tarafından atanan yönetilen kimliğin bu hesapta etkinleştirildiğini doğrulayabilirsiniz. Bu Batch hesabına Key Vault erişim vermek için bu değer gerektiğinden değerini not PrincipalIdedin.

az batch account show \
    --name $accountName \
    --resource-group $resourceGroupName \
    --query identity

Not

Batch hesabında oluşturulan sistem tarafından atanan yönetilen kimlik yalnızca Key Vault müşteri tarafından yönetilen anahtarları almak için kullanılır. Bu kimlik Batch havuzlarında kullanılamaz. Havuzda kullanıcı tarafından atanan yönetilen kimliği kullanmak için bkz . Batch havuzlarında yönetilen kimlikleri yapılandırma.

Kullanıcı tarafından atanan yönetilen kimlik oluşturma

İsterseniz, müşteri tarafından yönetilen anahtarlarınıza erişmek için kullanılabilecek kullanıcı tarafından atanan bir yönetilen kimlik oluşturabilirsiniz .

Key Vault erişebilmesi için bu kimliğin İstemci Kimliği değerine ihtiyacınız vardır.

Azure Key Vault örneğinizi yapılandırma

Anahtarlarınızın oluşturulduğu Azure Key Vault Batch hesabınızla aynı kiracıda oluşturulmalıdır. Aynı kaynak grubunda, hatta aynı abonelikte olması gerekmez.

Azure Key Vault oluşturma

Azure Batch için müşteri tarafından yönetilen anahtarlarla bir Azure Key Vault örneği oluştururken, Geçici Silme ve Temizleme Koruması'nın her ikisinin de etkinleştirildiğinden emin olun.

Key Vault oluşturma ekranının ekran görüntüsü.

Azure Key Vault örneğinize erişim ilkesi ekleme

Azure portal, Key Vault oluşturulduktan sonra, Ayar altındaki Erişim İlkesi'nde yönetilen kimliği kullanarak Batch hesabı erişimini ekleyin. Anahtar İzinleri'nin altında Al, Anahtarı Sarmala ve Anahtarı Kaldır'ı seçin.

Erişim ilkesi ekle ekranını gösteren ekran görüntüsü.

Sorumlu altındaki Seç alanında aşağıdakilerden birini doldurun:

  • Sistem tarafından atanan yönetilen kimlik için: Daha önce aldığınız veya Batch hesabının adını girin principalId .
  • Kullanıcı tarafından atanan yönetilen kimlik için: Daha önce aldığınız İstemci Kimliğini veya kullanıcı tarafından atanan yönetilen kimliğin adını girin.

Sorumlu ekranının ekran görüntüsü.

Azure Key Vault'de anahtar oluşturma

Azure portal anahtar bölümündeki Key Vault örneğine gidin ve Oluştur/İçeri Aktar'ı seçin. Olacak Anahtar Türü'nü ve en az 2048 bit olacak RSARSA Anahtar Boyutu'nu seçin. EC anahtar türleri şu anda Batch hesabında müşteri tarafından yönetilen anahtar olarak desteklenmemektedir.

Bir anahtar oluşturma

Anahtar oluşturulduktan sonra, yeni oluşturulan anahtara ve geçerli sürüme tıklayın, özellikler bölümünün altındaki Anahtar Tanımlayıcısı'nı kopyalayın. İzin Verilen İşlemler'in altında Anahtarı Sarmala ve Anahtarı Kaldır'ın her ikisinin de işaretlendiğinden emin olun.

Batch hesabında müşteri tarafından yönetilen anahtarları etkinleştirme

Artık önkoşullar sağlandığından Batch hesabınızda müşteri tarafından yönetilen anahtarları etkinleştirebilirsiniz.

Azure portal

Azure portal Batch hesabı sayfasına gidin. Şifreleme bölümünde Müşteri tarafından yönetilen anahtarı etkinleştirin. Anahtar Tanımlayıcısı'nı doğrudan kullanabilir veya anahtar kasasını seçip Anahtar kasası ve anahtar seç'e tıklayabilirsiniz.

Şifreleme bölümünü ve müşteri tarafından yönetilen anahtarı etkinleştirme seçeneğini gösteren ekran görüntüsü

Azure CLI

Batch hesabı sistem tarafından atanan yönetilen kimlikle oluşturulduktan ve Key Vault erişimi verildikten sonra, Batch hesabını parametresi altındaki keyVaultProperties URL ile {Key Identifier} güncelleştirin. Ayrıca olarak Microsoft.KeyVaultayarlayın--encryption-key-source.

az batch account set \
    --name $accountName \
    --resource-group $resourceGroupName \
    --encryption-key-source Microsoft.KeyVault \
    --encryption-key-identifier {YourKeyIdentifier}

Kullanıcı tarafından atanan yönetilen kimlik ve müşteri tarafından yönetilen anahtarlarla Batch hesabı oluşturma

Batch yönetimi .NET istemcisini kullanarak örnek olarak, kullanıcı tarafından atanan yönetilen kimliğe ve müşteri tarafından yönetilen anahtarlara sahip bir Batch hesabı oluşturabilirsiniz.

EncryptionProperties encryptionProperties = new EncryptionProperties()
{
    KeySource = KeySource.MicrosoftKeyVault,
    KeyVaultProperties = new KeyVaultProperties()
    {
        KeyIdentifier = "Your Key Azure Resource Manager Resource ID"
    }
};

BatchAccountIdentity identity = new BatchAccountIdentity()
{
    Type = ResourceIdentityType.UserAssigned,
    UserAssignedIdentities = new Dictionary<string, BatchAccountIdentityUserAssignedIdentitiesValue>
    {
            ["Your Identity Azure Resource Manager ResourceId"] = new BatchAccountIdentityUserAssignedIdentitiesValue()
    }
};
var parameters = new BatchAccountCreateParameters(TestConfiguration.ManagementRegion, encryption:encryptionProperties, identity: identity);

var account = await batchManagementClient.Account.CreateAsync("MyResourceGroup",
    "mynewaccount", parameters);

Müşteri tarafından yönetilen anahtar sürümünü güncelleştirme

Anahtarın yeni bir sürümünü oluşturduğunuzda Batch hesabını yeni sürümü kullanacak şekilde güncelleştirin. Şu adımları izleyin:

  1. Azure portal'da Batch hesabınıza gidin ve Şifreleme ayarlarını görüntüleyin.
  2. Yeni anahtar sürümü için URI'yi girin. Alternatif olarak, sürümü güncelleştirmek için Key Vault ve anahtarı yeniden seçebilirsiniz.
  3. Yaptığınız değişiklikleri kaydedin.

Sürümü güncelleştirmek için Azure CLI'yi de kullanabilirsiniz.

az batch account set \
    --name $accountName \
    --resource-group $resourceGroupName \
    --encryption-key-identifier {YourKeyIdentifierWithNewVersion}

İpucu

Key Vault içinde bir anahtar döndürme ilkesi oluşturarak anahtarlarınızın otomatik olarak dönmesini sağlayabilirsiniz. Batch hesabı için bir Anahtar Tanımlayıcısı belirtirken, geçerli bir döndürme ilkesiyle otomatik döndürmeyi etkinleştirmek için sürümsüz anahtar tanımlayıcısını kullanın. Daha fazla bilgi için bkz. Key Vault'da anahtar döndürmeyi yapılandırma.

Batch şifrelemesi için farklı bir anahtar kullanma

Batch şifrelemesi için kullanılan anahtarı değiştirmek için şu adımları izleyin:

  1. Batch hesabınıza gidin ve Şifreleme ayarlarını görüntüleyin.
  2. Yeni anahtarın URI'sini girin. Alternatif olarak, Key Vault ve yeni bir anahtar seçebilirsiniz.
  3. Yaptığınız değişiklikleri kaydedin.

Azure CLI'yi farklı bir anahtar kullanmak için de kullanabilirsiniz.

az batch account set \
    --name $accountName \
    --resource-group $resourceGroupName \
    --encryption-key-identifier {YourNewKeyIdentifier}

Sık sorulan sorular

  • Müşteri tarafından yönetilen anahtarlar mevcut Batch hesapları için destekleniyor mu? Hayır. Müşteri tarafından yönetilen anahtarlar yalnızca yeni Batch hesapları için desteklenir.
  • 2048 bitten büyük RSA anahtar boyutlarını seçebilir miyim? Evet, ve 4096 bitlerinin 3072 RSA anahtar boyutları da desteklenir.
  • Müşteri tarafından yönetilen anahtar iptal edildikten sonra hangi işlemler kullanılabilir? İzin verilen tek işlem, Batch'in müşteri tarafından yönetilen anahtara erişimini kaybetmesi durumunda hesap silme işlemidir.
  • Key Vault anahtarını yanlışlıkla silersem Batch hesabıma erişimi nasıl geri yükleyebilirim? Temizleme koruması ve geçici silme etkinleştirildiğinden, mevcut anahtarları geri yükleyebilirsiniz. Daha fazla bilgi için bkz. Azure Key Vault kurtarma.
  • Müşteri tarafından yönetilen anahtarları devre dışı bırakabilir miyim? Batch Hesabının şifreleme türünü istediğiniz zaman "Microsoft yönetilen anahtarı" olarak ayarlayabilirsiniz. Daha sonra anahtarı silebilir veya değiştirebilirsiniz.
  • Anahtarlarımı nasıl döndürebilirim? Müşteri tarafından yönetilen anahtarlar, Key Vault içinde ayarlanmış uygun bir anahtar döndürme ilkesiyle sürümsüz olmadığı sürece otomatik olarak döndürülemez. Anahtarı el ile döndürmek için hesabın ilişkili olduğu Anahtar Tanımlayıcısını güncelleştirin.
  • Erişimi geri yükledikten sonra Batch hesabının yeniden çalışması ne kadar sürer? Erişim geri yüklendikten sonra hesabın yeniden erişilebilir olması 10 dakika kadar sürebilir.
  • Batch Hesabı kullanılamaz durumdayken kaynaklarıma ne olur? Müşteri tarafından yönetilen anahtara Batch erişimi kaybedildiğinde etkin olan tüm havuzlar çalışmaya devam eder. Ancak, bu havuzlardaki düğümler kullanılamaz duruma geçirilir ve görevler çalışmayı durdurur (ve yeniden kuyruktan alınır). Erişim geri yüklendikten sonra düğümler yeniden kullanılabilir hale gelir ve görevler yeniden başlatılır.
  • Bu şifreleme mekanizması bir Batch havuzundaki VM disklerine uygulanıyor mu? Hayır. Cloud Services Yapılandırma havuzları için (kullanım dışıdır), işletim sistemi ve geçici disk için şifreleme uygulanmaz. Sanal Makine Yapılandırma havuzları için işletim sistemi ve belirtilen veri diskleri varsayılan olarak Microsoft platformu tarafından yönetilen bir anahtarla şifrelenir. Şu anda bu diskler için kendi anahtarınızı belirtemezsiniz. Bir Batch havuzu için VM'lerin geçici diskini Bir Microsoft platformu yönetilen anahtarıyla şifrelemek için, Sanal Makine Yapılandırma Havuzunuzda diskEncryptionConfiguration özelliğini etkinleştirmeniz gerekir. Son derece hassas ortamlar için geçici disk şifrelemesini etkinleştirmenizi ve işletim sistemi ve veri disklerinde hassas verilerin depolanmasını önlemenizi öneririz. Daha fazla bilgi için bkz. Disk şifrelemesi etkin bir havuz oluşturma
  • Batch hesabında sistem tarafından atanan yönetilen kimlik işlem düğümlerinde kullanılabilir mi? Hayır. Sistem tarafından atanan yönetilen kimlik şu anda yalnızca müşteri tarafından yönetilen anahtar için Azure Key Vault erişmek için kullanılmaktadır. İşlem düğümlerinde kullanıcı tarafından atanan yönetilen kimlik kullanmak için bkz. Batch havuzlarında yönetilen kimlikleri yapılandırma.

Sonraki adımlar