Share via


在 Azure VMware 解決方案 中設定待用客戶管理的金鑰加密

本文說明如何使用由客戶擁有的 Azure 金鑰保存庫 實例所管理的客戶自控密鑰(CMK)來加密 VMware vSAN 金鑰加密金鑰 (KEKs)。

當您 Azure VMware 解決方案 私人雲端上啟用 CMK 加密時,Azure VMware 解決方案 會使用金鑰保存庫中的 CMK 來加密 vSAN KEK。 參與 vSAN 叢集的每個 ESXi 主機都會使用 ESXi 用來加密待用磁碟數據的隨機產生的磁碟加密密鑰 (DEKs)。 vSAN 會使用 Azure VMware 解決方案 金鑰管理系統所提供的 KEK 來加密所有 DEK。 Azure VMware 解決方案 私人雲端和密鑰保存庫不需要位於相同的訂用帳戶中。

當您管理自己的加密金鑰時,您可以:

  • 控制對 vSAN 金鑰的 Azure 存取。
  • 集中管理 CMK 的生命週期。
  • 撤銷對 KEK 的 Azure 存取權。

CMK 功能支援下列金鑰類型及其金鑰大小:

  • RSA:2048、3072、4096
  • RSA-HSM:2048、3072、4096

拓撲

下圖顯示 Azure VMware 解決方案 如何使用 Microsoft Entra ID 和密鑰保存庫來傳遞 CMK。

顯示客戶自控密鑰拓撲的圖表。

必要條件

開始啟用 CMK 功能之前,請確定符合下列需求:

  • 您需要金鑰儲存庫才能使用 CMK 功能。 如果您沒有金鑰保存庫,您可以使用快速入門:使用 Azure 入口網站 建立金鑰保存庫。

  • 如果您已啟用對 金鑰保存庫 的限制存取,則必須允許 Microsoft 信任的服務略過 金鑰保存庫 防火牆。 移至設定 Azure 金鑰保存庫 網路設定以深入瞭解。

    注意

    防火牆規則生效之後,使用者只能在要求來自允許的 VM 或 IPv4 位址範圍時執行 金鑰保存庫 數據平面作業。 這項限制也適用於從 Azure 入口網站 存取 金鑰保存庫。 它也會 Azure VMware 解決方案 影響 金鑰保存庫 選擇器。 如果防火牆規則防止其用戶端計算機或用戶沒有 金鑰保存庫 的清單許可權,使用者可能會看到密鑰保存庫的清單,但無法列出密鑰。

  • 如果您在軟體定義資料中心 (SDDC) 布建期間未啟用,請在 Azure VMware 解決方案 私人雲端上啟用系統指派的身分識別。

    若要啟用系統指派的身分識別:

    1. 登入 Azure 入口網站。

    2. 移至 Azure VMware 解決方案 並找出您的私人雲端。

    3. 在最左邊的窗格中,開啟 [管理] ,然後選取 [ 身分識別]。

    4. [系統指派] 中,選取 [啟用>儲存]。 系統指派的身分識別 現在應該已啟用。

    啟用系統指派的身分識別之後,您會看到 [對象識別元] 索引標籤。 記下物件標識碼以供稍後使用。

  • 設定金鑰保存庫存取原則,將許可權授與受控識別。 您可以使用它來授權金鑰保存庫的存取權。

    1. 登入 Azure 入口網站。
    2. 移至 [金鑰保存庫 ],並找出您想要使用的金鑰保存庫。
    3. 在最左邊窗格的 [設定] 底下,選取 [存取原則]。
    4. 在 [存取原則] 中,選取 [新增存取原則],然後:
      1. 在 [ 密鑰限] 下拉式清單中,選擇 [ 選取]、 [取得]、 [包裝密鑰] 和 [解除包裝密鑰]。
      2. 在 [選取主體] 底下,選取 [未選取任何項目]新的 [主體] 視窗隨即開啟搜尋方塊。
      3. 在搜尋方塊中,貼上 上一個步驟中的對象標識碼 。 或搜尋您想要使用的私人雲端名稱。 當您完成時,請選擇 [ 選取 ]。
      4. 選取 [ADD] (新增)
      5. 確認新原則出現在目前原則的 [應用程式] 區段底下。
      6. 選取 [儲存] 以認可變更。

客戶管理的金鑰版本生命週期

您可以藉由建立新版本的金鑰來變更 CMK。 建立新版本並不會中斷虛擬機 (VM) 工作流程。

在 Azure VMware 解決方案 中,CMK 金鑰版本輪替取決於您在 CMK 安裝期間所選擇的金鑰選擇設定。

索引鍵選取設定 1

客戶可啟用 CMK 加密,而不需提供 CMK 的特定金鑰版本。 Azure VMware 解決方案 從客戶的金鑰保存庫中選取 CMK 的最新金鑰版本,以加密 vSAN KEK。 Azure VMware 解決方案 追蹤 CMK 進行版本輪替。 在 金鑰保存庫 中建立新版本的 CMK 金鑰時,會自動擷取 Azure VMware 解決方案 來加密 vSAN KEK。

注意

Azure VMware 解決方案 最多可能需要 10 分鐘的時間,才能偵測新的自動調整密鑰版本。

索引鍵選取設定 2

客戶可以啟用指定 CMK 金鑰版本的 CMK 加密,以在 [ 從 URI 輸入金鑰] 選項下提供完整金鑰版本 URI 。 當客戶的目前金鑰到期時,他們需要延長 CMK 金鑰到期或停用 CMK。

使用系統指派的身分識別啟用 CMK

系統指派的身分識別限制為每個資源一個,並系結至資源的生命週期。 您可以將許可權授與 Azure 資源上的受控識別。 受控識別會使用 Microsoft Entra ID 進行驗證,因此您不需要將任何認證儲存在程式代碼中。

重要

請確定 金鑰保存庫 位於與 Azure VMware 解決方案 私人雲端相同的區域中。

移至您的 金鑰保存庫 實例,並使用 [啟用 MSI] 索引標籤上擷取的主體標識碼,在 金鑰保存庫 上提供 SDDC 的存取權。

  1. 從您的 Azure VMware 解決方案 私人雲端,選取 [管理] 底下的 [加密]。 然後選取 [客戶管理的密鑰] [CMK]。

  2. CMK 提供來自 金鑰保存庫 的金鑰選取兩個選項:

    選項 1:

    1. 在 [加密金鑰] 下,選擇 [從 金鑰保存庫 選取]。
    2. 選取加密類型。 然後選取 [選取 金鑰保存庫 和金鑰選項。
    3. 從下拉式清單中選取 金鑰保存庫和索引鍵。 然後選擇選取

    選項 2:

    1. 在 [加密金鑰] 底下,選取 [從 URI 輸入金鑰]。
    2. 在 [ 金鑰 URI] 方塊中輸入特定的金鑰 URI

    重要

    如果您想要選取特定金鑰版本,而不是自動選取的最新版本,您必須使用金鑰版本指定金鑰 URI。 這個選項會影響 CMK 金鑰版本生命週期。

    金鑰保存庫 受控硬體安全性模組 (HSM) 選項僅支援 [金鑰 URI] 選項。

  3. 選取 [ 儲存 ] 以授與資源的存取權。

從客戶管理的金鑰變更為 Microsoft 受控金鑰

當客戶想要從 CMK 變更為 Microsoft 管理的金鑰時,VM 工作負載不會中斷。 若要將 CMK 變更為 MMK:

  1. 在 [管理]下,從您的 Azure VMware 解決方案 私人雲端選取 [加密]。
  2. 選取 [Microsoft 管理的密鑰][MMK]。
  3. 選取 [儲存]。

限制

金鑰保存庫 必須設定為可復原。 您需要:

  • 使用 [虛刪除] 選項設定 金鑰保存庫。
  • 開啟 清除保護 ,以防止強制刪除秘密保存庫,即使在虛刪除之後也是如此。

如果金鑰已過期或已撤銷 Azure VMware 解決方案 存取金鑰,更新 CMK 設定將無法運作。

疑難解答和最佳做法

以下是您可能遇到的一些常見問題的疑難解答秘訣,以及要遵循的最佳做法。

意外刪除金鑰

如果您不小心刪除金鑰保存庫中的金鑰,私人雲端就無法執行一些叢集修改作業。 若要避免這種情況,建議您在密鑰保存庫中保持啟用虛刪除。 此選項可確保如果刪除金鑰,則可以在 90 天的期間內復原,做為預設虛刪除保留的一部分。 如果您在 90 天的期間內,您可以還原金鑰來解決問題。

還原金鑰保存庫許可權

如果您有失去 CMK 存取權的私人雲端,請檢查受控系統識別 (MSI) 是否需要金鑰保存庫中的許可權。 從 Azure 傳回的錯誤通知可能無法正確指出需要金鑰保存庫中許可權的 MSI 作為根本原因。 請記住,必要的權限為 getwrapKeyunwrapKey。 請參閱必要條件中的步驟 4。

修正過期的金鑰

如果您未使用 autorotate 函式,且 CMK 在 金鑰保存庫 中過期,您可以變更密鑰的到期日。

還原金鑰保存庫存取

請確定 MSI 用於提供金鑰保存庫的私人雲端存取權。

刪除 MSI

如果您不小心刪除與私人雲端相關聯的 MSI,您必須停用 CMK。 然後遵循步驟,從頭開始啟用 CMK。

下一步