Jaa


Asiakkaan hallitsema salausavain

Asiakkailla on tietosuoja- ja vaatimustenmukaisuusvaatimuksia tietojen suojaamiseksi salaamalla levossa säilytettävät tiedot. Tämä suojaa tiedot altistumiselta, jos tietokannasta varastetaan kopio. Kun tiedot salataan levossa, varastetun tietokannan tiedot on suojattu palauttamiselta eri palvelimelle ilman salausavainta.

Kaikki Power Platformiin tallennetut tiedot salataan oletusarvoisesti levossa vahvoilla Microsoftin hallitsemilla salausavaimilla. Microsoft tallentaa ja hallitsee kaikkien tietojesi tietokannan salausavaimia, joten sinun ei tarvitse huolehtia siitä. Power Platform tarjoaa kuitenkin tämän asiakkaan hallitseman salausavaimen (CMK) lisätylle tietojen suojauksen ohjausobjektille, jossa voit itse hallita Microsoft Dataverse ympäristöösi liittyvää tietokannan salausavainta. Tällöin voit kierrättää tai vaihtaa salausavainta tarvittaessa ja voit myös milloin tahansa estää Microsoftin pääsyn asiakastietoihisi perumalla pääsyn palveluihimme avaimella.

Saat lisätietoja asiakkaan hallitsemasta avaimesta Power Platformissa katsomalla asiakkaan hallitsemaa avainta koskevan videon.

Nämä salausavaintoiminnot ovat käytettävissä asiakkaan hallitsemassa avaimessa (CMK):

  • Luo RSA (RSA-HSM) -avain Azure Key Vaultista.
  • Luo avaimelle Power Platform -yrityskäytäntö.
  • Anna Power Platformin yrityskäytännölle oikeudet käyttää avainsäilöäsi.
  • Anna Power Platformin palvelujärjestelmänvalvojalle oikeus lukea yrityskäytäntö.
  • Sovella salausavainta ympäristöösi.
  • Palauta/poista ympäristön CMK-salaus Microsoftin hallitsemalle avaimelle.
  • Muuta avainta luomalla uusi yrityskäytäntö, poistamalla ympäristö CMK:stä ja käyttämällä CMK:tä uudelleen uuden yrityskäytännön avulla.
  • Lukitse CMK-ympäristöjä perumalla CMK Key Vault ja/tai avaimen käyttöoikeuksia.
  • Siirrä omien avainten (BYOK) ympäristöjä CMK:hon käyttämällä CMK-avainta.

Tällä hetkellä kaikki asiakastietosi, jotka on tallennettu ainoastaan seuraaviin sovelluksiin ja palveluihin voidaan salata asiakkaan hallitsemalla avaimella:

Kaupallinen pilvipalvelu

Maakohtainen pilvipalvelu - GCC High

Muistiinpano

  • Pyydä edustajalta lisätietoja asiakkaan hallitsemien avainten tuesta sellaisten palvelujen osalta, joita ei mainita yllä.
  • Nuance Conversational IVR- ja tekijän tervetulosisältö jätetään pois asiakkaan hallitsemasta avainten salauksesta.
  • Yhdistimien yhteysasetukset salataan edelleen Microsoftin hallitsemalla avaimella.
  • Power Apps näyttönimet, kuvaukset ja yhteyden metatiedot salataan edelleen Microsoftin hallitsemalla avaimella.
  • Ratkaisun tarkistustoiminnon ratkaisun tarkistuksen aikana tuottama tuloslinkki ja muut tiedot salataan edelleen Microsoftin hallitsemalla avaimella.

Myös ympäristöt, joissa on talous- ja toimintasovelluksia ja joissa Power Platform -integrointi on käytössä, voidaan salata. Talous- ja toimintoympäristöissä, joissa ei ole Power Platform -integrointia, käytetään edelleen oletusarvoista Microsoftin hallitsemaa avainta tietojen salaamiseen. Lisätietoja: Salaus talous- ja toimintosovelluksissa.

Asiakkaan hallitsema salausavain Power Platformissa

Johdanto asiakkaan hallitsemaan avaimeen

Asiakkaan hallitseman avaimen avulla järjestelmänvalvojat voivat antaa oman salausavaimen omista Azure Key Vault Power Platform -tallennuspalveluihin asiakastietojen salaamiseksi. Microsoftilla ei ole suoraa pääsyä Azure Key Vault. Jotta Power Platform -palvelut voivat käyttää salausavainta Azure Key Vault, järjestelmänvalvoja luo Power Platform enterprise -käytännön, joka viittaa salausavaimeen ja myöntää tämän yrityskäytännön käyttöoikeuden avaimen lukemiseksi Azure Key Vault.

Power Platform -palvelun järjestelmänvalvoja voi sitten lisätä Dataverse-ympäristöjä yrityskäytäntöön aloittaakseen kaikkien asiakastietojen salauksen ympäristössä sinun salausavaimellasi. Järjestelmänvalvojat voivat vaihtaa ympäristön salausavainta luomalla uuden yrityskäytännön ja lisäämällä ympäristön (sen poistamisen jälkeen) uuteen yrityskäytäntöön. Jos ympäristöä ei enää tarvitse salata käyttäen asiakaan hallitsemaa avainta, järjestelmänvalvoja voi poistaa Dataverse-ympäristön yrityskäytännössä palauttaakseen tietojen salauksen takaisin käyttämään Microsoftin hallitsemaa avainta.

Järjestelmänvalvoja voi lukita asiakkaan hallitsemien avainten ympäristöt perumalla avaimen käyttöoikeuden yrityskäytännöllä ja poistaa ympäristöjen lukitukset palauttamalla avaimen käyttöoikeuden. Lisätietoja: Lukitse ympäristöt kumoamalla avainsäilön ja/tai avaimen käyttöoikeudet

Voit yksinkertaistaa avainten hallintatehtäviä, kun tehtävät jaotellaan seuraaviin kolmeen pääalueeseen:

  1. Luo salausavain.
  2. Luo yrityskäytäntö ja myönnä käyttöoikeus.
  3. Hallitse ympäristön salausta.

Varoitus

Kun ympäristöt on lukittu, kukaan ei voi käyttää niitä, ei myöskään Microsoftin tukipalvelu. Lukitut ympäristöt poistetaan käytöstä ja tietoja voidaan menettää.

Asiakkaan hallitseman avaimen käyttöoikeusvaatimukset

Asiakkaan hallitseman avaimen käytäntöä toteutetaan vain ympäristöissä, jotka on otettu käyttöön hallittujen ympäristöjen osalta. Hallitut ympäristöt sisältyvät oikeudena erillisiin Power Apps, Power Automate, Microsoft Copilot Studio, Power Pages ja Dynamics 365-käyttöoikeuksiin, jotka antavat premium-käyttöoikeuksia. Lisätietoja Managed Environment licensing on Käyttöoikeuksien yleiskatsauksesta Microsoft Power Platform:lle.

Lisäksi asiakkaan hallitseman avaimen käyttö Microsoft Power Platform ja Dynamics 365 edellyttää, että jonkin seuraavista tilauksista on käytössä ympäristöissä, joissa salausavainkäytäntöä käytetään:

  • Microsoft 365 tai Office 365 A5/E5/G5
  • Microsoft 365 A5/E5/F5/G5-yhteensopivuus
  • Microsoft 365 F5-suojaus ja Noudattaminen
  • Microsoft 365 A5/E5/F5/G5 Information Protection ja hallinnointi
  • Microsoft 365 A5/E5/F5/G5 Insider Risk Management

Lue lisätietoja näistä käyttöoikeuksista.

Avaimen hallintaan liittyvien mahdollisten riskien tiedostaminen

Muiden liiketoiminnan kannalta keskeisten sovellusten tavoin henkilöiden, joilla on järjestelmänvalvojatason käyttöoikeudet, on oltava luotettavia. Sinun on tiedostettava ennen avainten hallintatoiminnon käyttöä, mitä riskejä tietokannan salausavaimien hallintaan liittyy. On mahdollista, että organisaatiossa työskentelevä pahantahtoinen järjestelmänvalvoja (henkilö, jolle on myönnetty tai joka on saanut järjestelmänvalvojatason oikeudet ja jonka aikomuksena on vahingoittaa organisaation tietoturvaa tai liiketoimintaprosesseja) voi luoda avainten hallintotoiminnolla avaimen ja lukita sillä vuokraajalla olevat ympäristösi.

Mieti seuraavaa tapahtumasarjaa.

Pahantahtoinen avainsäilön järjestelmänvalvoja luo avaimen ja yrityspolitiikan Azure-portaalissa. Azure Key Vault järjestelmänvalvoja siirtyy Power Platform -hallintakeskukseen ja lisää ympäristöt yrityskäytäntöön. Pahantahtoinen järjestelmänvalvoja palaa sitten Azure portaaliin ja peruuttaa yrityskäytännön avainkäyttöoikeuden ja lukitsee siten kaikki ympäristöt. Tämä aiheuttaa häiriöitä liiketoiminnalle, koska mitään ympäristöjä ei voida käyttää. Jos tätä tapahtumaa ei ratkaista eli avaimella pääsyä palauteta, ympäristötiedot saatetaan menettää.

Muistiinpano

  • Azure Key Vault sisältää sisäiset suojaustoimet, jotka auttavat palauttamaan avaimen. Ne edellyttävät Sft Delete ja Purge-suojausta Key Vaultin asetukset käytössä.
  • Toinen huomioon otettava suoja on varmistaa, että tehtävät erotetaan toisistaan, kun Azure Key Vault järjestelmänvalvojalle ei ole myönnetty käyttöoikeutta Power Platform -hallintakeskukseen.

Velvollisuuksien erottelu riskin vähentämiseksi

Tässä osassa kuvataan asiakkaan hallitseman avaimen ominaisuuden velvollisuudet, joista kukin järjestelmänvalvojan rooli vastaa. Näiden tehtävien erotteleminen auttaa pienentämään asiakkaan hallitsemiin avaimiin liittyviä riskejä.

Azure Key Vault- ja Power Platform/Dynamics 365 -palvelun järjestelmänvalvojan tehtävät

Asiakkaan hallitsemien avainten käyttöönottamiseksi key vaultin järjestelmänvalvoja luo ensin avaimen Azure key vaultiin ja luo Power Platform Enterprise -käytännön. Kun yrityskäytäntö luodaan, luodaan erityinen Microsoft Entra ID hallitut käyttäjätiedot. Seuraavaksi key vault -järjestelmänvalvoja palaa Azure Key Vaultiin ja myöntää yrityskäytännön tai hallitut käyttäjätiedot salausavaimeen.

Key Vaultin järjestelmänvalvoja myöntää sitten vastaavan Power Platform/Dynamics 365 -palvelun järjestelmänvalvojalle yrityskäytännön lukuoikeuden. Kun lukuoikeus on myönnetty, Power Platform/Dynamics 365 -palvelun järjestelmänvalvoja voi siirtyä Power Platform -hallintakeskukseen ja lisätä ympäristöjä yrityskäytäntöön. Kaikkien lisättyjen ympäristöjen asiakastiedot salataan sitten tähän yrityskäytäntöön yhdistetyllä asiakkaan hallitsemalla avaimella.

Edellytykset
  • Azure tilaus, joka sisältää Azure Key Vault- tai Azure Key Vault hallitut laitteiston suojausmoduulit.
  • Microsoft Entra ID, jossa on:
    • Osallistujan käyttöoikeus Microsoft Entra -tilaukseen.
    • Oikeus luoda Azure Key Vault ja avain.
    • Käyttöoikeus resurssiryhmän luomiseksi. Tämä vaaditaan avainsäilön määrittämistä varten.
Luo avain ja myönnä käyttöoikeus Azure Key Vault avulla

Azure Key Vault järjestelmänvalvoja suorittaa nämä tehtävät Azure.

  1. Luo maksullinen Azure tilaus ja Key Vault. Ohita tämä vaihe, jos sinulla on jo tilaus, joka sisältää Azure Key Vault.
  2. Siirry Azure Key Vault palveluun ja luo avain. Lisäteitoja: Luo avain Key Vaultissa
  3. Ota Azure-tilauksesi käyttöön Power Platform enterprise policies -palvelu. Tee tämä vain kerran. Lisätietoja: Määritä Azure-tilauksesi Power Platformin yrityskäytäntöpalvelu
  4. Luo Power Platformin yrityskäytäntö. Lisätietoja: Luo yrityskäytäntö
  5. Myönnä yrityspolitiikan oikeudet avainsäilöön pääsyä varten. Lisätietoja: Myönnä yrityskäytännön käyttöoikeudet avainsäilön käyttöä varten
  6. Myönnä Power Platformille ja Dynamics 365 järjestelmänvalvojille oikeus lukea yrityskäytäntö. Lisätietoja: Myönnä Power Platformin järjestelmänvalvojan oikeus yrityskäytännön lukemista varten

Power Platform/ Dynamics 365 -palvelun järjestelmänvalvojan Power Platform -hallintakeskuksen tehtävät

Edellytys

Power Platform -järjestelmänvalvojalle on määritettävä joko Power Platform- tai Dynamics 365 Service -järjestelmänvalvojan Microsoft Entra rooli.

Ympäristön salauksen hallinta Power Platformin hallintakeskuksessa

Power Platformin järjestelmänvalvoja hallitsee ympäristöön liittyviä asiakkaan hallitsemien avainten tehtäviä Power Platformin hallintakeskuksessa.

  1. Lisää Power Platform -ympäristöt yrityskäytäntöön salataksesi tietoja asiakkaan hallitsemalla avaimella. Lisätietoja: Ympäristön lisääminen yrityskäytäntöön tietojen salausta varten
  2. Poista ympäristöjä yrityskäytännöstä palauttaaksesi salauksen Microsoftin hallitsemalle avaimelle. Lisätietoja: Poista ympäristöjä käytännöstä palataksesi Microsoftin hallitsemaan avaimeen
  3. Vaihda avainta poistamalla ympäristöjä vanhasta yrityskäytännöstä ja lisäämällä niitä uuteen yrityskäytäntöön. Lisätietoja: Salausavaimen luominen ja käyttöoikeuden myöntäminen
  4. Siirtyminen BYOK:sta. Jos käytät aiempaa itse hallittua salausavainominaisuutta, voit siirtää avaimen asiakkaan hallitsemaan avaimeen. Lisätietoja: Siirtyminen itse hallitun avaimen ympäristöistä asiakkaan hallitseman avaimen ympäristöihin.

Salausavaimen luominen ja käyttöoikeuden myöntäminen

Luo maksullinen Azure tilaus ja key vault

Tee Azure seuraavat vaiheet:

  1. Luo Käytön perusteella tai vastaava Azure-tilaus. Tätä vaihetta ei tarvita, jos vuokraajalla on jo tilaus.

  2. Luo resurssiryhmä. Lisätietoja: Resurssiryhmien luominen

    Muistiinpano

    Luo tai käytä resurssiryhmää, jolla on sijainti, esimerkiksi Keski-Yhdysvallat, joka vastaa Power Platform -ympäristön aluetta, kuten United States.

  3. Luo avainsäilö käyttämällä maksullista tilausta, joka sisältää pehmeän poiston ja tyhjennyssuojauksen, resurssiryhmällä, jonka loit edellisessä vaiheessa.

    Tärkeää

    Jos avainsäilössä ovat käytössä pehmeä poisto ja tyhjennyssuojaus, ympäristösi on suojattu salausavaimen tahattomalta poistolta. Et voi salata ympäristöäsi omalla avaimella ottamatta käyttöön näitä asetuksia. Lisätietoja: Azure Key Vault soft-delete-overview Lisätietoja: Avainsäilön luominen Azure-portaalin avulla

Luo avain avainsäilöön

  1. Varmista, että edellytykset täyttyvät.
  2. Siirry Azure-portaaliin>Key Vault ja etsi key vault, josta haluat luoda salausavaimen.
  3. Tarkista Key Vaultin Azure asetukset:
    1. Valitse Ominaisuudet kohdassa Asetukset.
    2. Määritä tai varmista Pehmeä poisto -kohdassa, että sen arvona on Pehmeä poisto on otettu käyttöön tälle Key Vaultille.
    3. Määritä tai varmista Tyhjennyssuojaus -kohdassa, että Ota tyhjennyssuojaus käyttöön (sovella pakollista säilytysaikaa poistetuille Vaulteille ja Vault-kohteille) on käytössä.
    4. Jos olet tehnyt muutoksia, valitse Tallenna.
RSA-avainten luominen
  1. Luo tai tuo avain, jolla on seuraavat ominaisuudet:

    1. Valitse ominaisuudet-sivuilta Key VaultKeys.
    2. Valitse Muodosta/Tuo.
    3. Määritä Luo avain -ruudussa seuraavat arvot ja valitse sitten Luo.
      • Asetukset: Luo
      • Nimi: Anna avaimelle nimi
      • Avaintyyppi: RSA
      • RSA-avaimen koko: 2048 tai 3072

    Tärkeää

    Jos määrität avaimelle vanhentumispäivän ja avain on vanhentunut, mikään tällä avaimella salattu ympäristö ei toimi. Aseta hälytys, jotta voit valvoa vanhentumisvarmenteita paikallisen Power Platform -järjestelmänvalvojan sähköposti-ilmoituksilla ja Azure Key Vault -järjestelmänvalvojalle muistutuksena vanhentumispäivän uusimisesta. Tämä on tärkeää suunnittelemattomien järjestelmäkatkojen ehkäisemiseksi.

Tuo suojatut avaimet laitteiston suojausmoduuleita (HSM) varten

Voit salata Power Platform Dataverse -ympäristösi käyttämällä suojattuja avaimia laitteiston suojausmoduuleille (HSM). HSM-suojatut avaimet on tuotava avainsäilöön, jotta Enterprise-käytäntö voidaan luoda. Lisätietoja on artikkelissa Supported HSMsTuo HSM-suojatut avaimet Key Vault (BYOK).

Luo avain Azure Key Vault Managed HSM:ssä

Voit käyttää Azure Key Vault Managed HSM:stä luotua salausavainta ympäristötietoidesi salaamiseen. Näin saat FIPS 140-2 Level 3 -tuen.

RSA-HSM-avainten luominen
  1. Varmista, että edellytykset täyttyvät.

  2. Siirry Azure -portaaliin.

  3. Luo Hallittu laitteiston suojausmoduuli:

    1. Valmistele hallittu laitteiston suojausmoduuli.
    2. Aktivoi hallittu laitteiston suojausmoduuli.
  4. Ota Puhdistussuojauksen käyttöön hallitussa laitteistosuojausmoduulissa.

  5. Myönnä Hallitun laitteiston suojausmoduulin salauksen käyttäjä -rooli henkilölle, joka loi hallitun laitteiston suojausmoduulin avainsäilön.

    1. Käytä Managed HSM Key Vaultia Azure-portaali.
    2. Siirry kohtaan Paikallinen RBAC ja valitse + Lisää.
    3. Valitse avattavasta Rooli-luettelosta Hallitun laitteiston suojausmoduulin salauksen käyttäjä -rooli Roolien määritys -sivulla.
    4. Valitse Vaikutusalue-kohdasta Kaikki avaimet.
    5. Valitse Valitse suojausobjekti ja valitse sitten järjestelmänvalvoja Lisää pääobjekti -sivulla.
    6. Valitse Luo.
  6. RSA-HSM-avaimen luominen:

    • Asetukset: Luo
    • Nimi: Anna avaimelle nimi
    • Avaintyyppi: RSA-HSM
    • RSA-avaimen koko: 2048

    Muistiinpano

    Tuetut RSA-HSM-avainkoot: 2048- ja 3072-bittinen.

Voit päivittää Azure Key Vaultin verkkotoiminnon ottamalla käyttöön private ja salaa Power Platform -ympäristösi avainsäilön avulla.

Voit luoda joko uuden Key Vaultin ja luoda yksityisen linkin yhteyden tai luoda yksityisen linkin yhteyden olemassa olevaan Key Vaultiin ja luoda avaimen tästä Key Vaultista käytettäväksi ympäristön salaamiseen. Voit myös luoda yksityisen linkin yhteyden olemassa olevaan Key Vaultiin, kun olet jo luonut avaimen, ja käyttää sitä ympäristösi salaamiseen.

  1. Luo Azure Key Vault seuraavilla vaihtoehdoilla:

    • Ota Tyhjennyssuoja käyttöön
    • Avaintyyppi: RSA
    • Avaimen koko: 2048 tai 3072
  2. Kopioi Key Vaultin URL-osoite ja salausavaimen URL-osoite, jota käytetään yrityskäytännön luomiseen.

    Muistiinpano

    Kun olet lisännyt Key Vaultiisi yksityisen päätepisteen tai poistanut yleisessä käytössä olevan verkon käytöstä, et näe avainta, ellei sinulla ole asianmukaisia oikeuksia.

  3. Luo näennäisverkko.

  4. Palaa Key Vaultiin ja lisää private endpoint -yhteydet Azure Key Vaultiin.

    Muistiinpano

    Sinun on valittava Poista julkinen käyttö käytöstä -verkkopalveluasetus ja otettava käyttöön poikkeus Salli luotettujen Microsoft-palvelujen ohittaa tämä palomuuri.

  5. Luo Power Platformin yrityskäytäntö. Lisätietoja: Luo yrityskäytäntö

  6. Myönnä yrityspolitiikan oikeudet avainsäilöön pääsyä varten. Lisätietoja: Myönnä yrityskäytännön käyttöoikeudet avainsäilön käyttöä varten

  7. Myönnä Power Platformille ja Dynamics 365 järjestelmänvalvojille oikeus lukea yrityskäytäntö. Lisätietoja: Myönnä Power Platformin järjestelmänvalvojan oikeus yrityskäytännön lukemista varten

  8. Power Platformin hallintakeskuksen järjestelmänvalvoja valitse salattavan ympäristön ja ottaa hallitun ympäristön käyttöön. Lisätietoja: Yrityskäytäntöön lisättävän hallitun ympäristön käyttöönotto

  9. Power Platformin hallintakeskuksen järjestelmänvalvoja lisää hallitun ympäristön yrityskäytäntöön. Lisätietoja: Ympäristön lisääminen yrityskäytäntöön tietojen salausta varten

Ota Power Platformin yrityskäytäntöpalvelu käyttöön Azure -tilauksellesi

Rekisteröi Power Platform resurssin tarjoajaksi. Sinun tarvitsee tehdä tämä tehtävä vain kerran jokaiselle Azure -tilaukselle, jossa Azure Key Vault sijaitsee. Tarvitset tilauksen käyttöoikeudet, jotta voit rekisteröidä resurssin palveluntarjoajan.

  1. Kirjaudu sisään Azure-portaaliin ja siirry osoitteeseen Subscription>Resource-palveluntarjoajat.
  2. Resurssien tarjoajat -luettelossa tee haku Microsoft.PowerPlatform ja Rekisteröi se.

Luo yrityskäytäntö

  1. Asenna PowerShell MSI. Lisätietoja: Asenna PowerShell Windows, Linuxiin ja macOS:ään
  2. Kun PowerShell MSI on asennettu, palaa kohtaan Mukauta mallia Azure.
  3. Valitse Luo oma malli editorissa -linkki.
  4. Kopioi tämä JSON-malli tekstieditoriin, kuten Muistioon. Lisätietoja: Yrityskäytännön JSON-malli
  5. Korvaa JSON-mallin arvot seuraaville: EnterprisePolicyName, sijainti, jossa EnterprisePolicy on luotava, keyVaultId ja keyName. Lisätietoja: JSON-mallin kenttämääritykset
  6. Kopioi päivitetty malli tekstieditorista ja liitä se Edit-malliCustom deployment Azure ja valitse Save.
  7. Valitse Tilaus ja Resurssiryhmä, jossa yrityskäytäntö luodaan.
  8. Valitse Tarkista + luo ja sitten Luo.

Käyttöönotto käynnistetään. Kun se on valmis, yrityskäytäntö on luotu.

Yrityskäytännön JSON-malli

 {
    "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
    "contentVersion": "1.0.0.0",
    "parameters": {},
    "resources": [
        {
            "type": "Microsoft.PowerPlatform/enterprisePolicies",
            "apiVersion": "2020-10-30",
            "name": {EnterprisePolicyName},
            "location": {location where EnterprisePolicy needs to be created},
            "kind": "Encryption",
            "identity": {
                "type": "SystemAssigned"
            },
            "properties": {
                "lockbox": null,
                "encryption": {
                    "state": "Enabled",
                    "keyVault": {
                        "id": {keyVaultId},
                        "key": {
                            "name": {keyName}
                        }
                    }
                },
                "networkInjection": null
            }
        }
    ]
   }

JSON-mallin kenttämääritykset

  • nimi. Yrityskäytännön nimi. Tämä on käytännön nimi, joka tulee näkyviin Power Platformin hallintakeskuksessa.

  • sijainti. Jokin seuraavista. Tämä on yrityskäytännön sijainti, ja sen on vastattava Dataverse-ympäristön aluetta:

    • "Yhdysvallat"
    • "etelä-afrikka"
    • '"uk"'
    • "Japani"
    • "Intia"
    • '"france"'
    • '"europe"'
    • '"saksa"'
    • "Sveitsi"
    • '"canada"'
    • "Brasilia"
    • '"australia"'
    • '"asia"'
    • "UAE"
    • '"korea"'
    • "Norja"
    • "singapore"
    • "ruotsi"
  • Kopioi nämä arvot Azure portaalin avainsäilön ominaisuuksista:

    • keyVaultId: Siirry kohtaan Avainsäilöt>valitse avainsäilösi >Yleiskatsaus. Valitse Essentials-kohdan vierestä JSON-näkymä. Kopioi Resurssitunnus leikepöydälle ja liitä koko sisältö JSON-malliisi.
    • keyName: Siirry kohtaan Avainsäilöt>valitse avainsäilösi >Avaimet. Paina mieleen avaimen Nimi ja kirjoita se JSON-malliisi.

Myönnä yrityskäytännön käyttöoikeudet avainsäilön käyttöä varten

Kun yrityskäytäntö on luotu, avainsäilön järjestelmänvalvoja myöntää yrityskäytännön hallituille tunnistetiedoille käyttöoikeudet salausavaimeen.

  1. Kirjaudu sisään Azure-portaaliin ja siirry Key-säilöihin.
  2. Valitse avainsäilö, jossa avain on määritetty yrityskäytännölle.
  3. Valitse Käyttöoikeuksien hallinta (IAM)-välilehdessä + Lisää.
  4. Valitse avattavasta luettelosta Lisää roolimääritys.
  5. Hae Key Vault Salauspalvelun salauskäyttäjä ja valitse se.
  6. Valitse Seuraava.
  7. Valitse + Valitse jäseniä.
  8. Hae luomaasi yrityskäytäntöä.
  9. Valitse yrityskäytäntö ja valitse sitten Valitse.
  10. Valitse Tarkista + määritä.

Yllä oleva käyttöoikeusasetus perustuu key vaultin Permission-malliinAzure roolipohjaiseen käytön hallintaan. Jos avainsäilöön on määritetty Säilön käyttöoikeuskäytäntö, on suositeltavaa siirtyä roolipohjaiseen malliin. Jos haluat myöntää avainsäilölle yrityskäytännön käyttöoikeudet Säilön käyttöoikeuskäytännön avulla, luo käyttöoikeuskäytäntö, valitse Hae kohdassa Avaimen hallintatoiminnot sekä Avaa avain ja Paketoi avain kohdassa Salaustoiminnot.

Muistiinpano

Odottamattomien järjestelmäkatkosten ehkäisemiseksi on tärkeää, että yrityskäytännöllä on avaimen käyttöoikeudet. Varmista seuraavat:

  • Key vault on aktiivinen.
  • Avain on aktiivinen eikä vanhentunut.
  • Avainta ei ole poistettu.
  • Edellä mainittuja avainoikeuksia ei ole peruutettu.

Tätä avainta käyttävät ympäristöt poistetaan käytöstä, kun salausavain ei ole käytettävissä.

Myönnä Power Platformin järjestelmänvalvojan oikeus yrityskäytännön lukemista varten

Järjestelmänvalvojat, joilla on Dynamics 365- tai Power Platform -hallintarooleja, voivat käyttää Power Platform -hallintakeskusta ympäristöjen määrittämiseksi yrityskäytännölle. Jos haluat käyttää yrityskäytäntöjä, järjestelmänvalvojan, jolla on Azure key vault -käyttöoikeus, on myönnettävä Reader -rooli Power Platform -järjestelmänvalvojalle. Kun Reader -rooli on myönnetty, Power Platform -järjestelmänvalvoja voi tarkastella yrityskäytäntöjä Power Platform -hallintakeskuksessa.

Muistiinpano

Vain Power Platform ja Dynamics 365 järjestelmänvalvojat, joille on myönnetty yrityskäytännön lukijarooli, voivat lisätä käytäntöön ympäristön. Muut Power Platform- tai Dynamics 365 -järjestelmänvalvojat saattavat pystyä tarkastelemaan yrityskäytäntöä, mutta he saavat virheilmoituksen yrittäessään Lisää ympäristö käytäntöön.

Lukijaroolin myöntäminen Power Platformin järjestelmänvalvojalle

  1. Kirjaudu sisään Azure-portaaliin.
  2. Kopioi Power Platform tai Dynamics 365-järjestelmänvalvojan objektitunnus. Toimi seuraavasti:
    1. Siirry Azure Users -alueelle.
    2. Etsi Kaikki käyttäjät-luettelosta käyttäjä, jolla on Power Platform- tai Dynamics 365-järjestelmänvalvojan oikeudet Search-käyttäjien avulla.
    3. Avaa käyttäjätietue, kopioi Yleiskatsaus-välilehdellä käyttäjän Objektitunnus. Liitä se tekstieditoriin, kuten Muistioon, myöhempää käyttöä varten.
  3. Kopioi yrityskäytännön resurssitunnus. Toimi seuraavasti:
    1. Siirry Azure kohtaan Resource Graph Explorer.
    2. Syötä microsoft.powerplatform/enterprisepoliciesHaku-ruutuun ja valitse sitten resurssi microsoft.powerplatform/enterprisepolicies.
    3. Valitse komentopalkissa Suorita kysely. Näkyviin tulee luettelo kaikista Power Platform -yrityskäytännöistä.
    4. Etsi yrityskäytäntö, johon haluat myöntää käyttöoikeudet.
    5. Vieritä yrityskäytännön oikealle puolelle ja valitse Näytä tiedot.
    6. Kopioi tunnusTiedot-sivulta.
  4. Käynnistä Azure Cloud Shell, ja suorita seuraava komento, joka korvaa objId käyttäjän objektitunnuksella ja EP Resource Id edellisissä vaiheissa kopioidulla enterprisepolicies -tunnuksella: New-AzRoleAssignment -ObjectId { objId} -RoleDefinitionName Reader -Scope {EP Resource Id}

Hallitse ympäristön salausta

Ympäristön salauksen hallinta edellyttää seuraavaa oikeutta:

  • Microsoft Entra aktiivinen käyttäjä, jolla on Power Platform - ja/tai Dynamics 365 -järjestelmänvalvojan käyttöoikeusrooli.
  • Microsoft Entra käyttäjä, jolla on joko Power Platform- tai Dynamics 365 -palvelun järjestelmänvalvojan rooli.

Avainsäilön järjestelmänvalvoja ilmoittaa Power Platformin järjestelmänvalvojalle, että salausavain ja yrityskäytäntö on luotu ja antaa yrityskäytännön Power Platformin järjestelmänvalvojalle. Power Platformin järjestelmänvalvoja lisää ympäristönsä yrityskäytäntöön asiakkaan hallitseman avaimen käyttöönottoa varten. Kun ympäristö on lisätty ja tallennettu, Dataverse käynnistää salausprosessin kaikkien ympäristötietojen määrittämistä varten ja niiden salaamiseksi asiakkaan hallitsemalla avaimella.

Yrityskäytäntöön lisättävän hallitun ympäristön käyttöönotto

  1. Kirjaudu Power Platform -hallintakeskukseen.
  2. Valitse siirtymisruudussa Hallitse.
  3. Valitse Hallitse-ruudussa Ympäristöt ja valitse sitten ympäristö käytettävissä olevien ympäristöjen luettelosta.
  4. Valitse Ota hallitut ympäristöt käyttöön.
  5. Valitse Ota käyttöön.

Ympäristön lisääminen yrityskäytäntöön tietojen salausta varten

Tärkeää

Ympäristö poistetaan käytöstä, kun se lisätään yrityksen tietojen salauskäytäntöön. Järjestelmän seisokkien kesto riippuu tietokannan koosta. Suosittelemme, että suoritat testiajon kopioimalla kohdeympäristön testiympäristöön järjestelmän arvioidun käyttökatkon määrittämiseksi. Järjestelmän käyttökatkos voidaan selvittää tarkastamalla ympäristön salauksen tila. Järjestelmän käyttökatkoksen aika on aika tilojen Salataan ja Salataan – online välillä.. Järjestelmän käyttökatkoksen lyhentämiseksi salauksen tilaksi muutetaan Salataan – online, kun kaikki keskeiset salausvaiheet, jotka edellyttivät järjestelmän käyttökatkosta, on suoritettu. Käyttäjät voivat käyttää järjestelmää, kun jäljellä olevat tallennuspalvelut, kuten haku- ja Copilot indeksi, jatkavat tietojen salaamista asiakkaan hallitsemalla avaimella.

  1. Kirjaudu Power Platform -hallintakeskukseen.
  2. Valitse siirtymisruudussa Suojaus.
  3. Valitse Suojaus-ruudun Asetukset-kohdassa Tiedot ja yksityisyys.
  4. Siirry Yrityskäytännöt-sivulle valitsemalla Asiakkaan hallitsema salausavain.
  5. Valitse käytäntö ja sitten Muokkaa käytäntöä.
  6. Valitse Lisää ympäristöjä, valitse haluamasi ympäristöt ja valitse sitten Jatka. Ympäristön lisääminen yrityskäytäntöön
  7. Valitse ensin Tallenna ja sitten Vahvista.

Tärkeää

  • Vain ympäristöt, jotka ovat samalla alueella kuin yrityskäytäntö, näytetään Lisää ympäristöjä -luettelossa.
  • Salauksen valmistuminen voi kestää enintään neljä päivää, mutta ympäristö voidaan ottaa käyttöön, ennen kuin Lisää ympäristöt -toiminto on valmis.
  • Toiminto ei ehkä ole valmis, ja jos se epäonnistuu, tiedot salataan edelleen Microsoftin hallitseman avaimen avulla. Voit suorittaa Lisää ympäristöjä -toiminnon uudelleen.

Muistiinpano

Voit lisätä vain ympäristöjä, jotka on otettu käyttöön hallittuina ympäristöinä. Kokeilu- ja Teams-ympäristötyyppejä ei voi lisätä yrityskäytäntöön.

Ympäristöjen poistaminen käytöstä Microsoftin hallitsemaan avaimeen palaamiseksi

Noudata seuraavia ohjeita, jos haluat palata Microsoftin hallitsemaan salausavaimeen.

Tärkeää

Ympäristö poistetaan käytöstä, kun se poistetaan yrityskäytännöstä, jotta tietojen suojauksessa palataan käyttämään Microsoftin hallitsemaa avainta.

  1. Kirjaudu Power Platform -hallintakeskukseen.
  2. Valitse siirtymisruudussa Suojaus.
  3. Valitse Suojaus-ruudun Asetukset-kohdassa Tiedot ja yksityisyys.
  4. Siirry Yrityskäytännöt-sivulle valitsemalla Asiakkaan hallitsema salausavain.
  5. Valitse Ympäristö ja käytännöt -välilehti ja etsi ympäristö, jonka haluat poistaa asiakkaan hallitsemalta avaimelta.
  6. Valitse Kaikki käytännöt -välilehti, valitse vaiheessa 2 vahvistamasi ympäristö ja valitse sitten komentopalkista Muokkaa käytäntöä. Kaikki käytännöt -välilehti
  7. Valitse komentopalkista Poista ympäristö, valitse poistettava ympäristö ja valitse sitten Jatka.
  8. Valitse Tallenna.

Tärkeää

Ympäristö poistetaan käytöstä, kun se poistetaan yrityskäytännöstä, jotta tietojen suojauksessa palataan käyttämään Microsoftin hallitsemaa avainta. Avainta ei saa poistaa käytöstä tai poistaa, avainsäilöä ei saa poistaa käytöstä tai poistaa eikä yrityskäytännön avainsäilön oikeuksia ei saa poistaa. Avaimen ja avainsäilön käyttöoikeus on välttämätöntä tietokantapalautuksen tukemista varten. Voit poistaa yrityskäytännön käyttöoikeudet 30 päivän kuluttua.

Ympäristön salaustilan tarkastaminen

Salaustilan tarkastaminen yrityskäytännöistä

  1. Kirjaudu Power Platform -hallintakeskukseen.

  2. Valitse siirtymisruudussa Suojaus.

  3. Valitse Suojaus-ruudun Asetukset-kohdassa Tiedot ja yksityisyys.

  4. Siirry Yrityskäytännöt-sivulle valitsemalla Asiakkaan hallitsema salausavain.

  5. Valitse käytäntö ja sitten komentopalkissa Muokkaa käytäntöä.

  6. Tarkasta ympäristön Salaustila osassa Ympäristöt, joilla on tämä käytäntö.

    Muistiinpano

    Ympäristön salaustilan voi olla:

    • Salaus – Asiakkaan hallitseman avaimen salausprosessi on käynnissä ja järjestelmä ei ole käytössä online-käyttöä varten.

    • Salaus – online – Kaikki ydinpalvelujen salaustoimet, jotka vaativat järjestelmän käyttökatkoksia, ovat valmiina ja järjestelmä on käytössä online-käyttöä varten.

    • Salattu – Yrityskäytännön salausavain on aktiivinen, ja ympäristö on salattu avaimellasi.

    • Palauttaminen – Salausavain vaihdetaan asiakkaan hallitsemasta avaimesta Microsoftin hallitsemaan avaimeen, ja järjestelmä ei ole käytössä online-käyttöä varten.

    • Palauttaminen – online – Kaikki ydinpalvelujen salaustoimet, jotka vaativat järjestelmän käyttökatkoksia, ovat palauttaneet avaimen ja järjestelmä on käytössä online-käyttöä varten.

    • Microsoftin hallitsema avain – Salaus Microsoftin hallitsemalla avaimella on käytössä.

    • Epäonnistui – Yrityskäytännön salausavainta ei käytetä missään Dataverse -tallennuspalvelussa. Niiden käsittely vie enemmän aikaa, ja voit suorittaa Lisää ympäristö -toiminnon uudelleen. Ota yhteyttä tukeen, jos uudelleensuoritustoiminto epäonnistuu.

      Salaustila Epäonnistunut ei vaikuta ympäristön tietoihin tai toimintoihin. Tämä tarkoittaa, että jotkut Dataverse-tallennuspalvelut salaavat tietosi sinun avaimellasi ja jotkut jatkavat Microsoftin hallitseman avaimen käyttöä. Palautusta ei suositella, koska kun Lisää ympäristö -toiminnon suoritetaan uudelleen, palvelu jatkaa siitä, mihin se jäi.

    • Varoitus – Yrityskäytännön salausavain on aktiivinen, ja yksi palvelun tiedoista pysyy salattuna Microsoftin hallitsemalla avaimella. Lue lisätietoja Power Automate CMK-sovelluksen varoitussanomista.

Salaustilan tarkastaminen Ympäristön historia -sivulta

Näet ympäristön historian.

  1. Kirjaudu Power Platform -hallintakeskukseen.

  2. Valitse siirtymisruudussa Hallitse.

  3. Valitse Hallitse-ruudussa Ympäristöt ja valitse sitten ympäristö käytettävissä olevien ympäristöjen luettelosta.

  4. Valitse komentopalkissa Historia.

  5. Etsi Päivitä asiakkaan hallitsema avain -historia.

    Muistiinpano

    Tilana näkyy Käynnissä, kun salaus on käynnissä. Tilana näkyy Onnistui, kun salaus on valmis. Tilana näkyy Epäonnistui,, kun jokin palveluista ei pysty käyttämään salausavainta.

    Epäonnistunut-tila voi olla varoitus, eikä Lisää ympäristö -vaihtoehtoa tarvitse suorittaa uudelleen. Voit tarkastaa, onko kyseessä varoitus.

Ympäristön salausavaimen muuttaminen uuden yrityskäytännön ja avaimen avulla

Jos haluat muuttaa salausavainta, luo uusi avain ja uusi yrityskäytäntö. Sitten voit muuttaa yrityskäytäntöä poistamalla ympäristöt ja lisäämällä ne sitten uuteen yrityskäytäntöön. Järjestelmä on poissa käytöstä kaksi kertaa uuteen yrityskäytäntöön siirryttäessä – 1) kun salaus palautetaan Microsoftin hallitsemaan avaimeen ja 2) kun uusi yrityskäytäntö otetaan käyttöön.

Vinkki

Salausavaimen kierrossa on suositeltavaa käyttää Key vaultin Uutta versiota tai määrittää Kiertokäytäntö.

  1. Luo Azure-portaalissa uusi avain ja uusi yrityskäytäntö. Lisätietoja: Salausvaimen luominen ja käyttöoikeuksien myöntäminen ja Yrityskäytännön luominen
  2. Anna uudelle yrityskäytännölle käyttöoikeus vanhaan avaimeen.
  3. Kun uusi avain ja yrityskäytäntö on luotu, kirjaudu Power Platformin hallintakeskukseen.
  4. Valitse siirtymisruudussa Suojaus.
  5. Valitse Suojaus-ruudun Asetukset-kohdassa Tiedot ja yksityisyys.
  6. Siirry Yrityskäytännöt-sivulle valitsemalla Asiakkaan hallitsema salausavain.
  7. Valitse Ympäristö ja käytännöt -välilehti ja etsi ympäristö, jonka haluat poistaa asiakkaan hallitsemalta avaimelta.
  8. Valitse Kaikki käytännöt -välilehti, valitse vaiheessa 2 vahvistamasi ympäristö ja valitse sitten komentopalkista Muokkaa käytäntöä. Yrityskäytäntöjen muokkaaminen
  9. Valitse komentopalkista Poista ympäristö, valitse poistettava ympäristö ja valitse sitten Jatka.
  10. Valitse Tallenna.
  11. Toista vaiheet 2–10, kunnes kaikki yrityskäytännön ympäristöt on poistettu.

Tärkeää

Ympäristö poistetaan käytöstä, kun se poistetaan yrityskäytännöstä, jotta tietojen suojauksessa palataan käyttämään Microsoftin hallitsemaa avainta. Avainta ei saa poistaa käytöstä tai poistaa, avainsäilöä ei saa poistaa käytöstä tai poistaa eikä yrityskäytännön avainsäilön oikeuksia ei saa poistaa. Uuden yrityskäytännön myöntäminen vanhalle Key Vaultille. Avaimen ja avainsäilön käyttöoikeus on välttämätöntä tietokantapalautuksen tukemista varten. Voit poistaa yrityskäytännön oikeudet 30 päivän jälkeen.

  1. Kun kaikki ympäristöt on poistettu, siirry Power Platform -hallintakeskuksessa kohtaan Yrityskäytännöt.
  2. Valitse uusi yrityskäytäntö ja valitse sitten komentopalkista Muokkaa käytäntöä.
  3. Valitse Lisää ympäristö, valitse lisättävät ympäristöt ja valitse sitten Jatka.

Tärkeää

Ympäristö poistetaan käytöstä, kun se lisätään uuteen yrityskäytäntöön.

Uudista ympäristön salausavain uudella avainversiolla

Voit muuttaa ympäristön salausavainta luomalla uuden avainversion. Kun luot uuden avainversion, uusi avainversio otetaan automaattisesti käyttöön. Kaikki tallennusresurssit havaitsevat uuden avainversion ja aloittavat sen käytön tietojen salaamiseen.

Kun muokkaat avainta tai avainversiota, juurisalausavaimen suojaus muuttuu, mutta tallennustilan tiedot säilyvät aina salattuna avaimella. Tietojen suojaaminen ei ole enää tarpeen. Avainversion kierrättäminen ei vaikuta suorituskykyyn. Avainversion kiertoon ei liity käyttökatkosta. Voi kestää 24 tuntia, ennen kuin kaikki resurssitoimittajat käyttävät uutta avainversiota taustalla. Edellistä avainversiota ei saa poistaa käytöstä, koska se on pakollinen, jotta palvelu voi käyttää sitä uudelleensalausta varten ja tietokannan palautukseen.

Jos haluat kierrättää salausavaimen luomalla uuden avainversion, toimi seuraavasti.

  1. Siirry Azure-portaaliin>Key Vaults ja etsi avainsäilö, josta haluat luoda uuden avainversion.
  2. Siirry kohtaan Avaimet.
  3. Valitse nykyinen, käytössä oleva avain.
  4. Valitse + Uusi versio.
  5. Käytössä-asetuksen oletusarvona on Kyllä, mikä tarkoittaa, että uusi avainversio otetaan automaattisesti käyttöön sen luomisen jälkeen.
  6. Valitse Luo.

Vinkki

Avaimen kiertokäytännön noudattamiseksi voit kiertää salausavainta käyttämällä Kiertokäytäntöä. Voit joko määrittää kiertokäytännön tai kutsua tarpeen mukaan toiminnon Kierrä nyt.

Tärkeää

Uutta avainversiota kierrätetään automaattisesti taustalla, eikä Power Platform -järjestelmänvalvojan tarvitse tehdä mitään. On tärkeää, että edellistä avainversiota ei poisteta käytöstä ainakaan 28 päivään tietokannan palauttamisen tukemiseksi. Aiemman avainversion poistaminen käytöstä tai poistaminen liian aikaisin voi siirtää ympäristösi offline-tilaan.

Salattujen ympäristöjen luettelon tarkasteleminen

  1. Kirjaudu Power Platform -hallintakeskukseen.
  2. Valitse siirtymisruudussa Suojaus.
  3. Valitse Suojaus-ruudun Asetukset-kohdassa Tiedot ja yksityisyys.
  4. Siirry Yrityskäytännöt-sivulle valitsemalla Asiakkaan hallitsema salausavain.
  5. Valitse Yrityskäytännöt-sivulla Ympäristöt ja käytännöt -välilehti. Näkyviin tulee luettelo ympäristöistä, jotka on lisätty yrityskäytäntöihin.

Muistiinpano

Ympäristön tilan tai salauksen tilan tilana voi olla epäonnistunut. Kun näin käy, voit yrittää suorittaa Lisää ympäristötoiminnon tai lähettää Microsoft Support -ohjepyynnön.

Ympäristön tietokannan toiminnot

Asiakasvuokraajalla voi olla Microsoftin hallitsemalla avaimella salattuja ympäristöjä ja ympäristöjä, jotka on salattu asiakkaan hallitsemalla avaimella. Tietojen eheyden ja niiden suojaaminen edellyttää, että seuraavat ohjausobjektit ovat käytössä ympäristöjen tietokantatoimintoja hallittaessa.

  • Palauta Ympäristön korvaaminen (palauttaminen ympäristöön) on rajoitettu siihen ympäristöön, josta varmuuskopio tehtiin, tai toiseen ympäristöön, joka on salattu samalla asiakkaan hallinnoimalla avaimella.

    Varmuuskopion palauttaminen

  • Kopioi

    Ympäristön korvaaminen (kopiointiympäristö) on rajoitettu toiseen ympäristöön, joka on salattu samalla asiakkaan hallinnoimalla avaimella.

    Ympäristön kopioiminen

    Muistiinpano

    Jos tuen selvitysympäristö luotiin ratkaisemaan tukiongelmia asiakkaan hallitsemassa ympäristössä, tuen selvitysympäristön salausavain on vaihdettava asiakkaan hallitsemaksi avaimeksi, ennen kuin Kopioi ympäristö -toiminto voidaan suorittaa.

  • Palauta alkutilaan Ympäristön salatut tiedot poistetaan varmuuskopiot mukaan lukien. Kun ympäristö on palautettu alkutilaan, ympäristön salaus palautuu takaisin Microsoftin hallinnoimaan avaimeen.

Seuraavat vaiheet

Tietoja Azure Key Vaultista