Condividi tramite


Configurare le chiavi gestite dal cliente

Azure Data Explorer crittografa tutti i dati in un account di archiviazione a riposo. Per impostazione predefinita, usa chiavi gestite da Microsoft per la crittografia. Se si vuole un maggiore controllo sulle chiavi di crittografia, è possibile fornire chiavi gestite dal cliente per la crittografia dei dati.

È necessario archiviare le chiavi gestite dal cliente in un Azure Key Vault. È possibile creare le proprie chiavi e archiviarle in un vault delle chiavi oppure utilizzare un'API di Azure Key Vault per generare le chiavi. Il cluster di Azure Data Explorer e l'insieme di credenziali devono trovarsi nella stessa area, ma possono trovarsi in sottoscrizioni diverse. Per una spiegazione dettagliata delle chiavi gestite dal cliente, vedere Chiavi gestite dal cliente con Azure Key Vault.

Questo articolo illustra come configurare le chiavi gestite dal cliente.

Per esempi di codice basati sulle versioni precedenti dell'SDK, vedere l'articolo archiviato.

Configurare Azure Key Vault

Per configurare le chiavi gestite dal cliente con Azure Data Explorer, è necessario impostare due proprietà nell'Azure Key Vault: Eliminazione temporanea e Non eliminare definitivamente. Queste proprietà non sono abilitate per impostazione predefinita. Per abilitare queste proprietà, eseguire Abilitazione eliminazione temporanea e Abilitazione protezione dall'eliminazione definitiva in PowerShell o Azure CLI su un key vault nuovo o esistente. Esplora dati di Azure supporta RSA e chiavi di RSA-HSM di dimensioni 2048, 3072 e 4096. Per usare le chiavi RSA-HSM, usare i metodi C#, Azure CLI, PowerShell o modello ARM descritti in questo articolo. Per altre informazioni sulle chiavi, vedere Chiavi di Key Vault.

Annotazioni

Per informazioni sulle limitazioni dell'uso delle chiavi gestite dal cliente nei cluster leader e follower, vedere Limitazioni.

Assegnare un'identità gestita al cluster

Per abilitare le chiavi gestite dal cliente per il cluster, assegnare innanzitutto un'identità gestita assegnata dal sistema o assegnata dall'utente al cluster. Usa questa identità gestita per concedere al cluster i permessi per accedere al key vault. Per configurare le identità gestite, vedere Identità gestite.

Abilitare la crittografia usando chiavi gestite dal cliente

La procedura seguente illustra come abilitare la crittografia delle chiavi gestite dal cliente usando il portale di Azure. Per impostazione predefinita, la crittografia di Esplora dati di Azure usa chiavi gestite da Microsoft. Configurare il cluster di Esplora dati di Azure per usare le chiavi gestite dal cliente e specificare la chiave da associare al cluster.

  1. Nel portale di Azure, vai alla risorsa Azure Data Explorer cluster.

  2. Selezionare Impostazioni>Crittografia nel riquadro sinistro del portale.

  3. Nel riquadro Crittografia selezionare per l'impostazione Chiave gestita dal cliente .

  4. Selezionare Seleziona chiave.

    Screenshot che mostra la configurazione delle chiavi gestite dal cliente.

  5. Nella finestra Seleziona chiave da Azure Key Vault, selezionare un Key Vault esistente dall'elenco a discesa. Se si seleziona Crea nuovo per creare un nuovo insieme di credenziali delle chiavi, si verrà indirizzati alla schermata Crea insieme di credenziali delle chiavi .

  6. Selezionare Chiave.

  7. Versione:

    • Per assicurarsi che questa chiave usi sempre la versione della chiave più recente, selezionare la casella di controllo Usa sempre la versione della chiave corrente .
    • In caso contrario, selezionare Versione.
  8. Seleziona Seleziona.

    Screenshot che mostra l'opzione Select key from Azure Key Vault (Seleziona chiave da Azure Key Vault).

  9. In Tipo di identità selezionare Assegnata dal sistema o Assegnata dall'utente.

  10. Se si seleziona Assegnato dall'utente, scegliere un'identità assegnata dall'utente dall'elenco a discesa.

    Screenshot che mostra l'opzione per selezionare un tipo di identità gestita.

  11. Nel riquadro Crittografia che ora contiene la chiave selezionare Salva. Quando la creazione del CMK ha esito positivo, viene visualizzato un messaggio di successo in Notifiche.

    Screenshot che mostra l'opzione per salvare una chiave gestita dal cliente.

Se si seleziona l'identità assegnata dal sistema quando si abilitano le chiavi gestite dal cliente per il cluster di Esplora dati di Azure, si crea un'identità assegnata dal sistema per il cluster, se non ne esiste una. Inoltre, fornisci le autorizzazioni get, wrapKey e unwrapKey necessarie al tuo cluster di Azure Data Explorer nel Key Vault selezionato e ottieni le proprietà del Key Vault.

Annotazioni

Selezionare Disattiva per rimuovere la chiave gestita dal cliente dopo che è stata creata.

Aggiornare la versione della chiave

Quando si crea una nuova versione di una chiave, è necessario aggiornare il cluster per usare la nuova versione. Prima di tutto, chiamare Get-AzKeyVaultKey per ottenere la versione più recente della chiave. Aggiornare quindi le proprietà dell'insieme di credenziali delle chiavi del cluster per usare la nuova versione della chiave, come illustrato in Abilitare la crittografia usando chiavi gestite dal cliente.