Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Van toepassing op: ✔️ Linux-VM's, Windows-VM's ✔️ ✔️
Azure Disk Storage kunt u uw eigen sleutels beheren wanneer u SSE (Server-Side Encryption) gebruikt voor beheerde schijven, indien u dat kiest. Voor conceptuele informatie over SSE met door de klant beheerde sleutels en andere typen beheerde schijfversleuteling raadpleegt u de sectie Door de klant beheerde sleutels van ons artikel over schijfversleuteling: Door de klant beheerde sleutels
Vereisten
Beperkingen
Op dit moment hebben door de klant beheerde sleutels de volgende beperkingen:
- Als deze functie is ingeschakeld voor een schijf met incrementele momentopnamen, kan deze niet worden uitgeschakeld op die schijf of de bijbehorende momentopnamen. U kunt dit omzeilen door alle gegevens te kopiëren naar een volledig andere beheerde schijf die geen door de klant beheerde sleutels gebruikt. U kunt dit doen met de Azure CLI of de module Azure PowerShell.
- Een schijf en alle bijbehorende incrementele momentopnamen moeten dezelfde schijfversleutelingsset hebben.
- Alleen software- en HSM RSA-sleutels van grootten 2048-bits, 3072-bits en 4.096-bits worden ondersteund, geen andere sleutels of grootten.
- voor HSM-sleutels is de premiumlaag van Azure Sleutelkluizen vereist.
- Alleen voor Ultra Disks en Premium SSD v2-schijven:
- (Preview) Door de gebruiker toegewezen beheerde identiteiten zijn beschikbaar voor Ultra Disks- en Premium SSD v2-schijven die zijn versleuteld met door de klant beheerde sleutels.
- De meeste resources met betrekking tot uw door de klant beheerde sleutels (schijfversleutelingssets, VM's, schijven en momentopnamen) moeten zich in hetzelfde abonnement en dezelfde regio bevinden.
- Azure Key Vaults kunnen worden gebruikt vanuit een ander abonnement, maar moeten zich in dezelfde regio bevinden als uw schijfversleutelingsset. Azure Key Vaults in verschillende Microsoft Entra tenants worden ondersteund voor beheerde schijven. Zie Beheerde schijven versleutelen met door de klant beheerde sleutels voor meerdere tenants voor meer informatie.
- Schijven die zijn versleuteld met door de klant beheerde sleutels, kunnen alleen worden verplaatst naar een andere resourcegroep als de virtuele machine waaraan ze gekoppeld zijn, gedealloceerd is.
- Schijven, momentopnamen en afbeeldingen die zijn versleuteld met door de klant beheerde sleutels, kunnen niet worden verplaatst tussen abonnementen.
- Beheerde schijven die momenteel of eerder zijn versleuteld met Azure Disk Encryption kunnen niet worden versleuteld met door de klant beheerde sleutels.
- Kan maximaal 5000 schijfversleutelingssets per regio per abonnement maken.
- Zie Preview: gebruik van door de klant beheerde sleutels met gedeelde afbeeldingsgalerijen voor meer informatie over het gebruik van door de klant beheerde sleutels voor het versleutelen van afbeeldingen.
In de volgende secties wordt beschreven hoe u door de klant beheerde sleutels voor beheerde schijven inschakelt en gebruikt:
Als u door de klant beheerde sleutels voor uw schijven instelt, moet u resources in een bepaalde volgorde maken, als u dit voor het eerst doet. Eerst moet u een Azure Key Vault maken en instellen.
Uw Azure Key Vault instellen
Meld u aan bij de Azure-portal.
Zoek en selecteer Sleutelkluizen.
Belangrijk
Uw schijfversleutelingsset, VM, schijven en momentopnamen moeten zich allemaal in dezelfde regio en hetzelfde abonnement bevinden om te kunnen worden geïmplementeerd.
- Azure Key Vaults kunnen worden gebruikt vanuit een ander abonnement, maar ze moeten zich in dezelfde regio bevinden als uw schijfversleutelingsset.
- Azure Key Vaults in verschillende Microsoft Entra tenants worden ondersteund voor beheerde schijven. Zie Beheerde schijven versleutelen met door de klant beheerde sleutels voor meerdere tenants voor vereisten.
Selecteer +Maken om een nieuwe Key Vault te maken.
Een nieuwe resourcegroep maken.
Voer een sleutelkluisnaam in, selecteer een regio en selecteer een prijscategorie.
Notitie
Wanneer u de Key Vault-instantie maakt, moet u soft delete en purge protection inschakelen. Voorlopig verwijderen zorgt ervoor dat de Key Vault een verwijderde sleutel bevat voor een bepaalde bewaarperiode (standaard 90 dagen). Beveiliging tegen opschonen zorgt ervoor dat een verwijderde sleutel pas definitief kan worden verwijderd als de bewaarperiode is verstreken. Met deze instellingen kunt u geen gegevens kwijtraken vanwege onbedoelde verwijdering. Deze instellingen zijn verplicht wanneer u een Key Vault gebruikt voor het versleutelen van beheerde schijven.
Selecteer Beoordelen + Maken, controleer uw keuzes, en selecteer Maken.
Nadat de implementatie van uw sleutelkluis is voltooid, selecteert u deze.
Selecteer Sleutels onder Objecten.
Selecteer Genereren/Importeren.
Laat zowel sleuteltype ingesteld op RSA als RSA-sleutelgrootte ingesteld op 2048.
Vul de resterende selecties in zoals u wilt en selecteer Maken.
Een Azure RBAC-rol toevoegen
Nu u de Azure sleutelkluis en een sleutel hebt gemaakt, moet u een Azure RBAC-rol toevoegen, zodat u uw Azure sleutelkluis kunt gebruiken met uw schijfversleutelingsset.
- Selecteer Toegangsbeheer (IAM) en voeg een rol toe.
- Voeg de rollen Key Vault Administrator, Owner of Contributor toe.
Stel uw schijfversleutelingsset in
Zoek naar Schijfversleutelingssets en selecteer deze.
In het deelvenster Schijfversleutelingssets, selecteer +Nieuw.
Selecteer uw resourcegroep, geef uw versleutelingsset een naam en selecteer dezelfde regio als uw sleutelkluis.
Voor het versleutelingstype selecteert u Versleuteling-at-rest met een door de klant beheerde sleutel.
Notitie
Wanneer u een schijfversleutelingsset met een bepaald versleutelingstype hebt gemaakt, kan deze niet worden gewijzigd. Als u een ander versleutelingstype wilt gebruiken, moet u een nieuwe schijfversleutelingsset maken.
Zorg ervoor dat Azure-sleutelkluis en -sleutel selecteren is geselecteerd.
Selecteer de sleutelkluis en sleutel die je eerder hebt gemaakt en de versie.
Notitie
Voor beheerde schijven met door de klant beheerde sleutels voor meerdere tenants kan de geselecteerde sleutel zich in een Key Vault in een andere Microsoft Entra tenant bevinden.
Als u automatische rotatie van door de klant beheerde sleutels wilt inschakelen, selecteert u Automatische sleutelrotatie.
Selecteer Review + Create en vervolgens Maken.
Navigeer naar de schijfversleutelingsset zodra deze is geïmplementeerd en selecteer de weergegeven waarschuwing.
Hiermee verleent u uw sleutelkluis machtigingen aan de schijfversleutelingsset.
Een virtuele machine implementeren
Nu u uw sleutelkluis en de schijfversleutelingsset hebt gemaakt en ingesteld, kunt u een virtuele machine implementeren met behulp van de versleuteling. Het VM-implementatieproces is vergelijkbaar met het standaardimplementatieproces. De enige verschillen zijn dat u de VIRTUELE machine in dezelfde regio als uw andere resources moet implementeren en u ervoor kiest om een door de klant beheerde sleutel te gebruiken.
Zoek Virtual Machines en selecteer + Maken om een virtuele machine te maken.
Selecteer in het deelvenster Basic dezelfde regio als de schijfversleutelingsset en Azure Key Vault.
Vul de andere waarden in het deelvenster Basis in zoals u wilt.
Selecteer in het deelvenster Schijven voor Sleutelbeheer uw schijfversleutelingsset, sleutelkluis en sleutel in de vervolgkeuzelijst.
Maak de resterende selecties zoals u wilt.
Inschakelen op een bestaande schijf
Let op
Als u schijfversleuteling inschakelt op schijven die zijn gekoppeld aan een virtuele machine, moet u de VIRTUELE machine stoppen.
Navigeer naar een virtuele machine die zich in dezelfde regio bevindt als een van uw schijfversleutelingssets.
Open de virtuele machine en selecteer Stoppen.
- Nadat de VIRTUELE machine is gestopt, selecteert u Schijven en selecteert u vervolgens de schijf die u wilt versleutelen.
Selecteer Versleuteling en selecteer onder Sleutelbeheer uw sleutelkluis en sleutel in de vervolgkeuzelijst, onder Door de klant beheerde sleutel.
Selecteer Opslaan.
Herhaal dit proces voor alle andere schijven die zijn gekoppeld aan de VIRTUELE machine die u wilt versleutelen.
Wanneer uw schijven klaar zijn met het overschakelen naar door de klant beheerde sleutels, start u de VM als er geen andere gekoppelde schijven zijn die u wilt versleutelen.
Belangrijk
Door de klant beheerde sleutels zijn afhankelijk van beheerde identiteiten voor Azure resources, een functie van Microsoft Entra ID. Wanneer u klantbeheerde sleutels configureert, wordt er automatisch een beheerde identiteit toegekend aan uw resources achter de schermen. Als u vervolgens het abonnement, de resourcegroep of de beheerde schijf van de ene Microsoft Entra map naar een andere verplaatst, wordt de beheerde identiteit die is gekoppeld aan de beheerde schijven niet overgebracht naar de nieuwe tenant, zodat door de klant beheerde sleutels mogelijk niet meer werken. Zie Transferring van een abonnement tussen Microsoft Entra mappen voor meer informatie.
Automatische sleutelrotatie inschakelen voor een bestaande schijfversleutelingsset
Navigeer naar de schijfversleutelingsset waarvoor u automatische sleutelrotatie wilt inschakelen.
Selecteer onder Instellingen de optie Sleutel.
Selecteer Automatisch sleutelrotatie en selecteer Opslaan.