Konfigurera kundhanterade nycklar för Azure Files kryptering

✔️ Gäller för: Klassiska SMB- och NFS-filresurser som skapats med Microsoft.Storage-resursleverantören

Det gäller inte för: Fildelningar som skapats med Microsoft.FileShares-resursleverantör (förhandsversion)

Azure krypterar alla data i ett vilande lagringskonto, inklusive Azure Files data, med hjälp av AES-256-kryptering. Som standard hanterar Microsoft krypteringsnycklarna för ett lagringskonto. Om du vill ha mer kontroll över krypteringsnycklar kan du använda anpassade hanterade nycklar (CMK) i stället för Microsoft hanterade nycklar för att skydda och kontrollera åtkomsten till krypteringsnyckeln som krypterar dina data. Den här artikeln beskriver hur du konfigurerar kundhanterade nycklar för Azure Files arbetsbelastningar.

När du konfigurerar kundhanterade nycklar för ett lagringskonto krypteras Azure Files data i lagringskontot automatiskt med hjälp av kundnyckeln. Ingen anmälning per aktie krävs.

De här anvisningarna används för att lagra kundhanterade nycklar i Azure Key Vault. Vissa steg och kommandon för Azure Key Vault Managed HSM (Maskinvarusäkerhetsmodul) kan vara något annorlunda.

Följ de här stegen för att konfigurera kundhanterade nycklar för ett lagringskonto.

Steg 1: Skapa eller konfigurera ett nyckelvalv

För att aktivera kundhanterade nycklar behöver du ett Azure lagringskonto tillsammans med en Azure Key Vault med rensningsskydd aktiverat. Du kan använda ett befintligt nyckelvalv eller skapa ett nytt. Lagringskontot och nyckelvalvet kan finnas i olika regioner eller prenumerationer inom samma Microsoft Entra klientorganisation. För scenarier mellan klientorganisationer, se Konfigurera kundhanterade nycklar mellan klientorganisationer för ett befintligt lagringskonto.

Följ dessa steg för att skapa ett nytt nyckelvalv med hjälp av Azure-portalen:

  1. I Azure-portalen söker du efter Key-valv och väljer Skapa.
  2. Fyll i de obligatoriska fälten (prenumeration, resursgrupp, namn, region).
  3. Under Återställningsalternativ väljer du Aktivera rensningsskydd.
  4. Välj Granska + skapaoch välj sedan Skapa.

Följ dessa steg om du vill använda ett befintligt nyckelvalv:

  1. Gå till ditt nyckelvalv i Azure-portalen.
  2. På tjänstmenyn går du till Inställningar och väljer Egenskaper.
  3. I avsnittet Rensa skydd väljer du Aktivera rensningsskydd och sedan Spara.
  4. Se till att mjuk borttagning är aktiverad i ditt nyckelvalv. Det är aktiverat som standard för nya nyckelvalv.

Tilldela rollen Key Vault Crypto Officer

Om du vill skapa och hantera nycklar i key vault behöver du rollen Key Vault Crypto Officer på key vault. Du kan tilldela den här rollen till dig själv med hjälp av Azure-portalen, PowerShell eller Azure CLI. Om du redan har den här rollen på Key Vault kan du hoppa över det här avsnittet och gå vidare till steg 2.

Du behöver rollen Owner eller User Access Administrator RBAC i nyckelvalvets omfång för att tilldela rollen Key Vault Crypto Officer. Kontakta administratören om det behövs.

Så här tilldelar du rollen Key Vault Crypto Officer med hjälp av Azure portalen:

  1. Gå till ditt nyckelvalv.
  2. Välj Åtkomstkontroll (IAM) på tjänstmenyn.
  3. Under rubriken Bevilja åtkomst till den här resursen väljer du Lägg till rolltilldelning.
  4. Sök efter och välj Key Vault Crypto Officer och välj sedan Nästa.
  5. Under Tilldela åtkomst till väljer du Användare, grupp eller tjänstens huvudnamn.
  6. Under Medlemmar väljer du +Välj medlemmar.
  7. Sök efter och välj ditt eget konto och välj sedan Välj.
  8. Välj Granska + tilldela och sedan Granska + tilldela igen.

Steg 2: Skapa eller importera en krypteringsnyckel

Du behöver en RSA- eller RSA-HSM nyckel med storlek 2048, 3072 eller 4096. Generera eller importera en RSA-nyckel i ditt nyckelvalv. Innan du genererar en nyckel kontrollerar du att du har rollen Key Vault Crypto Officer på key vault.

Följ dessa steg om du vill generera en ny RSA-krypteringsnyckel med hjälp av Azure portalen.

  1. Gå till ditt nyckelvalv i Azure-portalen.
  2. På tjänstmenyn går du till Objekt och väljer Nycklar.
  3. Välj Generera/Importera. Under Alternativ väljer du Generera.
  4. Ange ett namn för nyckeln. Nyckelnamn kan bara innehålla alfanumeriska tecken och bindestreck.
  5. Ange Nyckeltyp till RSA - och RSA-nyckelstorlek till 2048 (eller 3072/4096).
  6. Välj Skapa.

Följ dessa steg om du vill importera en befintlig RSA-krypteringsnyckel med hjälp av Azure-portalen.

  1. Gå till ditt nyckelvalv i Azure-portalen.
  2. På tjänstmenyn går du till Objekt och väljer Nycklar.
  3. Välj Generera/Importera. Under Alternativ väljer du Importera.
  4. Välj din nyckel som ska laddas upp.
  5. Ange ett namn för nyckeln. Nyckelnamn kan bara innehålla alfanumeriska tecken och bindestreck.
  6. Ange Nyckeltyp till RSA.
  7. Välj Skapa.

Steg 3: Skapa en hanterad identitet och tilldela behörigheter

Lagringskontot behöver en hanterad identitet för att autentisera till nyckelvalvet. Genom att använda en hanterad identitet kan lagringskontot på ett säkert sätt komma åt krypteringsnyckeln i nyckelvalvet utan att lagra autentiseringsuppgifter.

Skapa en användartilldelad hanterad identitet och ge den identiteten rollen Key Vault Crypto Service Encryption User på Key Vault.

Skapa en användartilldelad hanterad identitet

Skapa en användartilldelad hanterad identitet med hjälp av Azure-portalen, Azure PowerShell eller Azure CLI.

Följ dessa steg för att skapa en användartilldelad hanterad identitet med hjälp av Azure portalen.

  1. Sök efter hanterade identiteter och välj Skapa.
  2. Välj en prenumeration, resursgrupp, region och namn.
  3. Välj Granska + skapaoch välj sedan Skapa.

Tilldela rollen som Key Vault-kryptotjänstkrypteringsanvändare till den hanterade identiteten

Tilldela rollen Key Vault Krypteringsanvändare för kryptotjänst till den hanterade identitet som du skapade med hjälp av Azure-portalen, PowerShell eller Azure CLI.

Följ dessa steg för att tilldela rollen Key Vault Krypteringsanvändare för kryptotjänst till den hanterade identiteten med hjälp av Azure-portalen:

  1. Gå till ditt nyckelvalv i Azure-portalen.
  2. Välj Åtkomstkontroll (IAM) på tjänstmenyn.
  3. Under rubriken Bevilja åtkomst till den här resursen väljer du Lägg till rolltilldelning.
  4. Sök efter och välj Key Vault Kryptotjänstkrypteringsanvändare och välj sedan Nästa.
  5. Under Tilldela åtkomst till väljer du Hanterad identitet.
  6. Under Medlemmar väljer du +Välj medlemmar.
  7. Fönstret Välj hanterade identiteter öppnas. Under Hanterad identitet väljer du Användartilldelad hanterad identitet.
  8. Välj den hanterade identitet som du skapade och välj sedan Välj.
  9. Välj Granska + tilldela och sedan Granska + tilldela igen.

Steg 4: Konfigurera kundhanterade nycklar på lagringskontot

Med nyckelvalvet, nyckeln och den hanterade identiteten på plats kan du aktivera kundhanterade nycklar på lagringskontot.

Följ de här stegen för att konfigurera lagringskontot så att det använder din nyckel för kryptering. I Azure portalen används alltid automatisk uppdatering av nyckelversioner. Om du vill använda manuell hantering av nyckelversioner i stället använder du Azure PowerShell eller Azure CLI och anger en nyckelversion.

Important

För lagringskonton som är associerade med en nätverkssäkerhetsperimeter bör nyckelvalvet helst finnas i samma nätverkssäkerhetsperimeter. Om det inte är det måste du konfigurera nätverkssäkerhetsperimeterprofilen för nyckelvalvet så att lagringskontot kan kommunicera med det.

Konfigurera kundhanterade nycklar för ett befintligt lagringskonto

Du kan konfigurera kundhanterade nycklar på ett befintligt lagringskonto med hjälp av Azure-portalen, Azure PowerShell eller Azure CLI.

Följ dessa steg för att konfigurera kundhanterade nycklar på ett befintligt lagringskonto med hjälp av Azure portalen. Portalen använder automatisk uppdatering av nyckelversion som standard. Du kan inte ange en nyckelversion.

  1. Gå till ditt lagringskonto.
  2. På tjänstmenyn går du till Säkerhet + nätverk och väljer Kryptering.
  3. För Krypteringstyp väljer du kundhanterade nycklar. Om lagringskontot redan har konfigurerats för CMK väljer du Ändra nyckel.
  4. För Krypteringsnyckel väljer du Välj från nyckelvalv.
  5. Välj Välj ett nyckelvalv och nyckel och välj sedan ditt nyckelvalv och nyckel.
  6. Som Identitetstyp väljer du Användartilldelad för att använda din tidigare skapade användartilldelade hanterade identitet.
  7. Sök efter och välj den användartilldelade hanterade identiteten och välj sedan Lägg till.
  8. Välj Spara.

Skärmbild som visar krypteringsval och nyckelval för att konfigurera kundhanterade nycklar.

Konfigurera kundhanterade nycklar för ett nytt lagringskonto

Du kan konfigurera kundhanterade nycklar när du skapar ett nytt lagringskonto med hjälp av Azure-portalen, Azure PowerShell eller Azure CLI.

Du kan inte använda en systemtilldelad identitet när lagringskontot skapas eftersom identiteten inte finns förrän lagringskontot har skapats. Du måste använda en användartilldelad hanterad identitet.

Följ dessa steg för att konfigurera kundhanterade nycklar för ett nytt lagringskonto med hjälp av Azure portalen. Portalen använder automatisk uppdatering av nyckelversion som standard. Du kan inte ange en nyckelversion.

  1. På fliken Kryptering när lagringskontot skapas väljer du Kundhanterade nycklar (CMK) som krypteringstyp.
  2. Vid Krypteringsnyckel väljer du Välj ett nyckelvalv och nyckel, sedan väljer du ditt nyckelvalv och nyckel.
  3. Under Användartilldelad identitet väljer du Välj en identitet. Fönstret Välj användartilldelad hanterad identitet öppnas.
  4. Sök efter och välj din i förväg skapade användartilldelade hanterade identitet. Nya lagringskonton kan inte använda en systemtilldelad hanterad identitet.
  5. Välj Lägg till.
  6. Slutför de återstående flikarna och välj Granska + skapa.

Steg 5: Verifiera konfigurationen

När du har aktiverat kundhanterade nycklar kontrollerar du att krypteringen är korrekt konfigurerad på ditt lagringskonto. Du kan göra detta med hjälp av Azure-portalen, Azure PowerShell eller Azure CLI.

Följ dessa steg för att verifiera konfigurationen av lagringskontot med hjälp av Azure portalen:

  1. Gå till ditt lagringskonto i Azure-portalen.
  2. På tjänstmenyn går du till Säkerhet + nätverk och väljer Kryptering.
  3. Bekräfta att krypteringstypen visar Customer-Managed Keys.
  4. Kontrollera att informationen under Nyckelval är korrekt.

Nyckelrotation

Om krypteringsnyckeln roteras regelbundet begränsas exponeringen om en nyckel någonsin komprometteras. Det finns två sätt att rotera kryptering för ett lagringskonto som använder kundhanterade nycklar:

  • Rotera nyckelversionen – Skapa en ny version av samma nyckel i nyckelvalvet. Nyckelnamnet förblir detsamma, men versionen ändras.
  • Ändra nyckeln – Byt lagringskonto till att använda en helt annan nyckel (med ett annat namn) i samma eller ett annat nyckelvalv.

Important

Azure kontrollerar nyckelvalvet efter en ny nyckelversion bara en gång dagligen. När du har roterat en nyckel väntar du 24 timmar innan du inaktiverar den tidigare nyckelversionen.

Rotera nyckelversionen

För metodtips för säkerhet roterar du nyckelversionen minst en gång vartannat år.

Om du har konfigurerat kundhanterade nycklar utan att ange en nyckelversion (standardvärdet när du använder Azure-portalen) söker Azure automatiskt efter nya nyckelversioner dagligen. Om du skapar en ny version av nyckeln i nyckelvalvet Azure hämtar den inom 24 timmar. Du kan också konfigurera automatisk nyckelrotation i Azure Key Vault för att generera nya nyckelversioner enligt ett schema.

Manuell rotation av nyckelversion

Om du angav en nyckelversion när du konfigurerade kundhanterade nycklar med hjälp av PowerShell eller Azure CLI använder Azure den specifika versionen och söker inte automatiskt efter nya versioner. Du måste uppdatera konfigurationen av lagringskontot manuellt så att den pekar på den nya nyckelversionen.

Manuell nyckelversionsrotation stöds inte i Azure portalen. Om du vill rotera nyckelversionen manuellt använder du Azure PowerShell eller Azure CLI.

Ändra nyckeln

Om du vill byta lagringskonto till att använda en helt annan nyckel skapar eller importerar du en ny nyckel i nyckelvalvet (se Skapa eller importera en krypteringsnyckel) och uppdatera sedan krypteringskonfigurationen för lagringskontot så att den nya nyckeln används.

Följ dessa steg om du vill ändra nyckeln med hjälp av Azure-portalen:

  1. Gå till ditt lagringskonto.
  2. På tjänstmenyn går du till Säkerhet + nätverk och väljer Kryptering.
  3. Välj Ändra nyckel.
  4. Välj Välj ett nyckelvalv och nyckel och välj sedan ditt nyckelvalv och din nya nyckel.
  5. Välj Spara.

Återkalla åtkomst till filresursdata genom att inaktivera nyckeln

Du kan omedelbart blockera åtkomst till krypterade filresursdata genom att inaktivera eller ta bort den kundhanterade nyckeln. När nyckeln är inaktiverad misslyckas alla Azure Files dataplansåtgärder med HTTP 403 (förbjudet), inklusive:

  • Lista kataloger och filer
  • Skapa/hämta/ange katalog eller fil
  • Hämta/ange metadata för fil
  • Placera område, kopiera fil, byt namn på fil

Om du vill återkalla åtkomsten till filresursdata inaktiverar du nyckeln i nyckelvalvet med hjälp av Azure-portalen, Azure PowerShell eller Azure CLI. Återaktivera nyckeln för att återställa åtkomsten.

Så här inaktiverar du nyckeln med hjälp av Azure-portalen:

  1. Gå till ditt nyckelvalv i Azure-portalen.
  2. På tjänstmenyn går du till Objekt och väljer Nycklar.
  3. Högerklicka på nyckeln och välj Inaktivera.

Växla tillbaka till Microsoft-hanterade nycklar

Om du inte längre behöver kundhanterade nycklar kan du växla tillbaka lagringskontot till att använda Microsoft hanterade nycklar för kryptering med hjälp av Azure-portalen, Azure PowerShell eller Azure CLI.

Följ dessa steg om du vill växla tillbaka till Microsoft-hanterade nycklar med hjälp av Azure portalen:

  1. Gå till ditt lagringskonto i Azure-portalen.
  2. På tjänstmenyn går du till Säkerhet + nätverk och väljer Kryptering.
  3. Ändra Krypteringstyp till Microsoft-Managed Nycklar.
  4. Välj Spara.

Mer information om kryptering och nyckelhantering finns i följande artiklar.