Konfigurace klíčů spravovaných zákazníkem pro kořen DBFS s využitím PowerShellu
Poznámka:
Tato funkce je dostupná jenom v plánu Premium.
Pomocí PowerShellu můžete nakonfigurovat vlastní šifrovací klíč pro šifrování účtu úložiště pracovního prostoru. Tento článek popisuje, jak nakonfigurovat vlastní klíč z trezorů služby Azure Key Vault. Pokyny k použití klíče ze spravovaného HSM služby Azure Key Vault najdete v tématu Konfigurace klíčů spravovaných zákazníkem HSM pro DBFS pomocí PowerShellu.
Další informace o klíčích spravovaných zákazníkem pro DBFS najdete v tématu Klíče spravované zákazníkem pro kořen DBFS.
Instalace modulu Azure Databricks PowerShellu
- Nainstalujte prostředí Azure PowerShell.
- Nainstalujte modul Azure Databricks PowerShell.
Příprava nového nebo existujícího pracovního prostoru Azure Databricks na šifrování
Zástupné hodnoty v závorkách nahraďte vlastními hodnotami. Název <workspace-name>
prostředku je zobrazený na webu Azure Portal.
Příprava šifrování při vytváření pracovního prostoru:
$workSpace = New-AzDatabricksWorkspace -Name <workspace-name> -Location <workspace-location> -ResourceGroupName <resource-group> -Sku premium -PrepareEncryption
Příprava existujícího pracovního prostoru na šifrování:
$workSpace = Update-AzDatabricksWorkspace -Name <workspace-name> -ResourceGroupName <resource-group> -PrepareEncryption
Další informace o rutinách PowerShellu pro pracovní prostory Azure Databricks najdete v referenčních informacích k Az.Databricks.
Vytvoření nové služby Key Vault
Azure Key Vault, který používáte k ukládání klíčů spravovaných zákazníkem pro výchozí (kořenový) DBFS, musí mít povolené dvě nastavení ochrany klíčů, obnovitelné odstranění a ochranu před vymazáním.
Důležité
Key Vault musí být ve stejném tenantovi Azure jako váš pracovní prostor Azure Databricks.
Ve verzi 2.0.0 a novější modulu Az.KeyVault
je při vytváření nové služby Key Vault ve výchozím nastavení povolené obnovitelné odstranění.
Následující příklad vytvoří novou službu Key Vault s povolenými vlastnostmi obnovitelného odstranění a ochrany před vymazáním. Zástupné hodnoty v závorkách nahraďte vlastními hodnotami.
$keyVault = New-AzKeyVault -Name <key-vault> `
-ResourceGroupName <resource-group> `
-Location <location> `
-EnablePurgeProtection
Informace o povolení obnovitelného odstranění a vyprázdnění ve stávající službě Key Vault pomocí PowerShellu najdete v tématu Povolení obnovitelného odstranění a povolení ochrany před vymazáním v tématu Použití obnovitelného odstranění služby Key Vault v PowerShellu.
Konfigurace zásad přístupu ke službě Key Vault
Nastavte zásady přístupu pro službu Key Vault tak, aby k němu pracovní prostor Azure Databricks získal oprávnění, a to pomocí Set-AzKeyVaultAccessPolicy.
Set-AzKeyVaultAccessPolicy `
-VaultName $keyVault.VaultName `
-ObjectId $workspace.StorageAccountIdentity.PrincipalId `
-PermissionsToKeys wrapkey,unwrapkey,get
Vytvoření nového klíče
Ve službě Key Vault vytvořte nový klíč pomocí rutiny Add-AzKeyVaultKey . Zástupné hodnoty v závorkách nahraďte vlastními hodnotami.
$key = Add-AzKeyVaultKey -VaultName $keyVault.VaultName -Name <key> -Destination 'Software'
Kořenové úložiště DBFS podporuje klíče RSA a RSA-HSM velikosti 2048, 3072 a 4096. Další informace o klíčích najdete v tématu Informace o klíčích služby Key Vault.
Konfigurace šifrování DBFS pomocí klíčů spravovaných zákazníkem
Nakonfigurujte pracovní prostor Azure Databricks tak, aby používal klíč, který jste vytvořili ve službě Azure Key Vault. Zástupné hodnoty v závorkách nahraďte vlastními hodnotami.
Update-AzDatabricksWorkspace -ResourceGroupName <resource-group> `
-Name <workspace-name>
-EncryptionKeySource Microsoft.Keyvault `
-EncryptionKeyName $key.Name `
-EncryptionKeyVersion $key.Version `
-EncryptionKeyVaultUri $keyVault.VaultUri
Zakázání klíčů spravovaných zákazníkem
Když zakážete klíče spravované zákazníkem, váš účet úložiště se znovu zašifruje pomocí klíčů spravovaných Microsoftem.
Zástupné hodnoty v hranatých závorkách nahraďte vlastními hodnotami a použijte proměnné definované v předchozích krocích.
Update-AzDatabricksWorkspace -Name <workspace-name> -ResourceGroupName <resource-group> -EncryptionKeySource Default