Kundenseitig verwaltete Schlüssel für die Verschlüsselung mit Azure KI Foundry
Kundenseitig verwaltete Schlüssel (Customer-Managed Keys, CMKs) im Azure KI Foundry-Portal bieten mehr Kontrolle über die Verschlüsselung Ihrer Daten. Mithilfe von CMKs können Sie Ihre eigenen Verschlüsselungsschlüssel verwalten, um eine zusätzliche Schutzebene hinzuzufügen und die Complianceanforderungen effektiver zu erfüllen.
Informationen zur Verschlüsselung im Azure KI Foundry-Portal
Azure KI Foundry baut auf Azure Machine Learning und Azure KI Services auf. Standardmäßig verwenden diese Dienste von Microsoft verwaltete Verschlüsselungsschlüssel.
Hub- und Projektressourcen sind Implementierungen des Azure Machine Learning-Arbeitsbereichs und verschlüsseln in Übertragung begriffene und ruhende Daten. Weitere Informationen finden Sie unter Datenverschlüsselung mit Azure Machine Learning.
Azure KI Services-Daten werden mittels mit FIPS 140-2 konformer 256-Bit-AES-Verschlüsselung ver- und entschlüsselt. Verschlüsselung und Entschlüsselung sind transparent, was bedeutet, dass die Verschlüsselung und der Zugriff für Sie verwaltet werden. Ihre Daten werden standardmäßig geschützt, und Sie müssen weder Code noch Anwendungen ändern, um die Verschlüsselung nutzen zu können.
Datenspeicherung in Ihrem Abonnement bei der Verwendung kundenseitig verwalteter Schlüssel
Hubressourcen speichern Metadaten in Ihrem Azure-Abonnement, wenn kundenseitig verwaltete Schlüssel verwendet werden. Daten werden in einer von Microsoft verwalteten Ressourcengruppe gespeichert, die ein Azure Storage-Konto, eine Azure Cosmos DB-Ressource und Azure KI-Suche enthält.
Wichtig
Wenn Sie einen kundenseitig verwalteten Schlüssel verwenden, sind die Kosten für Ihr Abonnement höher, da verschlüsselte Daten in Ihrem Abonnement gespeichert werden. Verwenden Sie den Azure-Preisrechner, um die voraussichtlichen Kosten zu ermitteln.
Der Verschlüsselungsschlüssel, den Sie beim Erstellen eines Hubs angeben, wird zum Verschlüsseln von Daten verwendet, die in von Microsoft verwalteten Ressourcen gespeichert werden. Alle Projekte, die denselben Hub verwenden, speichern Daten in den Ressourcen in einer verwalteten Ressourcengruppe, die durch den Namen azureml-rg-hubworkspacename_GUID
identifiziert wird. Projekte verwenden bei der Interaktion mit diesen Ressourcen die Microsoft Entra ID-Authentifizierung. Wenn Ihr Hub über einen Private Link-Endpunkt verfügt, ist der Netzwerkzugriff auf die verwalteten Ressourcen eingeschränkt. Die verwaltete Ressourcengruppe wird gelöscht, wenn der Hub gelöscht wird.
Die folgenden Daten werden in den verwalteten Ressourcen gespeichert.
Dienst | Verwendungszweck | Beispiel |
---|---|---|
Azure Cosmos DB | Speichert Metadaten für Ihre Azure KI-Projekte und -Tools | Indexnamen, Tags; Zeitstempel für die Flowerstellung; Bereitstellungstags; Auswertungsmetriken |
Azure KI Cognitive Search | Speichert Indizes, die verwendet werden, um Ihre Azure KI Foundry-Inhalte abzufragen. | Ein auf ihren Modellimplementierungsnamen basierender Index |
Azure Storage-Konto | Speichert Anweisungen für die Orchestrierung von Anpassungsaufgaben | JSON-Darstellung von Flows, die Sie im Azure KI Foundry-Portal erstellen |
Wichtig
Azure KI Foundry verwendet Azure Compute-Ressourcen, die im Microsoft-Abonnement verwaltet werden, z. B. wenn Sie Modelle optimieren oder Flows erstellen. Die Datenträger werden mit von Microsoft verwalteten Schlüsseln verschlüsselt. Compute ist kurzlebig, d. h. nach dem Ausführen einer Aufgabe wird die Bereitstellung der VM aufgehoben, und der Betriebssystemdatenträger wird gelöscht. Die für „Code“-Erfahrungen verwendeten Compute-Instanzen sind persistent. Azure Disk Encryption wird für den Betriebssystem-Datenträger nicht unterstützt.
(Vorschau) Dienstseitige Speicherung verschlüsselter Daten bei der Verwendung von kundenseitig verwalteten Schlüsseln
Eine neue Architektur für die Verschlüsselung mit kundenseitig verwalteten Schlüsseln mit Hubs, die die Abhängigkeit von der verwalteten Ressourcengruppe beseitigt, ist in der Vorschau verfügbar. Bei diesem neuen Modell werden verschlüsselte Daten dienstseitig in von Microsoft verwalteten Ressourcen gespeichert und nicht in verwalteten Ressourcen in Ihrem Abonnement. Metadaten werden mit CMK-Verschlüsselung auf Dokumentebene in mehrinstanzenfähigen Ressourcen gespeichert. Eine Instanz von Azure KI-Suche wird auf Microsoft-Seite pro Kunde und für jeden Hub gehostet. Aufgrund des Modells fest zugeordneter Ressourcen werden die zugehörigen Azure-Kosten in Ihrem Abonnement über die Hubressource in Rechnung gestellt.
Hinweis
In dieser Vorschauversion werden Funktionen für die Schlüsselrotation und für benutzerseitig zugewiesene Identitäten nicht unterstützt. Die serverseitige Verschlüsselung wird derzeit in Bezug auf eine Azure Key Vault-Instanz zum Speichern Ihres Verschlüsselungsschlüssels mit deaktiviertem öffentlichen Netzwerkzugriff nicht unterstützt.
Verwenden kundenseitig verwalteter Schlüssel mit Azure Key Vault
Sie müssen Azure Key Vault zum Speichern Ihrer vom Kunden verwalteten Schlüssel verwenden. Sie können entweder Ihre eigenen Schlüssel erstellen und in einem Schlüsseltresor speichern oder mit den Azure Key Vault-APIs Schlüssel generieren. Die Azure AI Services-Ressource und der Schlüsseltresor müssen sich in der gleichen Region und im gleichen Microsoft Entra-Mandant befinden, können aber auch in verschiedenen Abonnements sein. Weitere Informationen zum Azure Key Vault finden Sie unter What is Azure Key Vault? (Was ist der Azure Key Vault?).
Um kundenseitig verwaltete Schlüssel zu aktivieren, muss der Schlüsseltresor, der Ihre Schlüssel enthält, die folgenden Anforderungen erfüllen:
- Sie müssen die Eigenschaften Vorläufiges Löschen und Do Not Purge (Nicht bereinigen) im Schlüsseltresor aktivieren.
- Wenn Sie die Key Vault-Firewall verwenden, müssen Sie vertrauenswürdigen Microsoft-Diensten den Zugriff auf den Schlüsseltresor gewähren.
- Sie müssen der systemseitig zugewiesenen verwalteten Identität Ihres Hubs und Ihrer Azure KI Services-Ressource die folgenden Berechtigungen für Ihren Schlüsseltresor erteilen: Schlüssel abrufen, Schlüssel packen und Schlüssel entpacken.
Die folgenden Einschränkungen gelten für Azure KI Services:
- Nur Azure Key Vault-Instanzen mit Legacyzugriffsrichtlinien werden unterstützt.
- Für die Azure KI Services-Verschlüsselung werden nur RSA- und RSA-HSM-Schlüssel der Größe 2048 unterstützt. Weitere Informationen zu Schlüsseln finden Sie unter Key Vault-Schlüssel in Informationen zu Schlüsseln, Geheimnissen und Zertifikaten in Azure Key Vault.
Aktivieren der verwalteten Identität Ihrer Azure KI Services-Ressource
Wenn Sie eine Verbindung mit Azure KI Services oder Varianten von Azure KI Services wie Azure OpenAI herstellen, ist das Aktivieren der verwalteten Identität eine Voraussetzung für die Verwendung kundenseitig verwalteter Schlüssel.
- Wechseln Sie zu Ihrer Azure KI Services-Ressource.
- Wählen Sie auf der linken Seite unter Ressourcenverwaltung Identität aus.
- Ändern Sie die systemseitig zugewiesene verwaltete Identität auf On.
- Speichern Sie Ihre Änderungen und bestätigen Sie, dass Sie die systemseitig zugewiesene verwaltete Identität aktivieren möchten.
Aktivieren von vom Kunden verwalteten Schlüsseln
Azure KI Foundry basiert auf einem Hub als Implementierung des Azure Machine Learning-Arbeitsbereichs, Azure KI Services, und ermöglicht Ihnen das Herstellen einer Verbindung mit anderen Ressourcen in Azure. Sie müssen die Verschlüsselung speziell für jede Ressource festlegen.
Die Verschlüsselung mit kundenseitig verwalteten Schlüsseln wird für jede Azure-Ressource auf ähnliche Weise über das Azure-Portal konfiguriert:
- Erstellen Sie eine neue Ressource im Azure-Portal.
- Wählen Sie auf der Registerkarte „Verschlüsselung“ Ihren Verschlüsselungsschlüssel aus.
Alternativ können Sie Infrastructure-as-Code-Optionen für die Automatisierung verwenden. Bicep-Beispielvorlagen für Azure KI Foundry sind im Azure-Schnellstartrepository verfügbar:
Begrenzungen
- Der vom Kunden verwaltete Schlüssel für die Verschlüsselung kann nur auf Schlüssel in derselben Azure Key Vault-Instanz aktualisiert werden.
- Nach der Bereitstellung können Hub nicht von den von Microsoft-verwalteten Schlüsseln zu kundenseitig verwalteten Schlüsseln wechseln oder umgekehrt.
- Wenn Sie kundenseitig verwaltete Schlüssel in Kombination mit Azure Speech- und Content Moderator-Funktionen verwenden möchten, müssen Sie das Formular zum Anfordern von kundenseitig verwalteten Schlüsseln für Azure KI Services ausfüllen.
- Zum Zeitpunkt der Erstellung können Sie keine Ressourcen angeben oder ändern, die in der von Microsoft verwalteten Azure-Ressourcengruppe in Ihrem Abonnement erstellt werden.
- Sie können von Microsoft verwaltete Ressourcen, die für kundenseitig verwaltete Schlüssel verwendet werden, nicht löschen, ohne auch Ihren Hub zu löschen.
- Formular zum Anfordern von kundenseitig verwalteten Schlüsseln für Azure KI Services ist für Sprach- und Inhaltsmoderator weiterhin erforderlich.