Abilitare le chiavi gestite dal cliente HSM per servizi gestiti
Nota
Questa funzionalità richiede il Piano Premium.
Questo articolo descrive come configurare la propria chiave dal modulo di protezione hardware gestito di Azure Key Vault. Per istruzioni sull'uso di una chiave dagli insiemi di credenziali di Azure Key Vault, vedere Abilitare le chiavi gestite dal cliente per i servizi gestiti.
Requisiti
Per usare l'interfaccia della riga di comando di Azure per queste attività, installare lo strumento dell'interfaccia della riga di comando di Azure e installare l'estensione Databricks:
az extension add --name databricks
Per usare PowerShell per queste attività, installare Azure PowerShell e installare il modulo Databricks PowerShell. È anche necessario eseguire l'accesso:
Connect-AzAccount
Per accedere all'account Azure come utente, vedere Accesso di PowerShell con un account utente di Azure Databricks. Per accedere all'account Azure come entità servizio, si veda Accesso a PowerShell con un'entità servizio Microsoft Entra ID.
Passaggio 1: Creare un HSM gestito da Azure Key Vault e una chiave del modulo di protezione hardware
È possibile usare un modulo di protezione hardware gestito di Azure Key Vault esistente oppure crearne uno nuovo seguendo le guide introduttive nella documentazione per un HSM gestito. Si veda Avvio rapido: Effettuare il provisioning di un modulo di protezione hardware gestito e attivarlo tramite l'interfaccia della riga di comando di Azure. Per il modulo di protezione hardware gestito di Azure Key Vault deve essere abilitata la protezione dalla rimozione definitiva.
Importante
L'area di lavoro di Azure Databricks e Azure Key Vault devono trovarsi nella stessa area e nello stesso tenant di Microsoft Entra.
Per creare una chiave HSM, seguire le istruzioni contenute in Creare una chiave HSM.
Passaggio 2: Configurare l'assegnazione di ruolo del modulo di protezione hardware gestito
Configurare un'assegnazione di ruolo per il modulo di protezione hardware gestito di Key Vault in modo che l'area di lavoro di Azure Databricks disponga dell'autorizzazione per accedervi. È possibile configurare un'assegnazione di ruolo usando il portale di Azure, l'interfaccia della riga di comando di Azure o Azure PowerShell.
Usare il portale di Azure
- Passare alla risorsa modulo di protezione hardware gestito nel portale di Azure.
- Nel menu a sinistra, in Impostazioni selezionare Controllo locale degli accessi in base al ruolo.
- Fare clic su Aggiungi.
- Nel campo Ruolo, selezionare Utente servizio crittografia HSM gestito.
- Nel campo Ambito selezionare
All keys (/)
. - Nel campo Entità di sicurezza digitare
AzureDatabricks
e scorrere fino al risultato dell'applicazione aziendale con UN ID applicazione e2ff814a6-3304-4ab8-85cb-cd0e6f879c1d
selezionarlo. - Cliccare su Crea.
- Nel menu a sinistra, in Impostazioni, selezionare Chiavi e selezionare la chiave.
- Nel campo Identificatore chiave copiare il testo.
Utilizzare l'interfaccia della riga di comando di Azure
Recuperare l'ID oggetto dell'applicazione Azure Databricks con l’interfaccia della riga di comando di Azure.
az ad sp show --id "2ff814a6-3304-4ab8-85cb-cd0e6f879c1d" \ --query "id" \ --output tsv
Configurare l'assegnazione di ruolo del modulo di protezione hardware gestito Sostituire
<hsm-name>
con il nome del modulo di protezione hardware gestito e sostituire<object-id>
con l'ID oggetto dell'applicazioneAzureDatabricks
del passaggio precedente.az keyvault role assignment create --role "Managed HSM Crypto Service Encryption User" --scope "/" --hsm-name <hsm-name> --assignee-object-id <object-id>
Usare Azure PowerShell
Sostituire <hsm-name>
con il nome del modulo di protezione hardware gestito.
Connect-AzureAD
$managedService = Get-AzureADServicePrincipal \
-Filter "appId eq '2ff814a6-3304-4ab8-85cb-cd0e6f879c1d'"
New-AzKeyVaultRoleAssignment -HsmName <hsm-name> \
-RoleDefinitionName "Managed HSM Crypto Service Encryption User" \
-ObjectId $managedService.ObjectId
Passaggio 3: Aggiungere una chiave a un'area di lavoro
È possibile creare o aggiornare un'area di lavoro con una chiave gestita dal cliente per i servizi gestiti usando il portale di Azure, l'interfaccia della riga di comando di Azure o Azure PowerShell.
Usare il portale di Azure
Passare al portale di Azure, nella home page Monitoraggio
Selezionare + Crea una risorsa nell'angolo superiore sinistro della pagina.
Nella barra di ricerca digitare
Azure Databricks
e fare clic sull'opzione Azure Databricks .Fare clic su Crea nel widget Azure Databricks.
Immettere i valori per i campi di input nelle schede Informazioni di base e Rete .
Dopo aver raggiunto la scheda Crittografia :
- Per creare un'area di lavoro, abilitare Usare la propria chiave nella sezione Servizi gestiti.
- Per aggiornare un'area di lavoro, abilitare Servizi gestiti.
Impostare i campi di crittografia.
- Nel campo Identificatore chiave incollare l'identificatore della chiave dell’HSM gestito.
- Nell'elenco a discesa Sottoscrizione immettere il nome della sottoscrizione della chiave di Azure Key Vault.
Completare le schede rimanenti e fare clic su Rivedi e crea (per una nuova area di lavoro) o su Salva (per aggiornare un'area di lavoro).
Usare l'interfaccia della riga di comando di Azure
Creare o aggiornare un'area di lavoro:
Per la creazione e l'aggiornamento, aggiungere questi campi al comando :
managed-services-key-name
: nome del modulo di protezione hardware gestitomanaged-services-key-vault
: URI del modulo di protezione hardware gestitomanaged-services-key-version
: versione del modulo di protezione hardware gestita. Usare la versione della chiave specifica e nonlatest
.
Esempio di creazione di un'area di lavoro usando questi campi:
az databricks workspace create --name <workspace-name> \
--resource-group <resource-group-name> \
--location <location> \
--sku premium \
--managed-services-key-name <hsm-name> \
--managed-services-key-vault <hsm-uri> \
--managed-services-key-version <hsm-version>
Esempio di aggiornamento di un'area di lavoro usando questi campi:
az databricks workspace update --name <workspace-name> \
--resource-group <resource-group-name> \
--managed-services-key-name <hsm-name> \
--managed-services-key-vault <hsm-uri> \
--managed-services-key-version <hsm-version>
Importante
Se si ruota la chiave, è necessario mantenere disponibile la chiave precedente per 24 ore.
Usare PowerShell
Per creare o aggiornare un'area di lavoro, aggiungere i parametri seguenti al comando per la nuova chiave:
ManagedServicesKeyVaultPropertiesKeyName
: nome del modulo di protezione hardware gestitoManagedServicesKeyVaultPropertiesKeyVaultUri
: URI del modulo di protezione hardware gestitoManagedServicesKeyVaultPropertiesKeyVersion
: versione del modulo di protezione hardware gestita. Usare la versione della chiave specifica e nonlatest
.
Esempio di creazione dell'area di lavoro con questi campi:
New-AzDatabricksWorkspace -Name <workspace-name> \
-ResourceGroupName <resource-group-name> \
-location $keyVault.Location \
-sku premium \
-ManagedServicesKeyVaultPropertiesKeyName $hsm.Name \
-ManagedServicesKeyVaultPropertiesKeyVaultUri $hsm.Uri \
-ManagedServicesKeyVaultPropertiesKeyVersion $hsm.Version
Esempio di aggiornamento dell'area di lavoro con questi campi:
Update-AzDatabricksWorkspace -Name <workspace-name> \
-ResourceGroupName <resource-group-name> \
-sku premium \
-ManagedServicesKeyVaultPropertiesKeyName $hsm.Name \
-ManagedServicesKeyVaultPropertiesKeyVaultUri $hsm.VaultUri \
-ManagedServicesKeyVaultPropertiesKeyVersion $hsm.Version
Importante
Se si ruota la chiave, è necessario mantenere disponibile la chiave precedente per 24 ore.
Passaggio 4 (facoltativo): Reimportare i notebook
Dopo aver aggiunto inizialmente una chiave per i servizi gestiti per un'area di lavoro esistente, solo le operazioni di scrittura future usano la chiave. Tuttavia, i dati esistenti non vengono crittografati.
È possibile esportare tutti i notebook e quindi riimportarli in modo che la chiave che crittografa i dati sia protetta e controllata dalla chiave. È possibile usare le API di esportazione e importazione dell'area di lavoro.
Ruotare la chiave in un secondo momento
Se si usa già una chiave gestita dal cliente per i servizi gestiti, è possibile aggiornare l'area di lavoro con una nuova versione chiave o una chiave completamente nuova. Questa operazione è denominata rotazione delle chiavi.
Creare una nuova chiave o ruotare la chiave esistente nell'insieme di credenziali del modulo di protezione hardware gestito.
Verificare che la nuova chiave disponga delle autorizzazioni appropriate.
Aggiornare l'area di lavoro con la nuova chiave usando il portale, l'interfaccia della riga di comando o PowerShell. Vedere Passaggio 3: Aggiungere una chiave a un'area di lavoro e seguire le istruzioni per l'aggiornamento dell'area di lavoro. Assicurarsi di usare gli stessi valori per il nome del gruppo di risorse e il nome dell'area di lavoro in modo che aggiorni l'area di lavoro esistente anziché creare una nuova area di lavoro. Oltre alle modifiche apportate ai parametri correlati alla chiave, usare gli stessi parametri usati per la creazione dell'area di lavoro.
Importante
Se si ruota la chiave, è necessario mantenere disponibile la chiave precedente per 24 ore.
Facoltativamente , esportare e reimportare i notebook esistenti per assicurarsi che tutti i notebook esistenti usino la nuova chiave.