Guida all'uso delle zone di crittografia HDFS nei cluster Big Data di SQL Server
Si applica a: SQL Server 2019 (15.x)
Importante
Il componente aggiuntivo per i cluster Big Data di Microsoft SQL Server 2019 verrà ritirato. Il supporto per i cluster Big Data di SQL Server 2019 terminerà il 28 febbraio 2025. Tutti gli utenti esistenti di SQL Server 2019 con Software Assurance saranno completamente supportati nella piattaforma e fino a quel momento il software continuerà a ricevere aggiornamenti cumulativi di SQL Server. Per altre informazioni, vedere il post di blog relativo all'annuncio e Opzioni per i Big Data nella piattaforma Microsoft SQL Server.
In questo articolo viene indicato come usare le funzionalità di crittografia dei dati inattivi dei cluster Big Data di SQL Server per crittografare le cartelle HDFS tramite le zone di crittografia. Vengono inoltre descritte le attività di gestione delle chiavi HDFS.
Una zona di crittografia predefinita, in /securelake, è pronta per essere usata. È stata creata con una chiave a 256 bit generata dal sistema denominata securelakekey
. Questa chiave può essere usata per creare altre zone di crittografia.
Prerequisiti
- Cluster Big Data di SQL Server CU8+ e integrazione di Active Directory.
- Utente dei cluster Big Data di SQL Server con privilegi amministrativi Kubernetes, membro del ruolo clusterAdmins. Per altre informazioni, vedere Gestire l'accesso ai cluster Big Data in modalità Active Directory.
- Interfaccia della riga di comando di Azure Data (
azdata
) configurata e registrata nel cluster in modalità AD.
Creare una zona di crittografia usando la chiave gestita e fornita dal sistema
Creare la cartella HDFS usando questo comando azdata:
azdata bdc hdfs mkdir --path /user/zone/folder
Eseguire il comando di creazione della zona di crittografia per crittografare la cartella usando la chiave
securelakekey
.azdata bdc hdfs encryption-zone create --path /user/zone/folder --keyname securelakekey
Gestire le zone di crittografia quando si usano provider esterni
Per altre informazioni su come vengono usate le versioni delle chiavi nella funzione di crittografia dei dati inattivi dei cluster Big Data di SQL Server, vedere Rotazione della chiave principale per HDFS, in cui è disponibile un esempio end-to-end su come gestire le zone di crittografia quando si usano provider di chiavi esterne.
Creare una chiave e una zona di crittografia nuove
Usare il modello seguente per creare una chiave a 256 bit.
azdata bdc hdfs key create --name mydatalakekey
Creare e crittografare un nuovo percorso HDFS usando la chiave utente.
azdata bdc hdfs encryption-zone create --path /user/mydatalake --keyname mydatalakekey
Rotazione della chiave HDFS e riesecuzione della crittografia della zona di crittografia
Questo approccio prevede la creazione di una nuova versione di
securelakekey
con nuovo materiale per la chiave.azdata hdfs bdc key roll --name securelakekey
Rieseguire la crittografia della zona di crittografia associata alla chiave precedente.
azdata bdc hdfs encryption-zone reencrypt --path /securelake --action start
Monitoraggio della zona di crittografia e della chiave HDFS
Per monitorare lo stato della riesecuzione della crittografia di una zona di crittografia, usare questo comando:
azdata bdc hdfs encryption-zone status
Per ottenere le informazioni relative alla crittografia di un file in una zona di crittografia, usare questo comando:
azdata bdc hdfs encryption-zone get-file-encryption-info --path /securelake/data.csv
Per generare un elenco di tutte le zone di crittografia, usare questo comando:
azdata bdc hdfs encryption-zone list
Per generare un elenco di tutte le chiavi disponibili per HDFS, usare questo comando:
azdata bdc hdfs key list
Per creare una chiave personalizzata per la crittografia HDFS, usare questo comando:
azdata hdfs key create --name key1 --size 256
Le dimensioni possibili sono 128, 192 256. L'impostazione predefinita è 256.
Passaggi successivi
Usare azdata
con i cluster Big Data. Vedere Introduzione ai cluster Big Data di SQL Server 2019.
Per usare un provider di chiavi esterne per la crittografia dei dati inattivi, vedere Provider di chiavi esterne in cluster Big Data di SQL Server.