다음을 통해 공유


Azure Key Vault와 관리 ID를 사용하여 Azure Batch 계정에 대한 고객 관리형 키 구성하기

기본적으로 Azure Batch는 플랫폼 관리형 키를 사용하여 인증서, 작업/태스크 메타데이터 등의 Azure Batch 서비스에 저장된 모든 고객 데이터를 암호화합니다. 필요에 따라 사용자 고유 키, 즉 고객 관리형 키를 사용하여 Azure Batch에 저장된 데이터를 암호화할 수 있습니다.

사용자가 제공하는 키는 Azure Key Vault에서 생성되어야 하며, Azure 리소스에 대한 관리 ID를 사용하여 액세스해야 합니다.

관리 ID에는 시스템 할당사용자 할당의 두 가지 유형이 있습니다.

시스템 할당 관리 ID를 사용하여 배치 계정을 만들거나 고객 관리형 키에 액세스할 수 있는 사용자 할당 관리 ID를 별도로 만들 수 있습니다. 비교 표를 검토하여 차이점을 이해하고 솔루션에 가장 적합한 옵션을 고려합니다. 예를 들어, 동일한 관리 ID를 사용하여 여러 Azure 리소스에 액세스하려는 경우 사용자 할당 관리 ID가 필요합니다. 그렇지 않은 경우에는 배치 계정과 연결된 시스템 할당 관리 ID로도 충분히 처리할 수 있습니다. 사용자 할당 관리 ID를 사용하면 다음에 표시된 대로, 배치 계정 만들기에서 고객 관리형 키를 적용하는 옵션도 제공됩니다.

시스템 할당 관리 ID를 사용하는 배치 계정 만들기

별도로 사용자 할당 관리 ID가 필요하지 않은 경우, 배치 계정을 만들 때 시스템 할당 관리 ID를 사용하도록 설정할 수 있습니다.

Important

이 문서에 설명된 대로 고객 데이터 암호화를 위해 배치 계정용으로 만들어진 시스템 할당 관리 ID는 Batch 풀에서 사용자가 할당한 관리 ID로 사용할 수 없습니다. 배치 계정과 Batch 풀 모두에서 동일한 관리 ID를 사용하려고 하면 대신 일반 사용자가 할당한 관리 ID를 사용합니다.

Azure Portal

Azure Portal에서 배치 계정을 만들 때 고급 탭의 ID 형식에서 시스템 할당을 선택합니다.

시스템 할당 ID 유형이 있는 새 Batch 계정의 스크린샷

계정이 생성된 후에는 보안 주체 ID 필드의 속성 섹션에서 고유 식별자(GUID)를 찾을 수 있습니다. ID 형식이 표시됩니다System assigned.

ID 보안 주체 ID 필드의 고유 GUID를 보여 주는 스크린샷

이 배치 계정에 Key Vault에 대한 액세스 권한을 부여하려면 이 값이 필요합니다.

Azure CLI

새 배치 계정을 만드는 경우, SystemAssigned매개 변수에 대해--identity 지정합니다.

resourceGroupName='myResourceGroup'
accountName='mybatchaccount'

az batch account create \
    --name $accountName \
    --resource-group $resourceGroupName \
    --locations regionName='West US 2' \
    --identity 'SystemAssigned'

계정을 만든 후에는 이 계정에서 시스템 할당 관리 ID가 사용되도록 설정되었는지 확인할 수 있습니다. 배치 계정에 Key Vault에 대한 액세스 권한을 부여하는 데 이 값이 필요하므로 PrincipalId에 유의해야 합니다.

az batch account show \
    --name $accountName \
    --resource-group $resourceGroupName \
    --query identity

참고 항목

배치 계정에서 만든 시스템 할당 관리 ID는 Key Vault에서 고객 관리형 키를 검색하는 데만 사용됩니다. 이 ID는 Batch 풀에서 사용할 수 없습니다. 풀에서 사용자 할당 관리 ID를 사용하려면 Batch 풀에서 관리 ID 구성을 참조하세요.

사용자 할당 관리 ID 만들기

원하는 경우 고객 관리형 키에 액세스하는 데 사용할 수 있는 사용자가 할당한 관리 ID를 만들 수 있습니다.

이 ID에 클라이언트 ID 값이 있어야 Key Vault에 액세스할 수 있습니다.

Azure Key Vault 인스턴스 구성

키가 생성되는 Azure Key Vault는 배치 계정과 동일한 테넌트에 만들어져야 합니다. 동일한 리소스 그룹이나 구독에 존재할 필요는 없습니다.

Azure Key Vault 만들기

Azure Batch에 대한 고객 관리형 키를 사용하여 Azure Key Vault 인스턴스를 만들일시 삭제삭제 보호를 모두 사용하도록 설정해야 합니다.

Key Vault 만들기 화면 스크린샷

Azure Key Vault 인스턴스에 액세스 정책 추가

Azure Portal에서 Key Vault를 만든 후 설정액세스 정책에서 관리 ID를 사용하여 배치 계정 액세스를 추가합니다. 키 사용 권한에서 가져오기, 키 래핑키 래핑 해제를 선택합니다.

액세스 정책 추가 화면을 보여 주는 스크린샷.

보안 주체아래의 Select 필드에서 다음 중 하나를 입력합니다.

  • 시스템 할당 관리 ID: 이전에 검색한 principalId 또는 배치 계정의 이름을 입력합니다.
  • 사용자 할당 관리 ID: 이전에 검색한 클라이언트 ID 또는 사용자 할당 관리 ID의 이름을 입력합니다.

보안 주체 화면의 스크린샷.

Azure Key Vault에서 새 키 생성

Azure Portal에서 섹션의 Key Vault 인스턴스로 이동하여 생성/가져오기를 선택합니다. 키 형식RSA로 선택하고 RSA 키 크기2048비트 이상으로 선택합니다. EC 키 형식은 현재 배치 계정에서 고객 관리형 키로 지원되지 않습니다.

키 만들기

키를 만든 후 새로 만든 키와 현재 버전을 클릭하고 속성 섹션에서 키 식별자를 복사합니다. 허용된 작업아래에 키 래핑키 래핑 해제가 모두 선택되어 있는지 확인합니다.

배치 계정에서 고객 관리형 키 사용

이제 필수 조건이 준비되었으므로, 배치 계정에서 고객 관리형 키를 사용하도록 설정할 수 있습니다.

Azure Portal

Azure Portal에서 배치 계정 페이지로 이동합니다. 암호화 섹션에서 고객 관리형 키를 사용하도록 설정합니다. 키 식별자를 직접 사용하거나, 키 자격 증명 모음을 선택하고 키 자격 증명 모음 및 키 선택을 클릭할 수 있습니다.

고객 관리형 키를 사용하도록 설정하는 암호화 섹션 및 옵션을 보여 주는 스크린샷

Azure CLI

시스템 할당 관리 ID를 사용하여 배치 계정을 만든 다음 Key Vault에 대한 액세스 권한이 부여되면 keyVaultProperties매개 변수 내 {Key Identifier}URL을 사용하여 배치 계정을 업데이트합니다. 또한 --encryption-key-sourceMicrosoft.KeyVault로 설정합니다.

az batch account set \
    --name $accountName \
    --resource-group $resourceGroupName \
    --encryption-key-source Microsoft.KeyVault \
    --encryption-key-identifier {YourKeyIdentifier}

사용자 할당 관리 ID 및 고객 관리형 키를 사용하여 배치 계정 만들기

Batch 관리 .NET 클라이언트를 사용하는 예로, 사용자가 할당한 관리 ID 및 고객 관리형 키를 포함하는 배치 계정을 만들 수 있습니다.

string subscriptionId = "Your SubscriptionID";
string resourceGroupName = "Your ResourceGroup name";
         
var credential = new DefaultAzureCredential();
ArmClient _armClient = new ArmClient(credential);

ResourceIdentifier resourceGroupResourceId = ResourceGroupResource.CreateResourceIdentifier(subscriptionId, resourceGroupName);
ResourceGroupResource resourceGroupResource = _armClient.GetResourceGroupResource(resourceGroupResourceId);

var data = new BatchAccountCreateOrUpdateContent(AzureLocation.EastUS)
{
    Encryption = new BatchAccountEncryptionConfiguration()
    {
        KeySource = BatchAccountKeySource.MicrosoftKeyVault,
        KeyIdentifier = new Uri("Your Key Azure Resource Manager Resource ID"),
    },

    Identity = new ManagedServiceIdentity(ManagedServiceIdentityType.UserAssigned)
    {
        UserAssignedIdentities = {
            [new ResourceIdentifier("Your Identity Azure Resource Manager ResourceId")] = new UserAssignedIdentity(),
        },
    }
};

var lro = resourceGroupResource.GetBatchAccounts().CreateOrUpdate(WaitUntil.Completed, "Your BatchAccount name", data);
BatchAccountResource batchAccount = lro.Value;

고객 관리형 키 버전 업데이트

새 버전 키를 만들 때 새 버전을 사용하도록 배치 계정을 업데이트해야 합니다. 다음 단계를 수행합니다.

  1. Azure Portal에서 배치 계정으로 이동하여 암호화 설정을 표시합니다.
  2. 새 키 버전의 URI를 입력합니다. 또는 Key Vault를 선택하고 키를 다시 선택하여 버전을 업데이트할 수 있습니다.
  3. 변경 내용을 저장합니다.

Azure CLI를 사용하여 버전을 업데이트할 수도 있습니다.

az batch account set \
    --name $accountName \
    --resource-group $resourceGroupName \
    --encryption-key-identifier {YourKeyIdentifierWithNewVersion}

Key Vault 내에서 키 회전 정책을 만들어 키를 자동으로 회전시킬 수 있습니다. Batch 계정에 대한 키 식별자를 지정할 때 버전 없는 키 식별자를 사용하여 유효한 회전 정책으로 자동 회전을 사용하도록 설정합니다. 자세한 내용은 Key Vault에서 키 회전을 구성하는 방법을 참조하세요.

Batch 암호화에 다른 키 사용

Batch 암호화에 사용되는 키를 변경하려면 다음 단계를 수행합니다.

  1. 배치 계정으로 이동하여 암호화 설정을 표시합니다.
  2. 새 키의 URI를 입력합니다. 또는 Key Vault를 선택하고 새 키를 선택할 수 있습니다.
  3. 변경 내용을 저장합니다.

Azure CLI를 사용하여 다른 키를 사용할 수도 있습니다.

az batch account set \
    --name $accountName \
    --resource-group $resourceGroupName \
    --encryption-key-identifier {YourNewKeyIdentifier}

자주 묻는 질문

  • 기존 배치 계정에 고객 관리형 키가 지원되나요? 아니요. 고객 관리형 키는 새 배치 계정에 대해서만 지원됩니다.
  • RSA 키 크기를 2048비트보다 큰 비트를 선택할 수 있나요? 예, RSA 비트 크기가 30724096인 비트도 지원됩니다.
  • 고객 관리형 키가 해지되면 어떤 작업을 수행할 수 있나요? Batch가 고객 관리형 키에 대한 액세스 권한을 상실하면 계정 삭제 작업만 허용됩니다.
  • Key Vault 키를 실수로 삭제한 경우 배치 계정에 대한 액세스를 복원하려면 어떻게 해야 하나요? 삭제 보호 및 일시 삭제가 가능하도록 설정했으므로 기존 키를 복원할 수 있습니다. 자세한 내용은 Azure Key Vault 복구를 참조하세요.
  • 고객 관리형 키를 사용하지 않도록 설정할 수 있나요? 언제든지 배치 계정의 암호화 형식을 ‘Microsoft 관리형 키’로 다시 설정할 수 있습니다. 나중에 키를 삭제하거나 변경할 수 있습니다.
  • 내 키를 회전하려면 어떻게 해야 하나요? Key Vault 내 적절한 키 회전 정책이 설정된 키가 버전 없는 키가 아니면 고객 관리형 키는 자동으로 회전되지 않습니다. 키를 수동으로 회전하려면 계정이 연결된 키 식별자를 업데이트합니다.
  • 액세스를 복원한 후 배치 계정이 다시 작동하는 데 시간이 얼마나 걸리나요? 액세스가 복원되면 계정에 다시 액세스하는 데 최대 10분이 걸릴 수 있습니다.
  • 배치 계정을 사용할 수 없을 때 내 리소스는 어떻게 되나요? 고객 관리형 키에 대한 Batch 액세스 권한을 잃은 상태에서 활성화된 모든 풀은 계속 실행됩니다. 그러나 이러한 풀의 노드는 사용할 수 없는 상태로 전환되어 작업 실행이 중단되고 큐에 대기하게 됩니다. 액세스가 복원되면 노드를 다시 사용할 수 있고 작업이 다시 시작됩니다.
  • 암호화 메커니즘은 Batch 풀의 VM 디스크에 적용되나요? 아니요. 클라우드 서비스 구성 풀(사용되지 않음)의 경우 OS 및 임시 디스크에 대한 암호화가 적용되지 않습니다. Virtual Machine Configuration 풀의 경우 OS 및 지정된 모든 데이터 디스크는 기본적으로 Microsoft 플랫폼 관리형 키를 사용하여 암호화됩니다. 현재는 이와 같은 디스크에 대한 고유 키를 지정할 수 없습니다. Microsoft 플랫폼 관리 키를 사용하여 Batch 풀에 대한 VM의 임시 디스크를 암호화하려면 가상 머신 구성 풀에서 diskEncryptionConfiguration 속성을 사용하도록 설정해야 합니다. 매우 중요한 환경에서는 임시 디스크 암호화를 사용하도록 설정하고 OS 및 데이터 디스크에 중요한 데이터를 저장하지 않는 것이 좋습니다. 자세한 내용은 디스크 암호화를 사용하여 풀 만들기를 참조하세요.
  • 배치 계정에 있는 시스템 할당 관리 ID는 컴퓨팅 노드에서 사용할 수 있나요? 아니요. 현재 시스템 할당 관리 ID는 고객 관리형 키에 대한 Azure Key Vault에 액세스하는 데만 사용됩니다. 컴퓨팅 노드에서 사용자 할당 관리 ID를 사용하려면 Batch 풀에서 관리 ID 구성을 참조하세요.

다음 단계