관리형 서비스에 HSM 고객 관리 키 사용 설정
참고 항목
이 기능을 사용하려면 Premium 플랜이 필요합니다.
이 문서에서는 Azure Key Vault 관리형 HSM에서 사용자 고유의 키를 구성하는 방법을 설명합니다. Azure Key Vault 자격 증명 모음에서 키를 사용하는 방법에 대한 지침은 관리되는 서비스에 고객 관리형 키 사용을 참조 하세요.
요구 사항
이러한 작업에 Azure CLI를 사용하려면 Azure CLI 도구를 설치하고 Databricks 확장을 설치합니다.
az extension add --name databricks
이러한 작업에 Powershell을 사용하려면 Azure PowerShell을 설치하고 Databricks Powershell 모듈을 설치합니다. 또한 로그인해야 합니다.
Connect-AzAccount
사용자로 Azure 계정에 로그인하려면 Azure Databricks 사용자 계정으로 PowerShell 로그인을 참조하세요. Azure 계정에 서비스 주체로 로그인하려면 Microsoft Entra ID 서비스 주체를 사용하여 PowerShell 로그인을 참조하세요.
1단계: Azure Key Vault 관리형 HSM 및 HSM 키 만들기
기존 Azure Key Vault 관리형 HSM을 사용하거나 관리형 HSM 설명서의 빠른 시작에 따라 새 HSM을 만들고 활성화할 수 있습니다. 빠른 시작: Azure CLI를 사용하여 관리되는 HSM 프로비저닝 및 활성화를 참조하세요 Azure Key Vault 관리형 HSM에는 퍼지 보호가 사용하도록 설정되어 있어야 합니다.
Important
KeyVault는 Azure Databricks 작업 영역과 동일한 Azure 테넌트에 있어야 합니다.
HSM 키를 만들려면 HSM 키 만들기를 따릅니다.
2단계: 관리형 HSM 역할 할당 구성
Azure Databricks 작업 영역에 액세스할 수 있는 권한이 있도록 Key Vault 관리형 HSM에 대한 역할 할당을 구성합니다. Azure Portal, Azure CLI 또는 Azure Powershell을 사용하여 역할 할당을 구성할 수 있습니다.
Azure Portal 사용
- Azure 포털에서 관리되는 HSM 리소스로 이동합니다.
- 왼쪽 메뉴의 설정 아래에서 로컬 RBAC를 선택합니다.
- 추가를 클릭합니다.
- 역할 필드에서 관리형 HSM 암호화 서비스 암호화 사용자를 선택합니다.
- 범위 필드에서 .를 선택합니다
All keys (/)
. - 보안 주체 필드에 애플리케이션 ID
2ff814a6-3304-4ab8-85cb-cd0e6f879c1d
가 있는 엔터프라이즈 애플리케이션 결과를 입력AzureDatabricks
하고 스크롤하여 선택합니다. - 만들기를 클릭합니다.
- 왼쪽 메뉴의 설정에서 키를 선택하고 키를 선택합니다.
- 키 식별자 필드에서 텍스트를 복사합니다.
Azure CLI 사용
Azure CLI를 사용하여 AzureDatabricks 애플리케이션의 개체 ID를 가져옵니다.
az ad sp show --id "2ff814a6-3304-4ab8-85cb-cd0e6f879c1d" \ --query "id" \ --output tsv
관리형 HSM 역할 할당을 구성합니다. 관리형 HSM 이름으로 바꾸고 이전 단계에서 애플리케이션의
AzureDatabricks
개체 ID로 바꿉<hsm-name>
<object-id>
니다.az keyvault role assignment create --role "Managed HSM Crypto Service Encryption User" --scope "/" --hsm-name <hsm-name> --assignee-object-id <object-id>
Azure PowerShell 사용
<hsm-name>
를 관리형 HSM 이름으로 바꿉니다.
Connect-AzureAD
$managedService = Get-AzureADServicePrincipal \
-Filter "appId eq '2ff814a6-3304-4ab8-85cb-cd0e6f879c1d'"
New-AzKeyVaultRoleAssignment -HsmName <hsm-name> \
-RoleDefinitionName "Managed HSM Crypto Service Encryption User" \
-ObjectId $managedService.ObjectId
3단계: 작업 영역에 키 추가
Azure Portal, Azure CLI 또는 Azure Powershell을 사용하여 관리되는 서비스에 대한 고객 관리형 키로 작업 영역을 만들거나 업데이트할 수 있습니다.
Azure Portal 사용
Azure Portal 홈페이지로 이동합니다.
페이지 왼쪽 상단에서 리소스 만들기를 클릭합니다.
검색 창 내에서
Azure Databricks
를 입력하고 Azure Databricks 옵션을 클릭합니다.Azure Databricks 위젯에서 만들기를 클릭합니다.
기본 및 네트워킹 탭에서 입력 필드의 값을 입력합니다.
암호화 탭에 도달하면 다음을 수행합니다.
- 작업 영역을 만들려면 관리되는 서비스 섹션에서 사용자 고유의 키 사용을 활성화합니다.
- 작업 영역을 업데이트하려면 관리되는 서비스를 사용하도록 설정합니다.
암호화 필드를 설정합니다.
- 키 식별자 필드에 관리형 HSM 키의 키 식별자를 붙여넣습니다.
- 구독 드롭다운에서 Azure Key Vault 키의 구독 이름을 입력합니다.
나머지 탭을 완료하고 검토 + 만들기(새 작업 영역의 경우) 또는 저장(작업 영역 업데이트의 경우)을 클릭합니다.
Azure CLI 사용
작업 영역 만들기 또는 업데이트:
만들기 및 업데이트 모두에 대해 다음 필드를 명령에 추가합니다.
managed-services-key-name
: 관리형 HSM 이름managed-services-key-vault
: 관리형 HSM URImanaged-services-key-version
: 관리형 HSM 버전입니다. 가 아닌latest
특정 키 버전을 사용합니다.
다음 필드를 사용하여 작업 영역 만들기 예제:
az databricks workspace create --name <workspace-name> \
--resource-group <resource-group-name> \
--location <location> \
--sku premium \
--managed-services-key-name <hsm-name> \
--managed-services-key-vault <hsm-uri> \
--managed-services-key-version <hsm-version>
다음 필드를 사용하여 작업 영역 업데이트 예제:
az databricks workspace update --name <workspace-name> \
--resource-group <resource-group-name> \
--managed-services-key-name <hsm-name> \
--managed-services-key-vault <hsm-uri> \
--managed-services-key-version <hsm-version>
Important
키를 회전하는 경우 이전 키를 24시간 동안 사용할 수 있도록 유지해야 합니다.
PowerShell 사용
작업 영역을 만들거나 업데이트하려면 새 키에 대한 명령에 다음 매개 변수를 추가합니다.
ManagedServicesKeyVaultPropertiesKeyName
: 관리형 HSM 이름ManagedServicesKeyVaultPropertiesKeyVaultUri
: 관리형 HSM URIManagedServicesKeyVaultPropertiesKeyVersion
: 관리형 HSM 버전입니다. 가 아닌latest
특정 키 버전을 사용합니다.
다음 필드로 작업 영역 만들기 예제:
New-AzDatabricksWorkspace -Name <workspace-name> \
-ResourceGroupName <resource-group-name> \
-location $keyVault.Location \
-sku premium \
-ManagedServicesKeyVaultPropertiesKeyName $hsm.Name \
-ManagedServicesKeyVaultPropertiesKeyVaultUri $hsm.Uri \
-ManagedServicesKeyVaultPropertiesKeyVersion $hsm.Version
다음 필드로 작업 영역 업데이트 예제:
Update-AzDatabricksWorkspace -Name <workspace-name> \
-ResourceGroupName <resource-group-name> \
-sku premium \
-ManagedServicesKeyVaultPropertiesKeyName $hsm.Name \
-ManagedServicesKeyVaultPropertiesKeyVaultUri $hsm.VaultUri \
-ManagedServicesKeyVaultPropertiesKeyVersion $hsm.Version
Important
키를 회전하는 경우 이전 키를 24시간 동안 사용할 수 있도록 유지해야 합니다.
4단계(선택 사항): Notebooks 다시 가져오기
기존 작업 영역에 대해 관리되는 서비스를 위한 키가 추가되면 향후의 쓰기 작업에서만 이 키를 사용합니다. 기존 데이터는 다시 암호화되지 않습니다.
데이터를 암호화하는 키가 해당 키로 보호 및 제어되도록 모든 Notebook을 내보낸 다음, 다시 가져올 수 있습니다. 작업 영역 내보내기 및 가져오기 API를 사용할 수 있습니다.
나중에 키 회전
고객 관리형 키를 관리되는 서비스에 이미 사용하고 있는 경우 작업 영역을 새 키 버전 또는 완전히 새로운 키로 업데이트할 수 있습니다. 이를 키 회전이라고 합니다.
관리형 HSM 자격 증명 모음에서 새 키를 만들거나 기존 키를 회전합니다.
새 키에 적절한 권한이 있는지 확인합니다.
포털, CLI 또는 PowerShell을 사용하여 작업 영역을 새 키로 업데이트합니다. 3단계: 작업 영역에 키 추가를 참조하고 작업 영역 업데이트 지침을 따릅니다. 새 작업 영역을 만드는 대신 기존 작업 영역을 업데이트하도록 동일한 값을 리소스 그룹 이름과 작업 영역 이름에 사용해야 합니다. 키 관련 매개 변수의 변경 내용 외에는 작업 영역을 만드는 데 사용한 것과 동일한 매개 변수를 사용합니다.
Important
키를 회전하는 경우 이전 키를 24시간 동안 사용할 수 있도록 유지해야 합니다.
필요에 따라 모든 기존 Notebooks에서 새 키를 사용할 수 있도록 기존Notebooks를 내보내고 다시 가져옵니다.