다음을 통해 공유


관리형 서비스에 HSM 고객 관리 키 사용 설정

참고 항목

이 기능을 사용하려면 Premium 플랜이 필요합니다.

이 문서에서는 Azure Key Vault 관리형 HSM에서 사용자 고유의 키를 구성하는 방법을 설명합니다. Azure Key Vault 자격 증명 모음에서 키를 사용하는 방법에 대한 지침은 관리되는 서비스에 고객 관리형 키 사용을 참조 하세요.

요구 사항

1단계: Azure Key Vault 관리형 HSM 및 HSM 키 만들기

기존 Azure Key Vault 관리형 HSM을 사용하거나 관리형 HSM 설명서의 빠른 시작에 따라 새 HSM을 만들고 활성화할 수 있습니다. 빠른 시작: Azure CLI를 사용하여 관리되는 HSM 프로비저닝 및 활성화를 참조하세요 Azure Key Vault 관리형 HSM에는 퍼지 보호가 사용하도록 설정되어 있어야 합니다.

Important

KeyVault는 Azure Databricks 작업 영역과 동일한 Azure 테넌트에 있어야 합니다.

HSM 키를 만들려면 HSM 키 만들기를 따릅니다.

2단계: 관리형 HSM 역할 할당 구성

Azure Databricks 작업 영역에 액세스할 수 있는 권한이 있도록 Key Vault 관리형 HSM에 대한 역할 할당을 구성합니다. Azure Portal, Azure CLI 또는 Azure Powershell을 사용하여 역할 할당을 구성할 수 있습니다.

Azure Portal 사용

  1. Azure 포털에서 관리되는 HSM 리소스로 이동합니다.
  2. 왼쪽 메뉴의 설정 아래에서 로컬 RBAC를 선택합니다.
  3. 추가를 클릭합니다.
  4. 역할 필드에서 관리형 HSM 암호화 서비스 암호화 사용자를 선택합니다.
  5. 범위 필드에서 .를 선택합니다All keys (/).
  6. 보안 주체 필드에 애플리케이션 ID 2ff814a6-3304-4ab8-85cb-cd0e6f879c1d 가 있는 엔터프라이즈 애플리케이션 결과를 입력 AzureDatabricks 하고 스크롤하여 선택합니다.
  7. 만들기를 클릭합니다.
  8. 왼쪽 메뉴의 설정에서 키를 선택하고 키를 선택합니다.
  9. 키 식별자 필드에서 텍스트를 복사합니다.

Azure CLI 사용

  1. Azure CLI를 사용하여 AzureDatabricks 애플리케이션의 개체 ID를 가져옵니다.

    az ad sp show --id "2ff814a6-3304-4ab8-85cb-cd0e6f879c1d" \
                    --query "id" \
                    --output tsv
    
  2. 관리형 HSM 역할 할당을 구성합니다. 관리형 HSM 이름으로 바꾸고 이전 단계에서 애플리케이션의 AzureDatabricks 개체 ID로 바꿉 <hsm-name> <object-id> 니다.

    az keyvault role assignment create --role "Managed HSM Crypto Service Encryption User"
        --scope "/" --hsm-name <hsm-name>
        --assignee-object-id <object-id>
    

Azure PowerShell 사용

<hsm-name>를 관리형 HSM 이름으로 바꿉니다.

Connect-AzureAD
$managedService = Get-AzureADServicePrincipal \
-Filter "appId eq '2ff814a6-3304-4ab8-85cb-cd0e6f879c1d'"

New-AzKeyVaultRoleAssignment -HsmName <hsm-name> \
-RoleDefinitionName "Managed HSM Crypto Service Encryption User" \
-ObjectId $managedService.ObjectId

3단계: 작업 영역에 키 추가

Azure Portal, Azure CLI 또는 Azure Powershell을 사용하여 관리되는 서비스에 대한 고객 관리형 키로 작업 영역을 만들거나 업데이트할 수 있습니다.

Azure Portal 사용

  1. Azure Portal 홈페이지로 이동합니다.

  2. 페이지 왼쪽 상단에서 리소스 만들기를 클릭합니다.

  3. 검색 창 내에서 Azure Databricks를 입력하고 Azure Databricks 옵션을 클릭합니다.

  4. Azure Databricks 위젯에서 만들기를 클릭합니다.

  5. 기본네트워킹 탭에서 입력 필드의 값을 입력합니다.

  6. 암호화 탭에 도달하면 다음을 수행합니다.

    • 작업 영역을 만들려면 관리되는 서비스 섹션에서 사용자 고유의 키 사용을 활성화합니다.
    • 작업 영역을 업데이트하려면 관리되는 서비스를 사용하도록 설정합니다.
  7. 암호화 필드를 설정합니다.

    Azure Databricks 블레이드의 Managed Disks 섹션에 필드 표시

    • 키 식별자 필드에 관리형 HSM 키의 키 식별자를 붙여넣습니다.
    • 구독 드롭다운에서 Azure Key Vault 키의 구독 이름을 입력합니다.
  8. 나머지 탭을 완료하고 검토 + 만들기(새 작업 영역의 경우) 또는 저장(작업 영역 업데이트의 경우)을 클릭합니다.

Azure CLI 사용

작업 영역 만들기 또는 업데이트:

만들기 및 업데이트 모두에 대해 다음 필드를 명령에 추가합니다.

  • managed-services-key-name: 관리형 HSM 이름
  • managed-services-key-vault: 관리형 HSM URI
  • managed-services-key-version: 관리형 HSM 버전입니다. 가 아닌 latest특정 키 버전을 사용합니다.

다음 필드를 사용하여 작업 영역 만들기 예제:

az databricks workspace create --name <workspace-name> \
--resource-group <resource-group-name> \
--location <location> \
--sku premium \
--managed-services-key-name <hsm-name> \
--managed-services-key-vault <hsm-uri> \
--managed-services-key-version <hsm-version>

다음 필드를 사용하여 작업 영역 업데이트 예제:

az databricks workspace update --name <workspace-name> \
--resource-group <resource-group-name> \
--managed-services-key-name <hsm-name> \
--managed-services-key-vault <hsm-uri> \
--managed-services-key-version <hsm-version>

Important

키를 회전하는 경우 이전 키를 24시간 동안 사용할 수 있도록 유지해야 합니다.

PowerShell 사용

작업 영역을 만들거나 업데이트하려면 새 키에 대한 명령에 다음 매개 변수를 추가합니다.

  • ManagedServicesKeyVaultPropertiesKeyName: 관리형 HSM 이름
  • ManagedServicesKeyVaultPropertiesKeyVaultUri: 관리형 HSM URI
  • ManagedServicesKeyVaultPropertiesKeyVersion: 관리형 HSM 버전입니다. 가 아닌 latest특정 키 버전을 사용합니다.

다음 필드로 작업 영역 만들기 예제:

New-AzDatabricksWorkspace -Name <workspace-name> \
-ResourceGroupName <resource-group-name> \
-location $keyVault.Location \
-sku premium \
-ManagedServicesKeyVaultPropertiesKeyName $hsm.Name \
-ManagedServicesKeyVaultPropertiesKeyVaultUri $hsm.Uri \
-ManagedServicesKeyVaultPropertiesKeyVersion $hsm.Version

다음 필드로 작업 영역 업데이트 예제:

Update-AzDatabricksWorkspace -Name <workspace-name> \
-ResourceGroupName <resource-group-name> \
-sku premium \
-ManagedServicesKeyVaultPropertiesKeyName $hsm.Name \
-ManagedServicesKeyVaultPropertiesKeyVaultUri $hsm.VaultUri \
-ManagedServicesKeyVaultPropertiesKeyVersion $hsm.Version

Important

키를 회전하는 경우 이전 키를 24시간 동안 사용할 수 있도록 유지해야 합니다.

4단계(선택 사항): Notebooks 다시 가져오기

기존 작업 영역에 대해 관리되는 서비스를 위한 키가 추가되면 향후의 쓰기 작업에서만 이 키를 사용합니다. 기존 데이터는 다시 암호화되지 않습니다.

데이터를 암호화하는 키가 해당 키로 보호 및 제어되도록 모든 Notebook을 내보낸 다음, 다시 가져올 수 있습니다. 작업 영역 내보내기 및 가져오기 API를 사용할 수 있습니다.

나중에 키 회전

고객 관리형 키를 관리되는 서비스에 이미 사용하고 있는 경우 작업 영역을 새 키 버전 또는 완전히 새로운 키로 업데이트할 수 있습니다. 이를 키 회전이라고 합니다.

  1. 관리형 HSM 자격 증명 모음에서 새 키를 만들거나 기존 키를 회전합니다.

    새 키에 적절한 권한이 있는지 확인합니다.

  2. 포털, CLI 또는 PowerShell을 사용하여 작업 영역을 새 키로 업데이트합니다. 3단계: 작업 영역에 키 추가를 참조하고 작업 영역 업데이트 지침을 따릅니다. 새 작업 영역을 만드는 대신 기존 작업 영역을 업데이트하도록 동일한 값을 리소스 그룹 이름과 작업 영역 이름에 사용해야 합니다. 키 관련 매개 변수의 변경 내용 외에는 작업 영역을 만드는 데 사용한 것과 동일한 매개 변수를 사용합니다.

    Important

    키를 회전하는 경우 이전 키를 24시간 동안 사용할 수 있도록 유지해야 합니다.

  3. 필요에 따라 모든 기존 Notebooks에서 새 키를 사용할 수 있도록 기존Notebooks를 내보내고 다시 가져옵니다.