Dela via


Aktivera kundhanterade HSM-nycklar för hanterade tjänster

Kommentar

Den här funktionen kräver Premium-planen.

Den här artikeln beskriver hur du konfigurerar din egen nyckel från Azure Key Vault Managed HSM. Anvisningar om hur du använder en nyckel från Azure Key Vault-valv finns i Aktivera kundhanterade nycklar för hanterade tjänster.

Krav

Steg 1: Skapa en Hanterad HSM för Azure Key Vault och en HSM-nyckel

Du kan använda en befintlig Hanterad HSM för Azure Key Vault eller skapa och aktivera en ny efter snabbstarterna i dokumentationen för Hanterad HSM. Se Snabbstart: Etablera och aktivera en hanterad HSM med Azure CLI. Azure Key Vault Managed HSM måste ha Purge Protection aktiverat.

Viktigt!

Key Vault måste finnas i samma Azure-klientorganisation som din Azure Databricks-arbetsyta.

Om du vill skapa en HSM-nyckel följer du Skapa en HSM-nyckel.

Steg 2: Konfigurera den hanterade HSM-rolltilldelningen

Konfigurera en rolltilldelning för Key Vault Managed HSM så att din Azure Databricks-arbetsyta har behörighet att komma åt den. Du kan konfigurera en rolltilldelning med hjälp av Azure Portal, Azure CLI eller Azure Powershell.

Använda Azure Portal

  1. Gå till din hanterade HSM-resurs i Azure Portal.
  2. I den vänstra menyn under Inställningar, selectLocal RBAC.
  3. Klicka på Lägg till.
  4. I fältet RollselectHanterad HSM-kryptotjänst-krypteringsanvändare.
  5. I fältet OmfångselectAll keys (/).
  6. I fältet Säkerhetsobjekt skriver du AzureDatabricks och bläddrar till resultatet för Företagsprogram som har ett program-ID för 2ff814a6-3304-4ab8-85cb-cd0e6f879c1d och select det.
  7. Klicka på Skapa.
  8. I den vänstra menyn, under Inställningar, selectTangenter och select din tangent.
  9. I fältet Key Identifier kopierar du texten.

Använda Azure CLI

  1. Get objekt-ID:t för AzureDatabricks-programmet med Azure CLI.

    az ad sp show --id "2ff814a6-3304-4ab8-85cb-cd0e6f879c1d" \
                    --query "id" \
                    --output tsv
    
  2. Konfigurera den hanterade HSM-rolltilldelningen. Ersätt <hsm-name> med det hanterade HSM-namnet och ersätt <object-id> med programmets objekt-ID AzureDatabricks från föregående steg.

    az keyvault role assignment create --role "Managed HSM Crypto Service Encryption User"
        --scope "/" --hsm-name <hsm-name>
        --assignee-object-id <object-id>
    

Använd Azure Powershell

Ersätt <hsm-name> med det hanterade HSM-namnet.

Connect-AzureAD
$managedService = Get-AzureADServicePrincipal \
-Filter "appId eq '2ff814a6-3304-4ab8-85cb-cd0e6f879c1d'"

New-AzKeyVaultRoleAssignment -HsmName <hsm-name> \
-RoleDefinitionName "Managed HSM Crypto Service Encryption User" \
-ObjectId $managedService.ObjectId

Steg 3: Lägga till en nyckel i en arbetsyta

Du kan skapa eller update en arbetsyta med en kundhanterad nyckel för hanterade tjänster med hjälp av Azure-portalen, Azure CLI eller Azure Powershell.

Använd Azure Portal

  1. Gå till startsidan för Azure-portalen.

  2. Klicka på Skapa en resurs i det övre vänstra hörnet på sidan.

  3. I sökfältet skriver Azure Databricks du och klickar på alternativet Azure Databricks .

  4. Klicka på Skapa i Azure Databricks-widgeten.

  5. Ange values för indatafälten på flikarna Grundläggande och Nätverk.

  6. När du har nått fliken Kryptering :

    • Om du vill skapa en arbetsyta aktiverar du Använd din egen nyckel i avsnittet Hanterade tjänster.
    • Aktivera Hanterade tjänster för att uppdatera en arbetsyta.
  7. Set krypteringsfältena.

    Visa fält i avsnittet Hanterade diskar på Azure Databricks-bladet

    • I fältet Key Identifier klistrar du in nyckel Identifier för din hanterade HSM-nyckel.
    • I listrutan Prenumeration anger du prenumerationsnamnet för din Azure Key Vault-nyckel.
  8. Slutför de återstående flikarna och klicka på Granska + Skapa (för ny arbetsyta) eller Spara (för att uppdatera en arbetsyta).

Använda Azure CLI

Skapa eller update en arbetsyta:

Lägg till dessa fält i kommandot både för skapande och update.

  • managed-services-key-name: Hanterat HSM-namn
  • managed-services-key-vault: Hanterad HSM-URI
  • managed-services-key-version: Hanterad HSM-version. Använd den specifika nyckelversionen och inte latest.

Exempel på skapande av en arbetsyta med hjälp av följande fält:

az databricks workspace create --name <workspace-name> \
--resource-group <resource-group-name> \
--location <location> \
--sku premium \
--managed-services-key-name <hsm-name> \
--managed-services-key-vault <hsm-uri> \
--managed-services-key-version <hsm-version>

Exempel update för en arbetsyta med hjälp av följande fält:

az databricks workspace update --name <workspace-name> \
--resource-group <resource-group-name> \
--managed-services-key-name <hsm-name> \
--managed-services-key-vault <hsm-uri> \
--managed-services-key-version <hsm-version>

Viktigt!

Om du roterar nyckeln måste du ha den gamla nyckeln tillgänglig i 24 timmar.

Använda PowerShell

Om du vill skapa eller update en arbetsyta lägger du till följande parameters i kommandot för den nya nyckeln:

  • ManagedServicesKeyVaultPropertiesKeyName: Hanterat HSM-namn
  • ManagedServicesKeyVaultPropertiesKeyVaultUri: Hanterad HSM-URI
  • ManagedServicesKeyVaultPropertiesKeyVersion: Hanterad HSM-version. Använd den specifika nyckelversionen och inte latest.

Exempel på att skapa arbetsytor med följande fält:

New-AzDatabricksWorkspace -Name <workspace-name> \
-ResourceGroupName <resource-group-name> \
-location $keyVault.Location \
-sku premium \
-ManagedServicesKeyVaultPropertiesKeyName $hsm.Name \
-ManagedServicesKeyVaultPropertiesKeyVaultUri $hsm.Uri \
-ManagedServicesKeyVaultPropertiesKeyVersion $hsm.Version

Exempelarbetsyta update med följande fält:

Update-AzDatabricksWorkspace -Name <workspace-name> \
-ResourceGroupName <resource-group-name> \
-sku premium \
-ManagedServicesKeyVaultPropertiesKeyName $hsm.Name \
-ManagedServicesKeyVaultPropertiesKeyVaultUri $hsm.VaultUri \
-ManagedServicesKeyVaultPropertiesKeyVersion $hsm.Version

Viktigt!

Om du roterar nyckeln måste du ha den gamla nyckeln tillgänglig i 24 timmar.

Steg 4 (valfritt): Importera notebook-filer igen

När du först har lagt till en nyckel för hanterade tjänster för en befintlig arbetsyta använder endast framtida skrivåtgärder din nyckel. Befintliga data krypteras inte igen.

Du kan exportera alla notebook-filer och sedan importera dem igen så att nyckeln som krypterar data skyddas och styrs av din nyckel. Du kan använda API:er för export och import av arbetsyta.

Rotera nyckeln vid ett senare tillfälle

Om du redan använder en kundhanterad nyckel för hanterade tjänster kan du update arbetsytan med en ny nyckelversion eller en helt ny nyckel. Detta kallas nyckelrotation.

  1. Skapa en ny nyckel eller rotera din befintliga nyckel i det hanterade HSM-valvet.

    Kontrollera att den nya nyckeln har rätt behörigheter.

  2. Update arbetsytan med din nya nyckel med hjälp av portalen, CLI eller PowerShell. Se steg 3: Lägg till en nyckel i en arbetsyta och följ anvisningarna för arbetsytan update. Se till att du använder samma values för resursgruppens namn och arbetsytans namn så att den uppdaterar den befintliga arbetsytan i stället för att skapa en ny arbetsyta. Förutom ändringar i nyckelrelaterade parametersanvänder du samma parameters som användes för att skapa arbetsytan.

    Viktigt!

    Om du roterar nyckeln måste du ha den gamla nyckeln tillgänglig i 24 timmar.

  3. Du kan också exportera och importera befintliga notebook-filer igen för att säkerställa att alla dina befintliga notebook-filer använder den nya nyckeln.