Dela via


Ta med egna krypteringsnycklar för Power BI

Som standard använder Power BI Microsoft-hanterade nycklar för att kryptera dina data. I Power BI Premium kan du också använda dina egna nycklar för vilande data som importeras till en semantisk modell. Den här metoden beskrivs ofta som BYOK (Bring Your Own Key ). Mer information finns i Överväganden för datakälla och lagring.

Varför ska du använda BYOK?

BYOK gör det enklare att uppfylla efterlevnadskrav som anger viktiga arrangemang med molntjänstleverantören, i det här fallet Microsoft. Med BYOK tillhandahåller och styr du krypteringsnycklarna för dina Power BI-data i vila på programnivå. Därför kan du utöva kontroll och återkalla organisationens nycklar om du bestämmer dig för att avsluta tjänsten. Genom att återkalla nycklarna blir data olästa för tjänsten inom 30 minuter.

Överväganden för datakälla och lagring

Om du vill använda BYOK måste du ladda upp data till Power BI-tjänst från en Power BI Desktop-fil (PBIX). Du kan inte använda BYOK i följande scenarier:

BYOK gäller endast för semantiska modeller. Push-semantiska modeller, Excel-filer och CSV-filer som användare kan ladda upp till tjänsten krypteras inte med din egen nyckel. Om du vill identifiera vilka objekt som lagras på dina arbetsytor använder du följande PowerShell-kommando:

PS C:\> Get-PowerBIWorkspace -Scope Organization -Include All

Kommentar

Den här cmdleten kräver Power BI-hanteringsmodulen v1.0.840. Du kan se vilken version du har genom att köra Get-InstalledModule -Name MicrosoftPowerBIMgmt. Installera den senaste versionen genom att köra Install-Module -Name MicrosoftPowerBIMgmt. Du kan få mer information om Power BI-cmdleten och dess parametrar i Power BI PowerShell-cmdlet-modulen.

Konfigurera Azure Key Vault

I det här avsnittet beskrivs hur du konfigurerar Azure Key Vault, ett verktyg för säker lagring och åtkomst till hemligheter, till exempel krypteringsnycklar. Du kan använda ett befintligt nyckelvalv för att lagra krypteringsnycklar, eller så kan du skapa ett nytt specifikt för användning med Power BI.

Följande instruktioner förutsätter grundläggande kunskaper om Azure Key Vault. Mer information finns i Vad är Azure Key Vault?

Konfigurera ditt nyckelvalv på följande sätt:

  1. Lägg till Power BI-tjänst som tjänstens huvudnamn för nyckelvalvet med behörighet att omsluta och packa upp.

  2. Skapa en RSA-nyckel med en längd på 4 096 bitar, eller använd en befintlig nyckel av den här typen med omslutnings- och avskrivningsbehörigheter.

    Viktigt!

    Power BI BYOK stöder endast RSA-nycklar med en längd på 4 096 bitar.

  3. Rekommenderas: Kontrollera att nyckelvalvet har alternativet mjuk borttagning aktiverat.

Lägg till tjänstens huvudnamn

  1. Logga in på Azure Portal och sök efter Key Vaults.

  2. I nyckelvalvet väljer du Åtkomstprinciper och sedan Skapa.

    Skärmbild av knappen Skapa för åtkomstprinciper i Azure Portal.

  3. På skärmen Behörigheter går du till Nyckelbehörigheter, väljer Packa upp nyckel och Radbryt nyckel och väljer sedan Nästa.

    Skärmbild av behörighetsskärmen för att skapa en ny åtkomstprincip.

  4. På skärmen Huvudnamn söker du efter och väljer Microsoft.Azure.AnalysisServices.

    Kommentar

    Om du inte hittar Microsoft.Azure.AnalysisServices är det troligt att Azure-prenumerationen som är associerad med ditt Azure Key Vault aldrig har någon Associerad Power BI-resurs. Prova att söka efter följande sträng i stället: 00000009-0000-0000-c000-00000000000000.

    Skärmbild av skärmen Huvudnamn för att välja ett nytt huvudnamn för åtkomstprincipen.

  5. Välj Nästa och sedan Granska + skapa>Skapa.

Kommentar

Om du vill återkalla Power BI-åtkomsten till dina data tar du bort åtkomsträttigheterna till tjänstens huvudnamn från Azure Key Vault.

Skapa en RSA-nyckel

  1. Välj Generera/importera under Nycklar i nyckelvalvet.

  2. Välj en nyckeltyp för RSA och en RSA-nyckelstorlek på 4096.

    Skärmbild av val av RSA-nyckeltyp och storlek.

  3. Välj Skapa.

  4. Under Nycklar väljer du den nyckel som du skapade.

  5. Välj GUID för den aktuella versionen av nyckeln.

  6. Kontrollera att både Wrap Key och Unwrap Key är markerade. Kopiera nyckelidentifieraren som ska användas när du aktiverar BYOK i Power BI.

    Skärmbild av nyckelegenskaperna med identifieraren och tillåtna åtgärder.

Alternativ för mjuk borttagning

Du bör aktivera mjuk borttagning i nyckelvalvet för att skydda mot dataförlust vid oavsiktlig borttagning av nyckel eller nyckelvalv. Om du vill aktivera egenskapen mjuk borttagning måste du använda PowerShell eftersom det här alternativet ännu inte är tillgängligt i Azure Portal.

När Azure Key Vault är korrekt konfigurerat är du redo att aktivera BYOK i din klientorganisation.

Konfigurera Azure Key Vault-brandväggen

I det här avsnittet beskrivs hur du använder den betrodda brandväggen för Microsoft-tjänsten för att konfigurera en brandvägg runt ditt Azure Key Vault.

Kommentar

Du kan välja att aktivera brandväggsregler i ditt nyckelvalv. Du kan också välja att lämna brandväggen inaktiverad i nyckelvalvet enligt standardinställningen.

Power BI är en betrodd Microsoft-tjänst. Du kan instruera key vault-brandväggen att tillåta åtkomst till alla betrodda Microsoft-tjänster, en inställning som gör att Power BI kan komma åt ditt nyckelvalv utan att ange slutpunktsanslutningar.

Följ dessa steg för att konfigurera Azure Key Vault för att tillåta åtkomst till betrodda Microsoft-tjänster:

  1. Sök efter Key Vaults i Azure Portal och välj sedan det nyckelvalv som du vill tillåta åtkomst från Power BI och alla andra betrodda Microsoft-tjänster.

  2. Välj Nätverk på navigeringspanelen till vänster.

  3. Under Brandväggar och virtuella nätverk väljer du Tillåt offentlig åtkomst från specifika virtuella nätverk och IP-adresser.

    Skärmbild av azure key vault-nätverksalternativet med alternativet brandväggar och virtuella nätverk valt.

  4. Rulla ned till avsnittet Brandvägg . Välj Tillåt betrodda Microsoft-tjänster för att kringgå den här brandväggen.

    Skärmbild av alternativet för att tillåta att betrodda Microsoft-tjänster kringgår den här brandväggen.

  5. Välj Använd.

Aktivera BYOK i din klientorganisation

Du aktiverar BYOK på klientorganisationsnivå med hjälp av PowerShell. Installera först Power BI-administrationspaketet för PowerShell och introducera krypteringsnycklarna som du skapade och lagrade i Azure Key Vault till din Power BI-klientorganisation. Sedan tilldelar du dessa krypteringsnycklar per Premium-kapacitet för kryptering av innehåll i kapaciteten.

Viktigt!

Tänk på följande innan du aktiverar BYOK:

  • För närvarande kan du inte inaktivera BYOK när du har aktiverat det. Beroende på hur du anger parametrar för Add-PowerBIEncryptionKeykan du styra hur du använder BYOK för en eller flera av dina kapaciteter. Du kan dock inte ångra introduktionen av nycklar till din klientorganisation. Mer information finns i Aktivera BYOK.

  • Du kan inte flytta en arbetsyta som använder BYOK direkt från en kapacitet i Power BI Premium till en delad kapacitet. Du måste först flytta arbetsytan till en kapacitet som inte har BYOK aktiverat.

  • Om du flyttar en arbetsyta som använder BYOK från en kapacitet i Power BI Premium till en delad kapacitet blir rapporter och semantiska modeller otillgängliga eftersom de krypteras med nyckeln. För att undvika den här situationen måste du först flytta arbetsytan till en kapacitet som inte har BYOK aktiverat.

Aktivera BYOK

Om du vill aktivera BYOK måste du vara Power BI-administratör och loggas in med hjälp av cmdleten Connect-PowerBIServiceAccount . Använd sedan Add-PowerBIEncryptionKey för att aktivera BYOK, som du ser i följande exempel:

Add-PowerBIEncryptionKey -Name'Contoso Sales' -KeyVaultKeyUri'https://contoso-vault2.vault.azure.net/keys/ContosoKeyVault/b2ab4ba1c7b341eea5ecaaa2wb54c4d2'

Om du vill lägga till flera nycklar kör du Add-PowerBIEncryptionKey med olika värden för -Name och -KeyVaultKeyUri.

Cmdleten accepterar två växelparametrar som påverkar kryptering för aktuella och framtida kapaciteter. Som standard anges ingen av växlarna:

  • -Activate: Anger att den här nyckeln används för alla befintliga kapaciteter i klientorganisationen som inte redan är krypterade.

  • -Default: Anger att den här nyckeln nu är standard för hela klientorganisationen. När du skapar en ny kapacitet ärver kapaciteten den här nyckeln.

Viktigt!

Om du anger -Defaultkrypteras alla kapaciteter som skapats i klientorganisationen från den här punkten med hjälp av nyckeln du anger eller en uppdaterad standardnyckel. Du kan inte ångra standardåtgärden, så du förlorar möjligheten att skapa en premiumkapacitet i din klientorganisation som inte använder BYOK.

När du har aktiverat BYOK i klientorganisationen anger du krypteringsnyckeln för en eller flera Power BI-kapaciteter:

  1. Använd Get-PowerBICapacity för att hämta det kapacitets-ID som krävs för nästa steg.

    Get-PowerBICapacity -Scope Individual
    

    Cmdleten returnerar utdata som liknar följande utdata:

    Id              : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
    DisplayName     : Test Capacity
    Admins          : adam@sometestdomain.com
    Sku             : P1
    State           : Active
    UserAccessRight : Admin
    Region          : North Central US
    
  2. Använd Set-PowerBICapacityEncryptionKey för att ange krypteringsnyckeln:

    Set-PowerBICapacityEncryptionKey -CapacityId xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx -KeyName 'Contoso Sales'
    

Du har kontroll över hur du använder BYOK i klientorganisationen. Om du till exempel vill kryptera en enda kapacitet anropar du Add-PowerBIEncryptionKey utan -Activate eller -Default. Anropa Set-PowerBICapacityEncryptionKey sedan den kapacitet där du vill aktivera BYOK.

Hantera BYOK

Power BI tillhandahåller ytterligare cmdletar som hjälper dig att hantera BYOK i din klientorganisation:

  • Använd Get-PowerBICapacity för att hämta nyckeln som en kapacitet använder för närvarande:

    Get-PowerBICapacity -Scope Organization -ShowEncryptionKey
    
  • Använd Get-PowerBIEncryptionKey för att hämta nyckeln som din klientorganisation använder för närvarande:

    Get-PowerBIEncryptionKey
    
  • Använd Get-PowerBIWorkspaceEncryptionStatus för att se om de semantiska modellerna på en arbetsyta är krypterade och om deras krypteringsstatus är synkroniserad med arbetsytan:

    Get-PowerBIWorkspaceEncryptionStatus -Name'Contoso Sales'
    

    Observera att kryptering är aktiverat på kapacitetsnivå, men du får krypteringsstatus på semantisk modellnivå för den angivna arbetsytan.

  • Använd Switch-PowerBIEncryptionKey för att växla (eller rotera) den version av nyckeln som används för kryptering. Cmdleten -KeyVaultKeyUri uppdaterar helt enkelt för en nyckel -Name:

    Switch-PowerBIEncryptionKey -Name'Contoso Sales' -KeyVaultKeyUri'https://contoso-vault2.vault.azure.net/keys/ContosoKeyVault/b2ab4ba1c7b341eea5ecaaa2wb54c4d2'
    

    Observera att den aktuella nyckeln ska vara aktiverad.