Konfigurieren von vom Kunden verwalteten Schlüsseln für Azure Files-Verschlüsselung

✔️ Gilt für: Klassische SMB- und NFS-Dateifreigaben, die mit dem Microsoft.Storage-Ressourcenanbieter erstellt wurden.

✖️ Gilt nicht für: Datei-Shares, die mit dem Microsoft.FileShares-Ressourcenanbieter (Vorschau) erstellt wurden

Azure verschlüsselt alle Daten in einem ruhenden Speicherkonto, einschließlich Azure Files Daten, mithilfe der AES-256-Verschlüsselung. Standardmäßig verwaltet Microsoft die Verschlüsselungsschlüssel für ein Speicherkonto. Um mehr Kontrolle über Verschlüsselungsschlüssel zu erhalten, können Sie customer-managed keys (CMK) anstelle von Microsoft verwalteten Schlüsseln verwenden, um den Zugriff auf den Verschlüsselungsschlüssel zu schützen und zu steuern, der Ihre Daten verschlüsselt. In diesem Artikel wird erläutert, wie Sie vom Kunden verwaltete Schlüssel für Azure Files Workloads konfigurieren.

Wenn Sie vom Kunden verwaltete Schlüssel für ein Speicherkonto konfigurieren, werden Azure Files Daten in diesem Speicherkonto automatisch mit dem Kundenschlüssel verschlüsselt. Kein Opt-In pro Aktie ist erforderlich.

Diese Anweisungen dienen zum Speichern von vom Kunden verwalteten Schlüsseln in Azure Key Vault. Einige Schritte und Befehle für Azure Key Vault Managed HSM (Hardware Security Module) unterscheiden sich möglicherweise geringfügig.

Führen Sie die folgenden Schritte aus, um vom Kunden verwaltete Schlüssel für ein Speicherkonto zu konfigurieren.

Schritt 1: Erstellen oder Konfigurieren eines Key Vault

Um vom Kunden verwaltete Schlüssel zu aktivieren, benötigen Sie ein Azure Speicherkonto zusammen mit einem Azure Key Vault mit aktiviertem Löschschutz. Sie können einen vorhandenen Key Vault verwenden oder einen neuen erstellen. Das Storage-Konto und der Key Vault können sich in verschiedenen Regionen oder Abonnements innerhalb desselben Microsoft Entra-Mandanten befinden. Informationen zu mandantenübergreifenden Szenarien finden Sie unter Konfigurieren mandantenübergreifender vom Kunden verwalteter Schlüssel für ein vorhandenes Speicherkonto.

Führen Sie die folgenden Schritte aus, um einen neuen Schlüsseltresor mithilfe des Azure-Portals zu erstellen:

  1. Suchen Sie im Azure-Portal nach Key Vaults, und wählen Sie Create aus.
  2. Füllen Sie die erforderlichen Felder aus (Abonnement, Ressourcengruppe, Name, Region).
  3. Wählen Sie unter "Wiederherstellungsoptionen" die Option " Löschschutz aktivieren" aus.
  4. Klicken Sie auf Überprüfen und erstellen und dann auf Erstellen.

Wenn Sie einen vorhandenen Key Vault verwenden möchten, führen Sie die folgenden Schritte aus:

  1. Wechseln Sie im Azure-Portal zu Ihrem Schlüsseltresor.
  2. Wählen Sie im Dienstmenü unter "Einstellungen" die Option "Eigenschaften" aus.
  3. Wählen Sie im Abschnitt " Löschschutz " die Option "Löschschutz aktivieren" und dann " Speichern" aus.
  4. Stellen Sie sicher, dass "Weiches Löschen" in Ihrem Schlüsselarchiv aktiviert ist. Er ist standardmäßig für neue Key Vaults aktiviert.

Zuweisung der Rolle Key Vault Crypto Officer

Um Schlüssel in Ihrem Schlüsselsafe zu erstellen und zu verwalten, benötigen Sie die Rolle Key Vault Crypto Officer für den Schlüsselsafe. Sie können diese Rolle sich selbst zuweisen, indem Sie das Azure Portal, PowerShell oder Azure CLI verwenden. Wenn Sie diese Rolle bereits im Key Vault haben, können Sie diesen Abschnitt überspringen und mit Schritt 2 fortfahren.

Sie benötigen die RBAC-Rolle Besitzer oder Benutzerzugriffsadministrator im Bereich des Key Vault, um die Rolle Key Vault Crypto Officer zuzuweisen. Wenden Sie sich bei Bedarf an Ihren Administrator.

Führen Sie die folgenden Schritte aus, um die Rolle Key Vault Crypto Officer sich selbst mithilfe des Azure Portals zuzuweisen:

  1. Navigieren Sie zu Ihrem Schlüsseltresor.
  2. Wählen Sie im Menü "Service" die Option Access Control (IAM) aus.
  3. Wählen Sie unter Zugriff auf diese RessourceRollen Zuweisung hinzufügen aus.
  4. Suchen Sie nach Key Vault Crypto Officer, und wählen Sie dann Next aus.
  5. Wählen Sie unter " Zugriff zuweisen"den Befehl "Benutzer", "Gruppe" oder "Dienstprinzipal" aus.
  6. Wählen Sie unter "Mitglieder" die Option "+Mitglieder auswählen" aus.
  7. Suchen und wählen Sie Ihr eigenes Konto aus, und klicken Sie dann auf Auswählen.
  8. Wählen Sie "Überprüfen+ Zuweisen" aus, und wählen Sie dann erneut "Überprüfen+ Zuweisen" aus .

Schritt 2: Erstellen oder Importieren eines Verschlüsselungsschlüssels

Sie benötigen einen RSA oder RSA-HSM Schlüssel der Größe 2048, 3072 oder 4096. Generieren oder importieren Sie einen RSA-Schlüssel in Ihrem Schlüsseltresor. Bevor Sie einen Schlüssel generieren, stellen Sie sicher, dass Sie über die Rolle Key Vault Crypto Officer auf dem key vault verfügen.

Führen Sie die folgenden Schritte aus, um einen neuen RSA-Verschlüsselungsschlüssel mithilfe des Azure Portals zu generieren.

  1. Wechseln Sie im Azure-Portal zu Ihrem Schlüsseltresor.
  2. Wählen Sie im Dienstmenü unter "Objekte" die Option "Schlüssel" aus.
  3. Wählen Sie die Option Generieren/Importieren aus. Wählen Sie unter "Optionen" die Option "Generieren" aus.
  4. Geben Sie einen Namen für den Schlüssel ein. Schlüsselnamen können nur alphanumerische Zeichen und Gedankenstriche enthalten.
  5. Legen Sie den Schlüsseltyp auf RSA und RSA-Schlüsselgröße auf 2048 (oder 3072/4096) fest.
  6. Wählen Sie "Erstellen" aus.

Führen Sie die folgenden Schritte aus, um einen vorhandenen RSA-Verschlüsselungsschlüssel mithilfe des Azure Portals zu importieren.

  1. Wechseln Sie im Azure-Portal zu Ihrem Schlüsseltresor.
  2. Wählen Sie im Dienstmenü unter "Objekte" die Option "Schlüssel" aus.
  3. Wählen Sie die Option Generieren/Importieren aus. Wählen Sie unter "Optionen" die Option "Importieren" aus.
  4. Wählen Sie Ihren Schlüssel zum Hochladen aus.
  5. Geben Sie einen Namen für den Schlüssel ein. Schlüsselnamen können nur alphanumerische Zeichen und Gedankenstriche enthalten.
  6. Legen Sie Schlüsseltyp auf RSA fest.
  7. Wählen Sie "Erstellen" aus.

Schritt 3: Erstellen einer verwalteten Identität und Zuweisen von Berechtigungen

Das Speicherkonto benötigt eine verwaltete Identität, um sich beim Key Vault zu authentifizieren. Mithilfe einer verwalteten Identität kann das Speicherkonto sicher auf den Verschlüsselungsschlüssel in Ihrem Schlüsseltresor zugreifen, ohne Anmeldeinformationen zu speichern.

Erstellen Sie eine vom Benutzer zugewiesene verwaltete Identität, und gewähren Sie dieser Identität die Rolle Key Vault Crypto Service Encryption User für den Key Vault.

Erstellen einer vom Benutzer zugewiesenen verwalteten Identität

Erstellen Sie eine vom Benutzer zugewiesene verwaltete Identität mithilfe des Azure Portals, Azure PowerShell oder Azure CLI.

Führen Sie die folgenden Schritte aus, um eine vom Benutzer zugewiesene verwaltete Identität mithilfe des Azure Portals zu erstellen.

  1. Suchen Sie nach verwalteten Identitäten , und wählen Sie "Erstellen" aus.
  2. Wählen Sie ein Abonnement, eine Ressourcengruppe, eine Region und einen Namen aus.
  3. Klicken Sie auf Überprüfen und erstellen und dann auf Erstellen.

Weisen Sie der verwalteten Identität die Rolle "Key Vault Crypto Service Encryption User" zu.

Weisen Sie die Rolle Key Vault Crypto Service Encryption User der verwalteten Identität zu, die Sie mithilfe des Azure Portals, PowerShell oder Azure CLI erstellt haben.

Führen Sie folgende Schritte aus, um der verwalteten Identität mithilfe des Azure-Portals die Rolle Key Vault Crypto Service Encryption User zuzuweisen:

  1. Wechseln Sie im Azure-Portal zu Ihrem Schlüsseltresor.
  2. Wählen Sie im Menü "Service" die Option Access Control (IAM) aus.
  3. Wählen Sie unter Zugriff auf diese RessourceRollen Zuweisung hinzufügen aus.
  4. Suchen Sie und wählen Sie Key Vault Crypto Service Encryption User aus, und wählen Sie dann Weiter aus.
  5. Wählen Sie unter Zugriff zuweisen an die Option Verwaltete Identität aus.
  6. Wählen Sie unter "Mitglieder" die Option "+Mitglieder auswählen" aus.
  7. Das Fenster "Verwaltete Identitäten auswählen " wird geöffnet. Wählen Sie unter Verwaltete Identität die Option Benutzerseitig zugewiesene verwaltete Identität aus.
  8. Wählen Sie die verwaltete Identität aus, die Sie erstellt haben, und wählen Sie dann "Auswählen" aus.
  9. Wählen Sie "Überprüfen+ Zuweisen" aus, und wählen Sie dann erneut "Überprüfen+ Zuweisen" aus .

Schritt 4: Konfigurieren von vom Kunden verwalteten Schlüsseln für das Speicherkonto

Wenn der Key Vault, der Schlüssel und die verwaltete Identität vorhanden sind, können Sie kundenverwaltete Schlüssel für das Storage-Konto aktivieren.

Um das Speicherkonto zu konfigurieren, damit es Ihren Schlüssel zur Verschlüsselung verwendet, führen Sie die folgenden Schritte aus. Das Azure Portal verwendet immer die automatische Aktualisierung der Schlüsselversion. Um stattdessen die manuelle Schlüsselversionsverwaltung zu verwenden, verwenden Sie Azure PowerShell oder Azure CLI, und geben Sie eine Schlüsselversion an.

Important

Für Speicherkonten, die einem Netzwerksicherheitsperimeter zugeordnet sind, sollte sich der Schlüsseltresor idealerweise im gleichen Netzwerksicherheitsperimeter befinden. Wenn dies nicht der Fall ist, müssen Sie das Perimeter-Profil für die Netzwerksicherheit des Key Vault konfigurieren, um die Kommunikation mit dem Storage-Konto zuzulassen.

Konfigurieren von vom Kunden verwalteten Schlüsseln für ein vorhandenes Speicherkonto

Sie können vom Kunden verwaltete Schlüssel für ein vorhandenes Speicherkonto mithilfe des Azure Portals, Azure PowerShell oder Azure CLI konfigurieren.

Führen Sie die folgenden Schritte aus, um kundenverwaltete Schlüssel für ein vorhandenes Speicherkonto mithilfe des Azure Portals zu konfigurieren. Das Portal verwendet standardmäßig die automatische Aktualisierung der Schlüsselversion. Sie können keine Schlüsselversion angeben.

  1. Wechseln Sie zum Speicherkonto.
  2. Wählen Sie im Menü "Dienst" unter "Sicherheit + Netzwerk" die Option "Verschlüsselung" aus.
  3. Wählen Sie für den VerschlüsselungstypKundenverwaltete Schlüssel aus. Wenn das Speicherkonto bereits für CMK konfiguriert ist, wählen Sie "Schlüssel ändern" aus.
  4. Wählen Sie für Verschlüsselungsschlüsseldie Option "Aus Schlüsseltresor auswählen" aus.
  5. Wählen Sie Auswahl eines Key Vault und Schlüssels, und wählen Sie dann Ihren Key Vault und Schlüssel.
  6. Wählen Sie für den Identitätstyp die Option "Benutzer zugewiesen " aus, um Ihre zuvor erstellte vom Benutzer zugewiesene verwaltete Identität zu verwenden.
  7. Suchen und wählen Sie die vom Benutzer zugewiesene verwaltete Identität aus, und wählen Sie dann Hinzufügen aus.
  8. Wählen Sie Speichern aus.

Screenshot der Verschlüsselungsauswahl und der Schlüsselauswahl zum Konfigurieren von vom Kunden verwalteten Schlüsseln.

Konfigurieren von kundenseitig verwalteten Schlüsseln für ein neues Speicherkonto

Sie können vom Kunden verwaltete Schlüssel konfigurieren, wenn Sie ein neues Speicherkonto erstellen, indem Sie das Azure Portal, Azure PowerShell oder Azure CLI verwenden.

Sie können während der Erstellung des Speicherkontos keine vom System zugewiesene Identität verwenden, da die Identität erst vorhanden ist, nachdem das Speicherkonto erstellt wurde. Sie müssen eine vom Benutzer zugewiesene verwaltete Identität verwenden.

Führen Sie die folgenden Schritte aus, um vom Kunden verwaltete Schlüssel für ein neues Speicherkonto mithilfe des Azure Portals zu konfigurieren. Das Portal verwendet standardmäßig die automatische Aktualisierung der Schlüsselversion. Sie können keine Schlüsselversion angeben.

  1. Wählen Sie auf der Registerkarte "Verschlüsselung " während der Erstellung des Speicherkontos die Option "Vom Kunden verwaltete Schlüssel ( CMK) für den Verschlüsselungstyp aus.
  2. Unter Verschlüsselungsschlüssel wählen Sie die Option Schlüsseltresor und Schlüssel auswählen aus, und wählen Sie dann den Schlüsseltresor und den Schlüssel aus.
  3. Wählen Sie unter "Benutzer zugewiesene Identität" die Option "Identität auswählen" aus. Das Fenster " Vom Benutzer zugewiesene verwaltete Identität auswählen " wird geöffnet.
  4. Suchen und wählen Sie Ihre zuvor erstellte, benutzerzugewiesene verwaltete Identität aus. Neue Speicherkonten können keine vom System zugewiesene verwaltete Identität verwenden.
  5. Wählen Sie Hinzufügen aus.
  6. Schließen Sie die verbleibenden Registerkarten ab, und wählen Sie "Überprüfen+ erstellen" aus.

Schritt 5: Überprüfen der Konfiguration

Nachdem Sie vom Kunden verwaltete Schlüssel aktiviert haben, vergewissern Sie sich, dass die Verschlüsselung für Ihr Speicherkonto ordnungsgemäß konfiguriert ist. Dazu können Sie das Azure Portal, Azure PowerShell oder Azure CLI verwenden.

Führen Sie die folgenden Schritte aus, um die Konfiguration des Speicherkontos mithilfe des Azure-Portals zu überprüfen:

  1. Wechseln Sie im Azure-Portal zu Ihrem Speicherkonto.
  2. Wählen Sie im Menü "Dienst" unter "Sicherheit + Netzwerk" die Option "Verschlüsselung" aus.
  3. Vergewissern Sie sich, dass VerschlüsselungstypCustomer-Managed Keys anzeigt.
  4. Stellen Sie sicher, dass die Informationen unter "Schlüsselauswahl " korrekt sind.

Schlüsselrotation

Durch das regelmäßige Wechseln Ihres Verschlüsselungsschlüssels kann das Risiko begrenzt werden, sollte ein Schlüssel jemals kompromittiert werden. Es gibt zwei Möglichkeiten zum Drehen der Verschlüsselung für ein Speicherkonto, das vom Kunden verwaltete Schlüssel verwendet:

  • Rotieren Sie die Schlüsselversion – Erstellen Sie eine neue Version desselben Schlüssels im Key Vault. Der Schlüsselname bleibt gleich, aber die Version ändert sich.
  • Ändern Sie den Schlüssel – Wechseln Sie das Speicherkonto, um einen vollständig anderen Schlüssel (mit einem anderen Namen) im selben oder einem anderen Schlüsseltresor zu verwenden.

Important

Azure überprüft den Key Vault nur einmal täglich auf eine neue Version des Schlüssels. Warten Sie nach dem Drehen eines Schlüssels 24 Stunden, bevor Sie die vorherige Schlüsselversion deaktivieren.

Rotieren der Schlüsselversion

Um die Sicherheit durch bewährte Methoden sicherzustellen, wechseln Sie die Schlüsselversion mindestens einmal alle zwei Jahre.

Wenn Sie vom Kunden verwaltete Schlüssel konfiguriert haben, ohne eine Schlüsselversion anzugeben (die Standardeinstellung bei Verwendung des Azure Portals), sucht Azure täglich automatisch nach neuen Schlüsselversionen. Wenn Sie eine neue Version des Schlüssels im Key Vault erstellen, Azure sie innerhalb von 24 Stunden abholt. Sie können auch automatische Schlüsseldrehung in Azure Key Vault konfigurieren, um neue Schlüsselversionen nach einem Zeitplan zu generieren.

Manuelle Rotation der Schlüsselversion

Wenn Sie beim Konfigurieren von vom Kunden verwalteten Schlüsseln mithilfe von PowerShell oder Azure CLI eine Schlüsselversion angegeben haben, verwendet Azure diese bestimmte Version und sucht nicht automatisch nach neuen Versionen. Sie müssen die Konfiguration des Speicherkontos manuell aktualisieren, um auf die neue Schlüsselversion zu verweisen.

Die Rotation der Version eines manuellen Schlüssels wird im Azure-Portal nicht unterstützt. Um die Schlüsselversion manuell zu drehen, verwenden Sie Azure PowerShell oder Azure CLI.

Ändern des Schlüssels

Um das Speicherkonto zu wechseln, um einen völlig anderen Schlüssel zu verwenden, erstellen oder importieren Sie einen neuen Schlüssel in Ihrem Schlüsseltresor (siehe Erstellen oder Importieren eines Verschlüsselungsschlüssels), und aktualisieren Sie dann die Verschlüsselungskonfiguration des Speicherkontos, um den neuen Schlüssel zu verwenden.

Führen Sie die folgenden Schritte aus, um den Schlüssel mithilfe des Azure Portals zu ändern:

  1. Wechseln Sie zum Speicherkonto.
  2. Wählen Sie im Menü "Dienst" unter "Sicherheit + Netzwerk" die Option "Verschlüsselung" aus.
  3. Wählen Sie Schlüssel ändern.
  4. Wählen Sie Auswahl eines Key Vault und Schlüssel und wählen Sie dann Ihren Key Vault und den neuen Schlüssel.
  5. Wählen Sie Speichern aus.

Widerrufen des Zugriffs auf Dateifreigabedaten durch Deaktivieren des Schlüssels

Sie können den Zugriff auf verschlüsselte Dateifreigabedaten sofort blockieren, indem Sie den vom Kunden verwalteten Schlüssel deaktivieren oder löschen. Während der Schlüssel deaktiviert ist, schlagen alle Azure Files Vorgänge auf der Datenebene mit HTTP 403 (Verboten) fehl, einschließlich:

  • Verzeichnisse und Dateien auflisten
  • Erstellen/Abrufen/Festlegen eines Verzeichnisses oder einer Datei
  • Abrufen/Festlegen von Dateimetadaten
  • Bereich einfügen, Datei kopieren, Datei umbenennen

Um den Zugriff auf Ihre Dateifreigabedaten zu widerrufen, deaktivieren Sie den Schlüssel im Schlüsseltresor mithilfe des Azure Portals, Azure PowerShell oder Azure CLI. Aktivieren Sie den Schlüssel erneut, um den Zugriff wiederherzustellen.

Führen Sie die folgenden Schritte aus, um den Schlüssel mithilfe des Azure Portals zu deaktivieren:

  1. Wechseln Sie im Azure-Portal zu Ihrem Schlüsseltresor.
  2. Wählen Sie im Dienstmenü unter "Objekte" die Option "Schlüssel" aus.
  3. Klicken Sie mit der rechten Maustaste auf den Schlüssel, und wählen Sie Deaktivieren aus.

Zurückwechseln zu von Microsoft verwalteten Schlüsseln

Wenn Sie keine vom Kunden verwalteten Schlüssel mehr benötigen, können Sie das Speicherkonto mithilfe des Azure Portals, Azure PowerShell oder Azure CLI zurückwechseln, um Microsoft verwaltete Schlüssel für die Verschlüsselung zu verwenden.

Führen Sie die folgenden Schritte aus, um mithilfe des Azure Portals zurück zu Microsoft verwalteten Schlüsseln zu wechseln:

  1. Wechseln Sie im Azure-Portal zu Ihrem Speicherkonto.
  2. Wählen Sie im Menü "Dienst" unter "Sicherheit + Netzwerk" die Option "Verschlüsselung" aus.
  3. Ändern Sie Encryption-Typ in Microsoft-Managed Keys.
  4. Wählen Sie Speichern aus.

Weitere Informationen zur Verschlüsselung und Schlüsselverwaltung finden Sie in den folgenden Artikeln.