Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
✔️ Van toepassing op: klassieke SMB- en NFS-bestandsshares die zijn gemaakt met de Microsoft.Storage-resourceprovider
✖️ Niet van toepassing op: bestandsshares die zijn gemaakt met de Microsoft.FileShares resourceprovider (preview)
Azure versleutelt alle gegevens in een opslagaccount bij rust, inclusief Azure Files gegevens, met behulp van AES-256-encryptie. Standaard beheert Microsoft de versleutelingssleutels voor een opslagaccount. Voor meer controle over versleutelingssleutels kunt u customer-beheerde sleutels (CMK) gebruiken in plaats van Microsoft beheerde sleutels om de toegang tot de versleutelingssleutel waarmee uw gegevens worden versleuteld, te beveiligen en te beheren. In dit artikel wordt uitgelegd hoe u door de klant beheerde sleutels configureert voor Azure Files workloads.
Wanneer u door de klant beheerde sleutels voor een opslagaccount configureert, worden Azure Files gegevens in dat opslagaccount automatisch versleuteld met behulp van de klantsleutel. Er is geen opt-in per aandeel vereist.
Deze instructies zijn bedoeld voor het opslaan van door de klant beheerde sleutels in Azure Key Vault. Sommige stappen en opdrachten voor Azure Key Vault Beheerde HSM (Hardware Security Module) kunnen enigszins afwijken.
Volg deze stappen om door de klant beheerde sleutels voor een opslagaccount te configureren.
Stap 1: Een sleutelkluis maken of configureren
Als u door de klant beheerde sleutels wilt inschakelen, hebt u een Azure opslagaccount nodig, samen met een Azure Key Vault waarvoor beveiliging tegen opschonen is ingeschakeld. U kunt een bestaande sleutelkluis gebruiken of een nieuwe maken. Het opslagaccount en de sleutelkluis kunnen zich in verschillende regio's of abonnementen binnen dezelfde Microsoft Entra tenant bevinden. Voor scenario's tussen tenants, zie klantbeheerde sleutels configureren voor een bestaand opslagaccount.
Voer de volgende stappen uit om een nieuwe sleutelkluis te maken met behulp van de Azure-portal:
- Zoek in de Azure-portal naar Sleutelkluizen en selecteer Maak.
- Vul de vereiste velden in (abonnement, resourcegroep, naam, regio).
- Onder Herstelopties, selecteer Beveiliging tegen opschonen inschakelen.
- Selecteer Beoordelen en maken en selecteer vervolgens Maken.
Als u een bestaande sleutelkluis wilt gebruiken, voert u de volgende stappen uit:
- Ga naar uw sleutelkluis in Azure Portal.
- Selecteer Eigenschappen in het servicemenu onder Instellingen.
- Selecteer in de sectie Beveiliging tegen opschonen de optie Beveiliging tegen opschonen inschakelen en selecteer opslaan.
- Zorg ervoor dat soft delete is ingeschakeld voor uw Key Vault. Deze functie is standaard ingeschakeld voor nieuwe sleutelkluizen.
De rol Key Vault Crypto Officer toewijzen
Als u sleutels in uw key vault wilt maken en beheren, hebt u de rol Key Vault Crypto Officer voor de key vault nodig. U kunt deze rol aan uzelf toewijzen met behulp van de Azure-portal, PowerShell of Azure CLI. Als u deze rol al hebt op de Key Vault, kunt u deze sectie overslaan en doorgaan met stap 2.
U hebt de RBAC-rol Owner of User Access Administrator binnen de key vault-scope nodig om de rol Key Vault Crypto Officer toe te wijzen. Neem indien nodig contact op met uw beheerder.
Volg deze stappen om de rol Key Vault Crypto Officer aan uzelf toe te wijzen met behulp van de Azure-portal:
- Ga naar uw Key Vault.
- Selecteer toegangsbeheer (IAM) in het servicemenu.
- Onder Toegang verlenen tot deze bron, selecteert u Roltoewijzing toevoegen.
- Zoek en selecteer Key Vault Crypto Officer en selecteer Volgende.
- Selecteer onder Toegang toewijzen de optie Gebruiker, groep of service-principal.
- Kies onder Ledende optie +Leden selecteren.
- Zoek en selecteer uw eigen account en kies Selecteren.
- Selecteer Beoordelen en toewijzen en vervolgens Opnieuw beoordelen en toewijzen .
Stap 2: Een versleutelingssleutel maken of importeren
U hebt een RSA- of RSA-HSM sleutel van grootte 2048, 3072 of 4096 nodig. Genereer of importeer een RSA-sleutel in uw sleutelkluis. Voordat u een sleutel genereert, moet u de rol Key Vault Crypto Officer hebben op de key vault.
Volg deze stappen om een nieuwe RSA-versleutelingssleutel te genereren met behulp van de Azure-portal.
- Ga naar uw sleutelkluis in Azure Portal.
- Selecteer Sleutels in het servicemenu onder Objecten.
- Selecteer Genereren/Importeren. Selecteer Onder Opties de optie Genereren.
- Voer een naam in voor de sleutel. Sleutelnamen mogen alleen alfanumerieke tekens en streepjes bevatten.
- Stel sleuteltype in op RSA - en RSA-sleutelgrootte op 2048 (of 3072/4096).
- Klik op Creëren.
Als u een bestaande RSA-versleutelingssleutel wilt importeren met behulp van de Azure-portal, volgt u deze stappen.
- Ga naar uw sleutelkluis in Azure Portal.
- Selecteer Sleutels in het servicemenu onder Objecten.
- Selecteer Genereren/Importeren. Selecteer Importeren onder Opties.
- Selecteer uw sleutel die u wilt uploaden.
- Voer een naam in voor de sleutel. Sleutelnamen mogen alleen alfanumerieke tekens en streepjes bevatten.
- Stel sleuteltype in op RSA.
- Klik op Creëren.
Stap 3: Een beheerde identiteit maken en machtigingen toewijzen
Het opslagaccount heeft een beheerde identiteit nodig om zich te authentiseren bij de sleutelkluis. Met behulp van een beheerde identiteit heeft het opslagaccount veilig toegang tot de versleutelingssleutel in uw sleutelkluis zonder referenties op te slaan.
Maak een door gebruiker toegewezen beheerde identiteit en ken die identiteit de rol Key Vault Crypto Service Encryption User toe in de key vault.
Maak een door de gebruiker toegewezen beheerde identiteit
Maak een door de gebruiker toegewezen beheerde identiteit met behulp van de Azure-portal, Azure PowerShell of Azure CLI.
Volg deze stappen om een door de gebruiker toegewezen beheerde identiteit te maken met behulp van de Azure-portal.
- Zoek naar beheerde identiteiten en selecteer Maken.
- Kies een abonnement, resourcegroep, regio en naam.
- Selecteer Beoordelen en maken en selecteer vervolgens Maken.
De Key Vault cryptoserviceversleutelingsgebruikersrol toewijzen aan de beheerde identiteit
Wijs de rol Key Vault Crypto Service Encryption User toe aan de beheerde identiteit die u hebt gemaakt met behulp van de Azure-portal, PowerShell of Azure CLI.
Voer de volgende stappen uit om de rol Key Vault Crypto Service Encryption User toe te wijzen aan de beheerde identiteit met behulp van de Azure-portal:
- Ga naar uw sleutelkluis in Azure Portal.
- Selecteer toegangsbeheer (IAM) in het servicemenu.
- Onder Toegang verlenen tot deze bron, selecteert u Roltoewijzing toevoegen.
- Zoek en selecteer Key Vault Crypto Service Encryption User en selecteer Next.
- Selecteer beheerde identiteit onder Toegang toewijzen aan.
- Kies onder Ledende optie +Leden selecteren.
- Het venster Beheerde identiteiten selecteren wordt geopend. Selecteer onder Beheerde identiteit de door de gebruiker toegewezen beheerde identiteit.
- Selecteer de beheerde identiteit die u hebt gemaakt en kies vervolgens Selecteren.
- Selecteer Beoordelen en toewijzen en vervolgens Opnieuw beoordelen en toewijzen .
Stap 4: Door de klant beheerde sleutels configureren in het opslagaccount
Met de sleutelkluis, sleutel en beheerde identiteit kunt u door de klant beheerde sleutels inschakelen in het opslagaccount.
Volg deze stappen om het opslagaccount te configureren voor het gebruik van uw sleutel voor versleuteling. De Azure-portal maakt altijd gebruik van het automatisch bijwerken van sleutelversies. Als u in plaats daarvan handmatig sleutelversiebeheer wilt gebruiken, gebruikt u Azure PowerShell of Azure CLI en geeft u een sleutelversie op.
Important
Voor opslagaccounts die zijn gekoppeld aan een netwerkbeveiligingsperimeter, moet de sleutelkluis zich idealiter in dezelfde netwerkbeveiligingsperimeter bevinden. Als dat niet het geval is, moet u het perimeterprofiel voor netwerkbeveiliging van de sleutelkluis configureren om het opslagaccount ermee te laten communiceren.
Door de klant beheerde sleutels configureren voor een bestaand opslagaccount
U kunt door de klant beheerde sleutels configureren voor een bestaand opslagaccount met behulp van de Azure-portal, Azure PowerShell of Azure CLI.
Volg deze stappen om door de klant beheerde sleutels te configureren voor een bestaand opslagaccount met behulp van de Azure-portal. De portal maakt standaard gebruik van het automatisch bijwerken van de sleutelversie. U kunt geen sleutelversie opgeven.
- Ga naar uw opslagaccount.
- Selecteer Versleuteling in het servicemenu onder Beveiliging en netwerken.
- Selecteer voor versleutelingstype de optie Customer-Managed Keys. Als het opslagaccount al is geconfigureerd voor CMK, selecteert u Sleutel wijzigen.
- Selecteer versleutelingssleutel en kies Selecteren in de sleutelkluis.
- Selecteer een sleutelkluis en sleutel, en kies vervolgens uw sleutelkluis en sleutel.
- Voor identiteitstype kiest u Door de gebruiker toegewezen om uw eerder gemaakte door de gebruiker toegewezen beheerde identiteit te gebruiken.
- Zoek en selecteer de door de gebruiker toegewezen beheerde identiteit en selecteer vervolgens Toevoegen.
- Selecteer Opslaan.
Door de klant beheerde sleutels configureren voor een nieuw opslagaccount
U kunt door de klant beheerde sleutels configureren wanneer u een nieuw opslagaccount maakt met behulp van de Azure-portal, Azure PowerShell of Azure CLI.
U kunt geen door het systeem toegewezen identiteit gebruiken tijdens het maken van het opslagaccount, omdat de identiteit pas bestaat nadat het opslagaccount is gemaakt. U moet een door de gebruiker toegewezen beheerde identiteit gebruiken.
Volg deze stappen om door de klant beheerde sleutels voor een nieuw opslagaccount te configureren met behulp van de Azure-portal. De portal maakt standaard gebruik van het automatisch bijwerken van de sleutelversie. U kunt geen sleutelversie opgeven.
- Selecteer op het tabblad Versleuteling tijdens het maken van het opslagaccount de optie Door de klant beheerde sleutels (CMK) voor het versleutelingstype.
- Kies onder Versleutelingssleuteleen sleutelkluis en sleutel selecteren en selecteer vervolgens uw sleutelkluis en sleutel.
- Kies onder Door de gebruiker toegewezen identiteiteen identiteit selecteren. Het venster Gebruiker toegewezen beheerde identiteit selecteren wordt geopend.
- Zoek en selecteer uw vooraf gemaakte door de gebruiker toegewezen beheerde identiteit. Nieuwe opslagaccounts kunnen geen door het systeem toegewezen beheerde identiteit gebruiken.
- Selecteer Toevoegen.
- Voltooi de resterende tabbladen en selecteer Beoordelen en maken.
Stap 5: De configuratie controleren
Nadat u door de klant beheerde sleutels hebt ingeschakeld, controleert u of versleuteling juist is geconfigureerd voor uw opslagaccount. U kunt dit doen met behulp van de Azure-portal, Azure PowerShell of Azure CLI.
Voer de volgende stappen uit om de configuratie van het opslagaccount te controleren met behulp van de Azure-portal:
- Ga naar uw opslagaccount in de Azure Portal.
- Selecteer Versleuteling in het servicemenu onder Beveiliging en netwerken.
- Controleer dat het versleutelingstypeCustomer-Managed Sleutels weergeeft.
- Controleer of de informatie onder Sleutelselectie juist is.
Sleutelrotatie
Het regelmatig roteren van uw versleutelingssleutel beperkt de blootstelling als een sleutel ooit wordt aangetast. Er zijn twee manieren om versleuteling te roteren voor een opslagaccount dat gebruikmaakt van door de klant beheerde sleutels:
- Roteer de sleutelversie - maak een nieuwe versie van dezelfde sleutel in de sleutelkluis. De sleutelnaam blijft hetzelfde, maar de versie wordt gewijzigd.
- Wijzig de sleutel : schakel over naar het opslagaccount om een volledig andere sleutel (met een andere naam) in dezelfde of een andere sleutelkluis te gebruiken.
Important
Azure controleert de sleutelkluis slechts één keer per dag op een nieuwe sleutelversie. Nadat u een sleutel hebt gedraaid, wacht u 24 uur voordat u de vorige sleutelversie uitschakelt.
De sleutelversie draaien
Om aan aanbevolen beveiligingspraktijken te voldoen, draai de sleutelversie minstens eens in de twee jaar.
Automatische rotatie van sleutelversies (aanbevolen)
Als u door de klant beheerde sleutels hebt geconfigureerd zonder een sleutelversie op te geven (de standaardinstelling bij het gebruik van de Azure-portal), controleert Azure automatisch dagelijks op nieuwe sleutelversies. Als u een nieuwe versie van de sleutel in de sleutelkluis maakt, Azure deze binnen 24 uur ophaalt. U kunt ook automatische sleutelrotatie configureren in Azure Key Vault om nieuwe sleutelversies te genereren volgens een schema.
Handmatige rotatie van sleutelversie
Als u een sleutelversie hebt opgegeven bij het configureren van door de klant beheerde sleutels met behulp van PowerShell of Azure CLI, gebruikt Azure die specifieke versie en controleert deze niet automatisch op nieuwe versies. U moet de configuratie van het opslagaccount handmatig bijwerken om naar de nieuwe sleutelversie te verwijzen.
Handmatige draaiing van sleutelversies wordt niet ondersteund in de Azure-portal. Als u de versie van de sleutel handmatig wilt wijzigen, gebruikt u Azure PowerShell of Azure CLI.
De sleutel wijzigen
Als u wilt overschakelen naar een ander opslagaccount, maakt of importeert u een nieuwe sleutel in uw sleutelkluis (zie Een versleutelingssleutel maken of importeren) en werkt u vervolgens de versleutelingsconfiguratie van het opslagaccount bij om de nieuwe sleutel te gebruiken.
Voer de volgende stappen uit om de sleutel te wijzigen met behulp van de Azure-portal:
- Ga naar uw opslagaccount.
- Selecteer Versleuteling in het servicemenu onder Beveiliging en netwerken.
- Selecteer Verander sleutel.
- Selecteer een sleutelkluis en sleutel en kies vervolgens uw sleutelkluis en nieuwe sleutel.
- Selecteer Opslaan.
Toegang tot bestandssharegegevens intrekken door de sleutel uit te schakelen
U kunt de toegang tot versleutelde bestandssharegegevens onmiddellijk blokkeren door de door de klant beheerde sleutel uit te schakelen of te verwijderen. Hoewel de sleutel is uitgeschakeld, mislukken alle Azure Files gegevensvlakbewerkingen met HTTP 403 (verboden), waaronder:
- Mappen en bestanden weergeven
- Directory of bestand aanmaken/ophalen/instellen
- Metagegevens van bestanden ophalen/instellen
- Bereik plaatsen, bestand kopiëren, naam van bestand wijzigen
Als u de toegang tot uw bestandssharegegevens wilt intrekken, schakelt u de sleutel in de sleutelkluis uit met behulp van de Azure-portal, Azure PowerShell of Azure CLI. Schakel de sleutel opnieuw in om de toegang te herstellen.
Volg deze stappen om de sleutel uit te schakelen met behulp van de Azure-portal:
- Ga naar uw sleutelkluis in Azure Portal.
- Selecteer Sleutels in het servicemenu onder Objecten.
- Klik met de rechtermuisknop op de toets en selecteer Uitschakelen.
Overschakelen naar door Microsoft beheerde sleutels
Als u door de klant beheerde sleutels niet meer nodig hebt, kunt u het opslagaccount weer overschakelen naar het gebruik van door Microsoft beheerde sleutels voor versleuteling met behulp van de Azure-portal, Azure PowerShell of Azure CLI.
Als u wilt terugkeren naar Microsoft beheerde sleutels met behulp van de Azure-portal, voert u de volgende stappen uit:
- Ga naar uw opslagaccount in de Azure Portal.
- Selecteer Versleuteling in het servicemenu onder Beveiliging en netwerken.
- Wijzig Encryptietype in Microsoft-Managed Keys.
- Selecteer Opslaan.
Verwante inhoud
Zie de volgende artikelen voor meer informatie over versleuteling en sleutelbeheer.
- Azure Storage-versleuteling voor inactieve gegevens
- Doorcustomer beheerde sleutels voor Azure Storage versleuteling (overzicht)
- Door de klant beheerde sleutels configureren in dezelfde tenant voor een bestaand opslagaccount
- Door de klant beheerde sleutels voor meerdere tenants configureren
- Versleuteling voor Azure Files
- Wat is Azure Key Vault?