Configurar chaves gerenciadas pelo cliente para criptografia de Arquivos do Azure

✔️ Aplica-se a: compartilhamentos de arquivos SMB e NFS clássicos criados com o provedor de recursos Microsoft.Storage

✖️ Não se aplica a: Compartilhamentos de arquivos criados com o provedor de recursos Microsoft.FileShares (versão prévia)

Azure criptografa todos os dados em uma conta de armazenamento em repouso, incluindo dados Arquivos do Azure, usando criptografia AES-256. Por padrão, Microsoft gerencia as chaves de criptografia de uma conta de armazenamento. Para obter mais controle sobre chaves de criptografia, você pode usar chaves gerenciadas pelo usuário (CMK) em vez de chaves gerenciadas por Microsoft para proteger e controlar o acesso à chave de criptografia que criptografa seus dados. Este artigo explica como configurar chaves gerenciadas pelo cliente para cargas de trabalho Arquivos do Azure.

Quando você configura chaves gerenciadas pelo cliente para uma conta de armazenamento, Arquivos do Azure dados nessa conta de armazenamento são criptografados automaticamente usando a chave do cliente. Nenhuma aceitação por compartilhamento é necessária.

Essas instruções são para armazenar chaves gerenciadas pelo cliente em Azure Key Vault. Algumas etapas e comandos para Azure Key Vault Managed HSM (Módulo de Segurança de Hardware) podem ser ligeiramente diferentes.

Siga estas etapas para configurar chaves gerenciadas pelo cliente para uma conta de armazenamento.

Etapa 1: Criar ou configurar um cofre de chaves

Para habilitar as chaves gerenciadas pelo cliente, você precisa de uma conta de armazenamento Azure juntamente com uma Azure Key Vault com a proteção de limpeza habilitada. Você pode usar um cofre de chaves existente ou criar um novo. A conta de armazenamento e o cofre de chaves podem estar em diferentes regiões ou assinaturas dentro de um mesmo locatário do Microsoft Entra. Para cenários interlocatários, consulte Configurar chaves gerenciadas pelo cliente para uma conta de armazenamento existente entre locatários.

Para criar um novo cofre de chaves usando o portal Azure, siga estas etapas:

  1. No portal Azure, pesquise Key vaults e selecione Create.
  2. Preencha os campos necessários (assinatura, grupo de recursos, nome, região).
  3. Em opções de recuperação, selecione Habilitar proteção contra limpeza.
  4. Selecione Examinar + Criar e, em seguida, selecione Criar.

Se você quiser usar um cofre de chaves existente, siga estas etapas:

  1. Acesse seu Key Vault no portal do Azure.
  2. No menu de serviço, em Configurações, selecione Propriedades.
  3. Na seção Proteção contra exclusão, selecione Habilitar proteção contra exclusão e, em seguida, selecione Salvar.
  4. Verifique se a exclusão temporária está habilitada no cofre de chaves. Ele está habilitado por padrão para novos cofres de chaves.

Atribuir o cargo de Key Vault Crypto Officer

Para criar e gerenciar chaves em seu key vault, você precisa da função Key Vault Crypto Officer no key vault. Você pode atribuir essa função a si mesmo usando o portal Azure, o PowerShell ou o CLI do Azure. Se você já tiver essa função no Key Vault, poderá ignorar esta seção e prosseguir para a Etapa 2.

Você precisa da função RBAC Owner ou User Access Administrator no escopo do key vault para atribuir a função Key Vault Crypto Officer. Contate o administrador, se necessário.

Para atribuir a função Key Vault Crypto Officer a si mesmo usando o portal Azure, siga estas etapas:

  1. Acesse seu cofre de chaves.
  2. No menu de serviço, selecione Controle de acesso (IAM).
  3. Em Conceder acesso a este recurso, selecione Adicionar atribuição de função.
  4. Pesquise e selecione Key Vault Crypto Officer e selecione Next.
  5. Em Atribuir acesso, selecione Usuário, grupo ou entidade de serviço.
  6. Em Membros, escolha +Selecionar membros.
  7. Pesquise e selecione sua própria conta e escolha Selecionar.
  8. Selecione Examinar + atribuir e, em seguida, Examinar + atribuir novamente.

Etapa 2: Criar ou importar uma chave de criptografia

Você precisa de uma chave RSA ou RSA-HSM do tamanho 2048, 3072 ou 4096. Gere ou importe uma chave RSA no cofre de chaves. Antes de gerar uma chave, verifique se você tem a função Key Vault Crypto Officer no key vault.

Para gerar uma nova chave de criptografia RSA usando o portal Azure, siga estas etapas.

  1. Acesse seu Key Vault no portal do Azure.
  2. No menu de serviço, em Objetos, selecione Chaves.
  3. Selecione Gerar/Importar. Em Opções, selecione Gerar.
  4. Insira um nome para a chave. Os nomes de chave só podem conter caracteres alfanuméricos e traços.
  5. Defina o tipo de chave como RSA e o tamanho da chave RSA como 2048 (ou 3072/4096).
  6. Selecione Criar.

Para importar uma chave de criptografia RSA existente usando o portal Azure, siga estas etapas.

  1. Acesse seu Key Vault no portal do Azure.
  2. No menu de serviço, em Objetos, selecione Chaves.
  3. Selecione Gerar/Importar. Em Opções, selecione Importar.
  4. Selecione sua chave para carregar.
  5. Insira um nome para a chave. Os nomes de chave só podem conter caracteres alfanuméricos e traços.
  6. Defina Tipo de chave como RSA.
  7. Selecione Criar.

Etapa 3: Criar uma identidade gerenciada e atribuir permissões

A conta de armazenamento precisa de uma identidade gerenciada para se autenticar no cofre de chaves. Usando uma identidade gerenciada, a conta de armazenamento pode acessar com segurança a chave de criptografia em seu cofre de chaves sem armazenar credenciais.

Crie uma identidade gerenciada atribuída pelo usuário e conceda a essa identidade a função Key Vault Crypto Service Encryption User no key vault.

Criar uma identidade gerenciada atribuída ao usuário

Crie uma identidade gerenciada atribuída pelo usuário usando o portal Azure, Azure PowerShell ou CLI do Azure.

Para criar uma identidade gerenciada atribuída pelo usuário usando o portal Azure, siga estas etapas.

  1. Pesquise identidades gerenciadas e selecione Criar.
  2. Escolha uma assinatura, um grupo de recursos, uma região e um nome.
  3. Selecione Examinar + Criar e, em seguida, selecione Criar.

Atribuir à identidade gerenciada a função Usuário de Criptografia do Key Vault

Atribua a função Key Vault Crypto Service Encryption User à identidade gerenciada que você criou usando o portal Azure, o PowerShell ou o CLI do Azure.

Para atribuir a função Key Vault Crypto Service Encryption User à identidade gerenciada usando o portal Azure, siga estas etapas:

  1. Acesse seu Key Vault no portal do Azure.
  2. No menu de serviço, selecione Controle de acesso (IAM).
  3. Em Conceder acesso a este recurso, selecione Adicionar atribuição de função.
  4. Pesquise e selecione Key Vault Crypto Service Encryption User e selecione Next.
  5. Para Atribuir acesso a, selecione Identidade Gerenciada.
  6. Em Membros, escolha +Selecionar membros.
  7. A janela Selecionar identidades gerenciadas é aberta. Em Identidade gerenciada, selecione a Identidade gerenciada atribuída pelo usuário.
  8. Selecione a identidade gerenciada que você criou e escolha Selecionar.
  9. Selecione Examinar + atribuir e, em seguida, Examinar + atribuir novamente.

Etapa 4: Configurar chaves gerenciadas pelo cliente na conta de armazenamento

Com o cofre de chaves, as chaves, e a identidade gerenciada configuradas, você pode ativar as chaves gerenciadas pelo cliente na conta de armazenamento.

Siga estas etapas para configurar a conta de armazenamento para usar sua chave para criptografia. O portal Azure sempre usa a atualização automática da versão da chave. Para usar o gerenciamento manual de versão de chave, use Azure PowerShell ou CLI do Azure e especifique uma versão de chave.

Importante

Para contas de armazenamento associadas a um perímetro de segurança de rede, o cofre de chaves deve estar idealmente no mesmo perímetro de segurança de rede. Se não estiver, configure o perfil de perímetro de segurança de rede do cofre de chaves para permitir que a conta de armazenamento se comunique com ele.

Configurar chaves gerenciadas pelo cliente para uma conta de armazenamento existente

Você pode configurar chaves gerenciadas pelo cliente em uma conta de armazenamento existente usando o portal Azure, Azure PowerShell ou CLI do Azure.

Para configurar chaves gerenciadas pelo cliente em uma conta de armazenamento existente usando o portal Azure, siga estas etapas. O portal usa a atualização automática da versão da chave por padrão. Você não pode especificar uma versão de chave.

  1. Vá até sua conta de armazenamento.
  2. No menu de serviço, em Segurança + rede, selecione Criptografia.
  3. Para o tipo de criptografia, selecione Chaves Gerenciadas pelo Cliente. Se a conta de armazenamento já estiver configurada para CMK, selecione Alterar chave.
  4. Para a chave de criptografia, selecione a opção Selecionar no cofre de chaves.
  5. Selecione Selecionar um cofre de chaves e uma chave e escolha o cofre de chaves e a chave.
  6. Para o tipo de identidade, escolha o usuário atribuído para usar sua identidade gerenciada atribuída pelo usuário criada anteriormente.
  7. Pesquise e selecione a identidade gerenciada atribuída pelo usuário e selecione Adicionar.
  8. Clique em Salvar.

Captura de tela mostrando a seleção de criptografia e a seleção de chave para configurar chaves gerenciadas pelo cliente.

Configurar chaves gerenciadas pelo cliente para uma nova conta de armazenamento

Você pode configurar chaves gerenciadas pelo cliente ao criar uma nova conta de armazenamento usando o portal Azure, Azure PowerShell ou CLI do Azure.

Você não pode usar uma identidade atribuída pelo sistema durante a criação da conta de armazenamento porque a identidade não existe até que a conta de armazenamento seja criada. Você deve usar uma identidade gerenciada atribuída pelo usuário.

Para configurar chaves gerenciadas pelo cliente para uma nova conta de armazenamento usando o portal Azure, siga estas etapas. O portal usa a atualização automática da versão da chave por padrão. Você não pode especificar uma versão de chave.

  1. Na guia Criptografia durante a criação da conta de armazenamento, selecione CMK (chaves gerenciadas pelo cliente) para o tipo criptografia.
  2. Em Chave de criptografia, escolha Selecionar um cofre de chaves e uma chave e, em seguida, selecione o cofre de chaves e a chave.
  3. Em Identidade atribuída pelo usuário, escolha Selecionar uma identidade. A janela Select user assigned managed identity é aberta.
  4. Pesquise e selecione sua identidade gerenciada atribuída pelo usuário previamente criada. Novas contas de armazenamento não podem usar uma identidade gerenciada atribuída pelo sistema.
  5. Selecione Adicionar.
  6. Conclua as abas restantes e selecione Revisar + criar.

Etapa 5: Verificar a configuração

Depois de habilitar chaves gerenciadas pelo cliente, confirme se a criptografia está configurada corretamente em sua conta de armazenamento. Você pode fazer isso usando o portal Azure, Azure PowerShell ou CLI do Azure.

Para verificar a configuração da conta de armazenamento usando o portal Azure, siga estas etapas:

  1. Acesse sua conta de armazenamento no portal do Azure.
  2. No menu de serviço, em Segurança + rede, selecione Criptografia.
  3. Confirme se o tipo de criptografia mostra Chaves Gerenciadas pelo Cliente.
  4. Verifique se as informações na seleção de chave estão corretas.

Rotação de chaves

Girar regularmente sua chave de criptografia limita a exposição se uma chave for comprometida. Há duas maneiras de girar a criptografia para uma conta de armazenamento que usa chaves gerenciadas pelo cliente:

  • Girar a versão da chave – Crie uma nova versão da mesma chave no cofre de chaves. O nome da chave permanece o mesmo, mas a versão é alterada.
  • Alterar a chave – alterne a conta de armazenamento para usar uma chave totalmente diferente (com um nome diferente) no mesmo cofre de chaves ou em um cofre de chaves diferente.

Importante

Azure verifica o cofre de chaves para obter uma nova versão de chave apenas uma vez por dia. Depois de girar uma chave, aguarde 24 horas antes de desabilitar a versão da chave anterior.

Girar a versão da chave

Para práticas recomendadas de segurança, altere a versão da chave pelo menos uma vez a cada dois anos.

Se você configurou chaves gerenciadas pelo cliente sem especificar uma versão de chave (o padrão ao usar o portal Azure), Azure verifica automaticamente se há novas versões de chave diariamente. Se você criar uma nova versão da chave no cofre de chaves, o Azure a reconhecerá em até 24 horas. Você também pode configurar a rotação de chaves automática em Azure Key Vault para gerar novas versões de chave em um agendamento.

Giro manual de versão da chave

Se você especificou uma versão de chave ao configurar chaves gerenciadas pelo cliente usando o PowerShell ou CLI do Azure, Azure usará essa versão específica e não verificará automaticamente se há novas versões. Você deve atualizar manualmente a configuração da conta de armazenamento para direcionar para a nova versão da chave.

Não há suporte para rotação manual de versão de chave no portal Azure. Para girar manualmente a versão da chave, use Azure PowerShell ou CLI do Azure.

Alterar a chave

Para alternar a conta de armazenamento para usar uma chave totalmente diferente, crie ou importe uma nova chave no cofre de chaves (consulte Criar ou importar uma chave de criptografia) e atualize a configuração de criptografia da conta de armazenamento para usar a nova chave.

Para alterar a chave usando o portal Azure, siga estas etapas:

  1. Vá até sua conta de armazenamento.
  2. No menu de serviço, em Segurança + rede, selecione Criptografia.
  3. Selecione Alterar chave.
  4. Selecione Um cofre de chaves e uma chave e escolha o cofre de chaves e a nova chave.
  5. Clique em Salvar.

Revogar o acesso aos dados de compartilhamento de arquivos desabilitando a chave

Você pode bloquear imediatamente o acesso aos dados de compartilhamento de arquivos criptografados desabilitando ou excluindo a chave gerenciada pelo cliente. Enquanto a chave está desabilitada, todas as operações do plano de dados Arquivos do Azure falham com HTTP 403 (Proibido), incluindo:

  • Listar diretórios e arquivos
  • Criar/obter/definir o diretório ou arquivo
  • Obter/definir metadados de arquivo
  • Colocar intervalo, copiar arquivo, renomear arquivo

Para revogar o acesso aos dados de compartilhamento de arquivos, desabilite a chave no cofre de chaves usando o portal Azure, Azure PowerShell ou CLI do Azure. Habilite novamente a chave para restaurar o acesso.

Para desabilitar a chave usando o portal Azure, siga estas etapas:

  1. Acesse seu Key Vault no portal do Azure.
  2. No menu de serviço, em Objetos, selecione Chaves.
  3. Clique com o botão direito do mouse na chave e selecione Desabilitar.

Voltar para chaves gerenciadas pela Microsoft

Se você não precisar mais de chaves gerenciadas pelo cliente, poderá mudar a conta de armazenamento de volta para usar chaves gerenciadas Microsoft para criptografia usando o portal Azure, Azure PowerShell ou CLI do Azure.

Para voltar para chaves gerenciadas por Microsoft usando o portal Azure, siga estas etapas:

  1. Acesse sua conta de armazenamento no portal do Azure.
  2. No menu de serviço, em Segurança + rede, selecione Criptografia.
  3. Altere Encryption type para Microsoft-Managed Keys.
  4. Clique em Salvar.

Para obter mais informações sobre criptografia e gerenciamento de chaves, consulte os artigos a seguir.