Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
APLICA-SE A:
Azure Data Factory
Azure Synapse Analytics
Gorjeta
Data Factory em Microsoft Fabric é a próxima geração de Azure Data Factory, com uma arquitetura mais simples, IA incorporada e novas funcionalidades. Se és novo na integração de dados, começa pelo Fabric Data Factory. As cargas de trabalho existentes do ADF podem atualizar para o Fabric para aceder a novas capacidades em ciência de dados, análise em tempo real e relatórios.
O Azure Data Factory encripta dados em repouso, incluindo definições de entidades e quaisquer dados armazenados em cache enquanto as execuções estão em curso. Por defeito, os dados são encriptados com uma chave gerida aleatoriamente pela Microsoft que é atribuída de forma única à sua fábrica de dados. Para garantias de segurança adicionais, pode agora ativar o Bring Your Own Key (BYOK) com a funcionalidade de chaves geridas pelo cliente no Azure Data Factory. Quando se especifica uma chave gerida pelo cliente (CMK), o Data Factory utiliza ambas a chave do sistema da fábrica e a CMK para encriptar os dados do cliente. Se algum dos dois estiver em falta, tal resultaria numa Recusa de Acesso aos dados e à fábrica.
O Azure Key Vault é obrigado a armazenar chaves geridas pelo cliente. Podes criar as tuas próprias chaves e guardá-las num cofre de chaves, ou podes usar as APIs do Azure Key Vault para gerar chaves. O Key Vault e o Data Factory devem estar no mesmo tenant Microsoft Entra e na mesma região, mas podem estar em subscrições diferentes. Para mais informações sobre Azure Key Vault, veja O que é Azure Key Vault?
Sobre chaves gerenciadas pelo cliente
O diagrama seguinte mostra como o Data Factory utiliza o Microsoft Entra ID e o Azure Key Vault para fazer pedidos usando a chave gerida pelo cliente:
A lista a seguir explica as etapas numeradas no diagrama:
- Um administrador do Azure Key Vault concede permissões às chaves de encriptação da identidade gerida associada à Data Factory
- Um administrador do Data Factory habilita o recurso-chave gerenciado pelo cliente na fábrica
- O Data Factory utiliza a identidade gerida associada à fábrica para autenticar o acesso ao Azure Key Vault através do Microsoft Entra ID
- O Data Factory envolve a chave de encriptação de fábrica com a chave do cliente no Azure Key Vault
- Para operações de leitura/escrita, o Data Factory envia pedidos para o Azure Key Vault para desembrulhar a chave de encriptação da conta e realizar operações de encriptação e desencriptação
Há duas maneiras de adicionar a criptografia de Chave Gerenciada pelo Cliente às fábricas de dados. Um é durante a criação da fábrica no portal do Azure, e o outro é após a criação da fábrica, na UI do Data Factory.
Pré-requisitos - configurar o Azure Key Vault e gerar chaves
Ativar a eliminação suave e não purgar no Azure Key Vault
Usar chaves geridas pelo cliente com Data Factory requer que sejam definidas duas propriedades no Key Vault, Soft Delete e Não Purgar. Estas propriedades podem ser ativadas usando PowerShell ou Azure CLI num cofre de chaves novo ou existente. Para saber como ativar estas propriedades num cofre de chaves existente, consulte gestão de recuperação do Azure Key Vault com eliminação reversível e proteção contra expurgo
Se estiver a criar um novo Azure Key Vault através Azure portal, Soft Delete e Não Purgar podem ser ativados da seguinte forma:
Conceder acesso da Data Factory ao Azure Key Vault
Certifica-te de que Azure Key Vault e Azure Data Factory estão no mesmo inquilino Microsoft Entra e na mesma região. Você pode usar políticas de acesso ou permissões de controle de acesso:
Política de acesso - No seu Cofre de Chaves selecionePolíticas de Acesso -Adicionar Política de Acesso -procure a sua identidade gerida Azure Data Factory e conceda Get ,Unwrap Key eWrap Key no menu suspenso de permissões de segredos.Controlo de acesso - A sua identidade gerida precisará de dois papéis no controlo de acesso: Key Vault Utilizador de Encriptação de Serviço Cripto e Key Vault Utilizador de Segredos. No cofre de chaves, selecione Controle de acesso (IAM) ->+ Adicionar ->Adicionar atribuição de função. Selecione uma das funções e, em seguida, selecione Avançar. Em Members selecione Managed identity depois Select members e procure a sua identidade gerida Azure Data Factory. Em seguida, selecione Rever + atribuir. Repita para o segundo papel.
- Se quiser adicionar encriptação de chave gerida pelo cliente após a criação da fábrica no Data Factory UI, certifique-se de que a identidade de serviço gerido (MSI) da data factory tem as permissões corretas para Key Vault
- Se quiser adicionar encriptação de chaves geridas pelo cliente durante a criação de fábrica no portal Azure, certifique-se de que a identidade gerida atribuída pelo utilizador (UA-MI) tem as permissões corretas para Key Vault
Gerar ou carregar chave gerida pelo cliente para o Azure Key Vault
Você pode criar suas próprias chaves e armazená-las em um cofre de chaves. Ou pode usar as APIs do Azure Key Vault para gerar chaves. Apenas as chaves RSA são suportadas com encriptação Data Factory. O RSA-HSM também é suportado. Para obter mais informações, consulte Sobre chaves, segredos e certificados.
Ativar as chaves geridas pelo cliente
Operações após a criação da fábrica na interface do usuário do Data Factory
Esta seção percorre o processo para adicionar criptografia de chave gerenciada pelo cliente na interface do usuário do Data Factory, após a criação da fábrica.
Nota
Uma chave gerenciada pelo cliente só pode ser configurada em um Data Factory vazio. A fábrica de dados não pode conter quaisquer recursos, como serviços vinculados, pipelines e fluxos de dados. Recomenda-se habilitar a chave gerenciada pelo cliente logo após a criação da fábrica.
Importante
Essa abordagem não funciona com fábricas habilitadas para rede virtual gerenciada. Considere a rota alternativa, se você quiser criptografar essas fábricas.
Certifique-se de que a Identidade de Serviço Gerido (MSI) dessa fábrica de dados tem permissões Get, Unwrap Key e Wrap Key para Key Vault.
Verifique se o Data Factory está vazio. A fábrica de dados não pode conter recursos, como serviços vinculados, pipelines e fluxos de dados. Por enquanto, a implantação da chave gerenciada pelo cliente em uma fábrica não vazia resultará em um erro.
Para localizar o URI da chave no portal do Azure, navegue até ao Azure Key Vault e selecione a definição Chaves. Selecione a chave desejada e, em seguida, selecione a chave para visualizar suas versões. Selecione uma versão chave para visualizar as configurações
Copie o valor do campo Identificador de Chave, que fornece o URI
Abre o portal Azure Data Factory e, usando a barra de navegação à esquerda, salta para o Portal de Gestão da Data Factory
Selecione o ícone de chave gerenciada pelo cliente
Insira o URI da chave gerenciada pelo cliente que você copiou antes
Selecione Salvar e a criptografia de chave gerenciada pelo cliente está habilitada para o Data Factory
Durante a criação da fábrica no portal Azure
Esta secção percorre os passos para adicionar encriptação de chaves gerida pelo cliente no Azure portal durante implementação em fábrica.
Para encriptar a fábrica, a Data Factory precisa primeiro de recuperar a chave gerida pelo cliente do Key Vault. Como a implementação de fábrica ainda está em curso, o Managed Service Identity (MSI) ainda não está disponível para autenticação com o Key Vault. Como tal, para usar esta abordagem, o cliente precisa atribuir uma identidade gerida atribuída pelo utilizador (UA-MI) à fábrica de dados. Assumiremos os papéis definidos no UA-MI e autenticaremos com Key Vault.
Para saber mais sobre a identidade gerenciada atribuída pelo usuário, consulte Tipos de identidade gerenciada e Atribuição de função para identidade gerenciada atribuída ao usuário.
Certifique-se de que a Identidade Gerida atribuída pelo utilizador (UA-MI) tem permissões Get, Unwrap Key e Wrap Key para Key Vault
No separador Avançado, assinale a caixa para Ativar encriptação usando uma chave gerida pelo cliente
Forneça o URL da chave gerida pelo cliente armazenada no Key Vault
Gorjeta
Se não passar a versão da chave no URL após o '/' final (por exemplo:
https://mykeyvault.vault.azure.net/keys/cmk/), a versão será sempre definida como a mais recente se a chave for atualizada no futuro.Atualmente, isto só é suportado através do portal Azure.
Selecione uma identidade gerida atribuída a utilizador apropriada para autenticar-se com o Azure Key Vault.
Continue com a implantação de fábrica.
Atualizar versão da chave
Ao criar uma nova versão de uma chave, atualize o data factory para usar a nova versão:
Localize o URI da nova versão da chave através do Azure Key Vault Portal:
- Navegue até ao Azure Key Vault e selecione a configuração de Chaves.
- Selecione a chave desejada e, em seguida, selecione a chave para visualizar suas versões.
- Selecione uma versão chave para visualizar as configurações.
Copie o valor do campo Identificador de Chave, que fornece o URI.
Inicie o portal Azure Data Factory e, usando a barra de navegação à esquerda, selecione o Portal de Gestão da Data Factory.
Selecione a configuração Chave gerenciada pelo cliente .
Insira o URI da chave gerenciada pelo cliente que você copiou antes.
Selecione Salvar e o Data Factory agora será criptografado com a nova versão de chave.
Use uma chave diferente
Para alterar a chave usada na encriptação do Data Factory, tem de atualizar manualmente as definições no Azure Data Factory:
Localize o URI da nova versão da chave através do Azure Key Vault Portal:
- Navegue até ao Azure Key Vault e selecione a configuração de Chaves.
- Selecione a chave desejada e, em seguida, selecione a chave para visualizar suas versões.
- Selecione uma versão chave para visualizar as configurações.
Copie o valor do campo Identificador de Chave, que fornece o URI.
Inicie o portal Azure Data Factory e, usando a barra de navegação à esquerda, selecione o Portal de Gestão da Data Factory.
Selecione a configuração Chave gerenciada pelo cliente .
Insira o URI para selecionar que você copiou antes.
Selecione Salvar e o Data Factory agora será criptografado com a nova versão de chave.
Desativar chaves gerenciadas pelo cliente
Por design, uma vez que o recurso de seleção está ativado, você não pode remover a etapa de segurança extra. Sempre esperamos que uma chave fornecida pelo cliente criptografe a fábrica e os dados.
Chave gerida pelo cliente e integração contínua e entrega contínua
Por defeito, a configuração do CMK não está incluída no modelo de fábrica do Azure Resource Manager (ARM). Para incluir as configurações de criptografia de chave gerenciada pelo cliente no modelo ARM para integração contínua (CI/CD):
- Verifique se a fábrica está no modo Git
- Navegue até o portal de gerenciamento - seção de chaves gerenciadas pelo cliente
- Marque a opção Incluir no modelo ARM
As seguintes configurações serão adicionadas no modelo ARM. Estas propriedades podem ser configuradas em pipelines de Integração e Entrega Contínua através da edição da configuração dos parâmetros Azure Resource Manager
Nota
Adicionar a configuração de criptografia aos modelos ARM adiciona uma configuração de nível de fábrica que substituirá outras configurações de nível de fábrica, como configurações git, em outros ambientes. Se essas configurações estiverem habilitadas em um ambiente elevado, como UAT ou PROD, consulte Parâmetros globais em CI/CD.
Conteúdos relacionados
Leia os tutoriais para saber como utilizar o Data Factory em mais cenários.