Gérer votre clé de chiffrement gérée par le client

Les clients ont des exigences de confidentialité et de conformité des données pour protéger leurs données en les chiffrant au repos. Cela protège les données de l’exposition en cas de vol d’une copie de la base de données. Avec le chiffrement des données au repos, les données volées de la base de données sont protégées contre la restauration sur un autre serveur sans la clé de chiffrement.

Toutes les données client stockées dans Power Platform sont chiffrées au repos avec des clés de chiffrement gérées par défaut. Microsoft Microsoft stocke et gère la clé de cryptage de la base de données pour toutes vos données afin que vous n’ayez pas à le faire. Cependant, Power Platform fournit cette clé de chiffrement gérée par le client (CMK) pour votre contrôle de protection des données supplémentaire où vous pouvez autogérer la clé de chiffrement de la base de données associée à votre environnement Microsoft Dataverse. Cela vous permet de faire pivoter ou d’échanger la clé de cryptage à la demande, et vous permet également d’empêcher l’accès de à vos données client lorsque vous révoquez l’accès par clé à nos services à tout moment. Microsoft

Pour en savoir plus sur la clé gérée par le client dans Power Platform, regardez la vidéo de la clé gérée par le client.

Ces opérations de la clé de chiffrement sont disponibles avec la clé gérée par le client (CMK) :

  • Créez une clé RSA (RSA-HSM) à partir de votre Azure Key Vault.
  • Créer une stratégie d’entreprise Power Platform pour votre clé.
  • Accorder à la stratégie d’entreprise Power Platform l’autorisation pour accéder à votre coffre de clés.
  • Accorder à l’administrateur de services Power Platform le privilège pour lire la stratégie d’entreprise.
  • Appliquer la clé de chiffrement à votre environnement.
  • Rétablir/supprimer le cryptage CMK de environnement sur une clé gérée par Microsoft.
  • Modifiez la clé en créant une nouvelle stratégie d’entreprise, en supprimant l’environnement de CMK et en réappliquant CMK avec la nouvelle stratégie d’entreprise.
  • Verrouiller les environnements CMK en révoquant le coffre de clés CMK et/ou les autorisations de la clé.
  • Migrer les environnements Bring-Your-Own-Key (BYOK) vers CMK en appliquant la clé CMK.

Actuellement, toutes vos données client stockées uniquement dans les applications et services suivants peuvent être chiffrées avec la clé gérée par le client :

  • Dataverse (Solutions et services personnalisés) Microsoft
  • Dataverse Copilot dans les applications pilotées par modèle
  • Power Automate1
  • Power Apps
  • Conversation instantanée pour Dynamics 365
  • Ventes Dynamics 365
  • Dynamics 365 Customer Service
  • Dynamics 365 Customer Insights - Data
  • Dynamics 365 Field Service
  • Dynamics 365 Retail
  • Dynamics 365 Finance (Finance et opérations)
  • Dynamics 365 Intelligent Order Management (Finance et opérations)
  • Dynamics 365 Project Operations (Finance et opérations)
  • Dynamics 365 Supply Chain Management (Finance et opérations)
  • Dynamics 365 Fraud Protection (Finance et opérations)

1 Lorsque vous appliquez la clé gérée par le client à un environnement qui possède des flux existants, les données de flux continuent d’être chiffrées avec la clé gérée par le client. Power Automate Microsoft Pour en savoir plus : Clé gérée client Power Automate.

Note

La RVI conversationnelle de Nuance et le Contenu d’accueil du créateur sont exclus du chiffrement par la clé gérée par le client.

Microsoft Copilot Studio stocke ses données dans son propre stockage et dans Microsoft Dataverse. Lorsque vous appliquez la clé gérée par le client à ces environnements, seuls les magasins de données Microsoft Dataverse sont chiffrés avec votre clé. Les données non gérées continuent d’être chiffrées avec la clé gérée.Microsoft Dataverse Microsoft

Note

Les paramètres de connexion des connecteurs continueront d’être chiffrés avec une clé gérée par Microsoft.

Contactez un représentant des services non répertoriés ci-dessus pour obtenir des informations sur la prise en charge de la clé gérée par le client.

Note

Power Apps les noms d’affichage, les descriptions et les métadonnées de connexion continuent d’être chiffrés avec une clé gérée par Microsoft.

Note

Le lien des résultats de téléchargement et les autres données produites par l’application du vérificateur de solution lors d’une vérification de solution continuent d’être chiffrés avec une clé gérée par Microsoft.

Les environnements avec des applications de finances et d’opérations où l’intégration de Power Platform est activée peuvent également être chiffrés. Les environnements financiers et opérationnels sans intégration continueront à utiliser la clé gérée par défaut pour crypter les données. Power Platform Microsoft Plus d’informations : Chiffrement dans les applications de finances et d’opérations

Clé de chiffrement gérée par le client dans Power Platform

Présentation de la clé gérée par le client

Avec la clé gérée par le client, les administrateurs peuvent fournir leur propre clé de chiffrement à partir de leur propre Azure Key Vault aux services de stockage Power Platform pour chiffrer leurs données client. Microsoft n’a pas d’accès direct à votre Azure Key Vault. Pour que les services Power Platform puissent accéder à la clé de chiffrement à partir de votre Azure Key Vault, l’administrateur crée une stratégie d’entreprise Power Platform, qui fait référence à la clé de chiffrement et accorde à cette stratégie d’entreprise l’accès pour lire la clé depuis votre Azure Key Vault.

L’administrateur du service Power Platform peut ensuite ajouter des environnements Dataverse à la stratégie d’entreprise pour commencer à chiffrer toutes les données client dans l’environnement avec votre clé de chiffrement. Les administrateurs peuvent modifier la clé de chiffrement de l’environnement en créant une autre stratégie d’entreprise et en ajoutant l’environnement (après l’avoir supprimé) à la nouvelle stratégie d’entreprise. Si le environnement n’a plus besoin d’être chiffré à l’aide de votre clé gérée par le client, le Administrateur peut supprimer le Dataverse environnement de la politique d’entreprise pour rétablir le chiffrement des données sur la clé gérée par le Microsoft.

L’administrateur peut verrouiller les environnements de clé gérée par le client en révoquant l’accès à la clé de la stratégie d’entreprise, et déverrouiller les environnements en restaurant l’accès à la clé. Pour plus d’informations : Verrouiller les environnements en révoquant l’accès au coffre de clés et/ou à l’autorisation de la clé

Pour simplifier les tâches de gestion des clés, les tâches sont réparties en trois principaux domaines :

  1. Créer une clé de chiffrement.
  2. Créer une stratégie d’entreprise et accorder l’accès.
  3. Gérer le chiffrement de l’environnement.

Avertissement

Lorsque les environnements sont verrouillés, personne ne peut y accéder, y compris le support. Microsoft Les environnements verrouillés deviennent désactivés et une perte de données peut se produire.

Licences requises pour la clé gérée par le client

La stratégie de la clé gérée par le client n’est appliquée que sur les environnements activés pour les environnements gérés. Les environnements gérés sont inclus en tant que droit dans les licences Power Apps, Power Automate, Microsoft Copilot Studio, Power Pages et Dynamics 365 autonomes qui donnent des droits d’utilisation premium. Pour en savoir plus sur les Licences pour les environnements gérés, consultez Vue d’ensemble des licences pour Microsoft Power Platform.

De plus, l’accès à l’utilisation de la clé gérée par le client pour Microsoft Power Platform et Dynamics 365 nécessite que les utilisateurs dans les environnements où la stratégie de la clé de chiffrement est appliquée disposent de l’un de ces abonnements :

  • Microsoft 365 ou Office 365 A5/E5/G5
  • Conformité à Microsoft 365 A5/E5/F5/G5
  • Sécurité et conformité de Microsoft 365 F5
  • Protection et gouvernance des informations Microsoft 365 A5/E5/F5/G5
  • Gestion des risques internes pour Microsoft 365 A5/E5/F5/G5

En savoir plus sur ces licences.

Comprendre le risque potentiel lié à la gestion de votre clé

Comme pour toute application critique d’entreprise, le personnel de votre organisation qui dispose d’un accès de niveau administrateur doit être approuvé. Avant d’utiliser la fonctionnalité de gestion des clés, vous devez comprendre le risque lié à la gestion de vos clés de chiffrement de base de données. Il est possible qu’un administrateur malveillant (une personne qui reçoit ou obtient un accès de niveau administrateur dans l’intention de nuire à la sécurité ou aux processus d’entreprise d’une organisation) qui travaille au sein de votre organisation utilise la fonction de gestion des clés pour créer une clé et l’utiliser pour verrouiller vos environnements dans le client.

Imaginez la séquence suivante d’événements.

L’administrateur malveillant du coffre de clés crée une clé et une stratégie d’entreprise sur le portail Azure. L’administrateur Azure Key Vault accède au centre d’administration Power Platform et ajoute des environnements à la stratégie d’entreprise. L’administrateur malveillant retourne ensuite sur le portail Azure et révoque l’accès de la clé à la stratégie d’entreprise, verrouillant ainsi tous les environnements. Cela provoque des interruptions d’activité car tous les environnements deviennent inaccessibles, et si cet événement n’est pas résolu, c’est-à-dire, l’accès à la clé est restauré, les données de l’environnement peuvent être potentiellement perdues.

Note

  • Azure Key Vault a des protections intégrées qui aident à restaurer la clé, ce qui nécessite l’activation des paramètres du coffre de clés Suppression réversible et Protection contre le vidage.
  • Une autre protection à prendre en compte est de veiller à la séparation des tâches lorsque l’administrateur Azure Key Vault n’est pas autorisé à accéder au centre d’administration Power Platform.

Séparation des tâches pour atténuer le risque

Cette section décrit les fonctions de clé gérée par le client qui incombent à chaque rôle d’administrateur. La séparation de ces tâches aide à atténuer le risque lié aux clés gérées par le client.

Tâches d’administration du service Azure Key Vault et Power Platform/Dynamics 365

Pour activer les clés gérées par le client, l’administrateur du coffre de clés crée d’abord une clé dans Azure Key Vault et crée une stratégie d’entreprise Power Platform. Lorsque la stratégie d’entreprise est créée, une identité gérée Microsoft Entra ID spéciale est créée. Ensuite, l’administrateur du coffre de clés retourne dans Azure Key Vault et accorde à la stratégie d’entreprise/l’identité gérée l’accès à la clé de chiffrement.

L’administrateur du coffre de clés accorde ensuite à l’administrateur du service Power Platform/Dynamics 365 respectif un accès en lecture à la stratégie d’entreprise. Une fois l’autorisation de lecture accordée, l’administrateur du service Power Platform/Dynamics 365 peut accéder au centre d’administration Power Platform et ajouter des environnements à la stratégie d’entreprise. Toutes les données client des environnements ajoutés sont ensuite chiffrées avec la clé gérée par le client liée à cette stratégie d’entreprise.

Conditions préalables
  • Un abonnement Azure qui inclut Azure Key Vault ou des modules de sécurité matérielle managés Azure Key Vault.
  • Un ID avec : Microsoft Entra
    • Autorisation de contributeur pour un abonnement Microsoft Entra.
    • Autorisation de créer un Azure Key Vault et une clé.
    • Accédez pour créer un groupe de ressources. Ceci est nécessaire pour configurer le coffre de clés.
Créer la clé et accorder l’accès à l’aide d’Azure Key Vault

L’administrateur Azure Key Vault effectue ces tâches dans Azure.

  1. Créez un abonnement payant Azure et un coffre de clés. Ignorez cette étape si vous avez déjà un abonnement incluant Azure Key Vault.
  2. Accédez au service Azure Key Vault et créez une clé. Informations complémentaires : Créer une clé dans le coffre de clés
  3. Activez le service de stratégies d’entreprise Power Platform pour votre abonnement Azure. Ne le faites qu’une seule fois. Informations complémentaires : Activer le service de stratégies d’entreprise Power Platform pour votre abonnement Azure
  4. Créez une stratégie d’entreprise Power Platform. Informations complémentaires : Créer une stratégie d’entreprise
  5. Accordez à la stratégie d’entreprise les autorisations pour accéder au coffre de clés. Informations complémentaires : Accorder à la stratégie d’entreprise les autorisations pour accéder au coffre de clés
  6. Accordez aux administrateurs Power Platform et Dynamics 365 l’autorisation pour lire la stratégie d’entreprise. Informations complémentaires : Accorder à l’administrateur Power Platform le privilège pour lire la stratégie d’entreprise

Tâches de l’administrateur de services Power Platform/Dynamics 365 et du centre d’administration Power Platform

Conditions préalables
  • Le rôle Microsoft Entra d’administrateur de services Power Platform ou Dynamics 365 doit être attribué à l’administrateur Power Platform.
Gérer le chiffrement de l’environnement dans le centre d’administration Power Platform

L’administrateur Power Platform gère les tâches de clé gérée par le client liées à l’environnement dans le centre d’administration Power Platform.

  1. Ajoutez les environnements Power Platform à la stratégie d’entreprise pour chiffrer les données avec la clé gérée par le client. Informations complémentaires : Ajouter un environnement à la stratégie d’entreprise pour chiffrer les données
  2. Supprimez les environnements de la politique d’entreprise pour rétablir le chiffrement à la clé gérée. Microsoft Plus d’informations : Supprimez les environnements de la politique pour revenir à la Microsoft clé gérée
  3. Modifiez la clé en supprimant des environnements de l’ancienne stratégie d’entreprise et en ajoutant des environnements à une nouvelle stratégie d’entreprise. Pour plus d’informations : Créer une clé de chiffrement et accorder l’accès
  4. Effectuez une migration depuis BYOK. Si vous utilisez la fonctionnalité précédente de clé de chiffrement autogérée, vous pouvez migrer votre clé vers une clé gérée par le client. Pour plus d’informations : Migrer les environnements Bring Your Own Key vers la clé gérée par le client

Créer une clé de chiffrement et accorder l’accès

Créer un abonnement payant Azure et un coffre de clés

Dans Azure, effectuez les étapes suivantes :

  1. Créez un abonnement Paiement à l’utilisation ou son équivalent Azure. Cette étape n’est pas nécessaire si le client a déjà un abonnement.

  2. Créez un groupe de ressources. Informations complémentaires : Créer des groupes de ressources

    Note

    Créez ou utilisez un groupe de ressources dont l’emplacement, par exemple, Centre des États-Unis, correspond à la Power Platform région de l’environnement, par exemple États-Unis.

  3. Créez un coffre de clés en utilisant l’abonnement payant incluant la suppression réversible et la protection contre le vidage avec le groupe de ressources que vous avez créé à l’étape précédente.

    Important

Créer une clé dans le coffre de clés

  1. Assurez-vous de remplir les conditions préalables.
  2. Accédez au Portail Azure>Key Vault et recherchez le coffre de clés dans lequel vous souhaitez générer une clé de chiffrement.
  3. Vérifiez les paramètres du coffre de clés Azure :
    1. Sélectionnez Propriétés sous Paramètres.
    2. Sous Suppression réversible, définissez ou vérifiez qu’elle est définie sur l’option La suppression réversible a été activée sur ce coffre de clés.
    3. Sous Protection contre le vidage, définissez ou vérifiez que l’option Activer la protection contre le vidage (appliquer une période de rétention obligatoire pour les coffres supprimés et les objets du coffre) est activée.
    4. Si vous avez apporté des modifications, sélectionnez Enregistrer.
Créer des clés RSA
  1. Créez ou importez une clé possédant ces propriétés :

    1. Sur les pages des propriétés Key Vault , sélectionnez Clés.
    2. Sélectionnez Générer/Importer.
    3. Dans l’écran Créer une clé, définissez les valeurs suivantes, puis sélectionnez Créer.
      • Options : Générer
      • Nom : Fournir un nom pour la clé
      • Type de clé: RSA
      • Taille de la clé RSA: 2048

    Important

    Si vous définissez une date d’expiration dans votre clé et que la clé a expiré, tous les environnements chiffrés avec cette clé seront hors service. Définissez une alerte pour surveiller les certificats d’expiration avec des notifications par e-mail pour votre administrateur local Power Platform et l’administrateur du coffre de clés Azure comme rappel de renouveler la date d’expiration. Ceci est important pour éviter toute panne imprévue du système.

Importer des clés protégées pour les modules de sécurité matériels (HSM)

Vous pouvez utiliser vos clés protégées pour les modules de sécurité matériels (HSM) pour chiffrer vos environnements Power Platform Dataverse. Vos clés protégées par HSM doivent être importées dans le coffre de clés pour qu’une stratégie d’entreprise puisse être créée. Pour plus d’informations, consultez HSM pris en chargeImporter des clés protégées par HSM dans Key Vault (BYOK).

Créer une clé dans le HSM managé Azure Key Vault

Vous pouvez utiliser une clé de chiffrement créée à partir du HSM managé Azure Key Vault pour chiffrer les données de votre environnement. Cela vous offre une prise en charge FIPS 140-2 de niveau 3.

Créer des clés RSA-HSM
  1. Assurez-vous de remplir les conditions préalables.

  2. Accédez au portail Azure.

  3. Créez un HSM managé :

    1. provision le HSM géré.
    2. Activer le HSM géré.
  4. Activez la Protection contre le vidage dans votre HSM managé.

  5. Accordez le rôle Utilisateur cryptographique de HSM managé à la personne qui a créé le coffre de clés HSM managé.

    1. Accédez au coffre de clés HSM managé sur le portail Azure.
    2. Accédez à RBAC local et sélectionnez + Ajouter.
    3. Dans la liste déroulante Rôle, sélectionnez le rôle Utilisateur cryptographique de HSM managé sur la page Attribution de rôles.
    4. Sélectionnez Toutes les clés sous Portée.
    5. Sélectionnez Sélectionner un principal de sécurité, puis sélectionnez l’administrateur sur la page Ajouter un principal.
    6. Sélectionnez Créer.
  6. Créer une clé RSA-HSM :

    • Options : Générer
    • Nom : Fournir un nom pour la clé
    • Type de clé: RSA-HSM
    • Taille de la clé RSA: 2048

    Note

    Tailles de clés RSA-HSM prises en charge : 2 048 bits et 3 072 bits. ...

Vous pouvez mettre à jour le réseau d’Azure Key Vault en activant un point de terminaison privé et utiliser la clé du coffre de clés pour chiffrer vos environnements Power Platform.

Vous pouvez créer un nouveau coffre de clés et établir une connexion par liaison privée ou établir une connexion par liaison privée vers un coffre de clés existant et créer une clé à partir de ce coffre de clés et l’utiliser pour chiffrer votre environnement. Vous pouvez également établir une connexion par liaison privée vers un coffre de clés existant après avoir déjà créé une clé et l’utiliser pour chiffrer votre environnement.

  1. Créez un Azure Key Vault avec ces options :

    • Activer la Protection contre le vidage
    • Type de clé : RSA
    • Taille de la clé : 2048
  2. Copiez l’URL du coffre de clés et l’URL de la clé de chiffrement à utiliser pour créer la stratégie d’entreprise.

    Note

    Une fois que vous avez ajouté un point de terminaison privé à votre coffre de clés ou désactivé le réseau d’accès public, vous ne pouvez pas voir la clé, sauf si vous disposez de l’autorisation appropriée.

  3. Créez un réseau virtuel.

  4. Revenez à votre coffre de clés et ajoutez des connexions par point de terminaison privé à votre Azure Key Vault.

    Note

    Vous devez Sélectionner l’option Désactiver l’accès public au réseau et activer l’exception Autoriser les services de confiance Microsoft à contourner cette exception de pare-feu .

  5. Créez une stratégie d’entreprise Power Platform. Informations complémentaires : Créer une stratégie d’entreprise

  6. Accordez à la stratégie d’entreprise les autorisations pour accéder au coffre de clés. Informations complémentaires : Accorder à la stratégie d’entreprise les autorisations pour accéder au coffre de clés

  7. Accordez aux administrateurs Power Platform et Dynamics 365 l’autorisation pour lire la stratégie d’entreprise. Informations complémentaires : Accorder à l’administrateur Power Platform le privilège pour lire la stratégie d’entreprise

  8. L’administrateur du centre d’administration Power Platform sélectionne l’environnement pour chiffrer et activer l’environnement géré. Pour plus d’informations : Activer l’environnement géré à ajouter à la stratégie d’entreprise

  9. L’administrateur du centre d’administration Power Platform ajoute l’environnement géré à la stratégie d’entreprise. Informations complémentaires : Ajouter un environnement à la stratégie d’entreprise pour chiffrer les données

Activer le service de stratégies d’entreprise Power Platform pour votre abonnement Azure

Enregistrez Power Platform comme fournisseur de ressources. Vous ne devez effectuer cette tâche qu’une seule fois pour chaque abonnement Azure où réside votre Azure Key Vault. Vous devez disposer de droits d’accès à l’abonnement pour enregistrer le fournisseur de ressources.

  1. Connectez-vous au Portail Azure et accédez à Abonnement>Fournisseurs de ressources.
  2. Dans la liste des Fournisseurs de ressources, recherchez Microsoft.PowerPlatform et enregistrez-le .

Créer une stratégie d’entreprise

  1. Installez PowerShell MSI. Informations complémentaires : Installer PowerShell sur Windows, Linux et macOS
  2. Une fois PowerShell MSI installé, revenez à Déployer un modèle personnalisé dans Azure.
  3. Sélectionnez le lien Créer votre propre modèle dans l’éditeur.
  4. Copiez ce modèle JSON dans un éditeur de texte tel que le Bloc-notes. Informations complémentaires : Modèle json de stratégie d’entreprise
  5. Remplacez les valeurs dans le modèle JSON pour : EnterprisePolicyName, emplacement où EnterprisePolicy doit être créé, keyVaultId et keyName. Informations complémentaires : Définitions de champ pour le modèle json
  6. Copiez le modèle mis à jour depuis votre éditeur de texte, puis collez-le dans Modifier le modèle du Déploiement personnalisé dans Azure et sélectionnez Enregistrer.
  7. Sélectionnez un Abonnement et un Groupe de ressources où la stratégie d’entreprise doit être créée.
  8. Sélectionnez Réviser + créer, puis sélectionnez Créer.

Un déploiement est lancé. Une fois terminé, la stratégie d’entreprise est créée.

Modèle json de stratégie d’entreprise

 {
    "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
    "contentVersion": "1.0.0.0",
    "parameters": {},
    "resources": [
        {
            "type": "Microsoft.PowerPlatform/enterprisePolicies",
            "apiVersion": "2020-10-30",
            "name": {EnterprisePolicyName},
            "location": {location where EnterprisePolicy needs to be created},
            "kind": "Encryption",
            "identity": {
                "type": "SystemAssigned"
            },
            "properties": {
                "lockbox": null,
                "encryption": {
                    "state": "Enabled",
                    "keyVault": {
                        "id": {keyVaultId},
                        "key": {
                            "name": {keyName}
                        }
                    }
                },
                "networkInjection": null
            }
        }
    ]
   }

Définitions de champ pour le modèle JSON

  • nom. Nom de la stratégie d’entreprise. Il s’agit du nom de la stratégie qui apparaît dans le centre d’administration Power Platform.

  • emplacement. Une des valeurs suivantes. Il s’agit de l’emplacement de la stratégie d’entreprise qui doit correspondre à la région de l’environnement Dataverse :

    • '"unitedstates"'
    • '"southafrica"'
    • '"uk"'
    • '"japan"'
    • '"india"'
    • '"france"'
    • '"europe"'
    • '"germany"'
    • '"switzerland"'
    • '"canada"'
    • '"brazil"'
    • '"australia"'
    • '"asia"'
    • '"uae"'
    • '"korea"'
    • '"norway"'
    • '"singapore"'
    • '"sweden"'
  • Copiez ces valeurs à partir des propriétés de votre coffre de clés dans le portail Azure :

    • keyVaultId : Accédez à Coffres-forts de clés> Sélectionner votre coffre-fort de clés >Aperçu. En regard de Essentials, sélectionnez Vue JSON. Copiez l’ID de ressource dans le presse-papiers et collez tout le contenu dans votre modèle JSON.
    • keyName : Accédez à Coffres-forts de clés> Sélectionner votre coffre-fort de clés >Clés. Notez le Nom de la clé et saisissez-le dans votre modèle JSON.

Accorder à la stratégie d’entreprise les autorisations pour accéder au coffre de clés

Une fois la stratégie d’entreprise créée, l’administrateur du coffre de clés accorde à l’identité gérée de la stratégie d’entreprise l’accès à la clé de chiffrement.

  1. Connectez-vous au Portail Azure et accédez à Coffres de clés.
  2. Sélectionnez le coffre de clés où la clé a été attribuée à la stratégie d’entreprise.
  3. Sélectionnez l’onglet Contrôle d’accès (IAM), puis sélectionnez + Ajouter.
  4. Sélectionnez Ajouter une attribution de rôle dans la liste déroulante,
  5. Recherchez Utilisateur du chiffrement du service cryptographique Key Vault et sélectionnez-le.
  6. Sélectionnez Suivant.
  7. Sélectionnez + Sélectionner les membres.
  8. Recherchez la stratégie d’entreprise que vous avez créée.
  9. Sélectionnez la stratégie d’entreprise, puis choisissez Sélectionner.
  10. Sélectionnez Examiner + Attribuer.

Note

Le paramètre d’autorisation ci-dessus est basé sur le Modèle d’autorisation du Contrôle d’accès en fonction du rôle Azure de votre coffre de clés. Si votre coffre de clés est défini sur Stratégie d’accès au coffre, il est recommandé de migrer vers le modèle basé sur les rôles. Pour accorder à votre stratégie d’entreprise l’accès au coffre de clés à l’aide de la Stratégie d’accès au coffre, créez une stratégie d’accès, sélectionnez Obtenir dans Opérations de gestion des clés et Ne pas inclure la clé et Inclure la clé dans Opérations cryptographiques.

Note

Pour éviter toute panne système imprévue, il est important que la politique d’entreprise ait accès à la clé. Assurez-vous que :

  • Le coffre-fort à clés est actif.
  • La clé est active et non expirée.
  • La clé n’est pas supprimée.
  • Les autorisations clés ci-dessus ne sont pas révoquées.

Les environnements qui utilisent cette clé seront désactivés lorsque la clé de chiffrement n’est pas accessible.

Accorder à l’administrateur Power Platform le privilège pour lire la stratégie d’entreprise

Les administrateurs disposant de rôles Dynamics 365 ou d’administration peuvent accéder auCentre d’administration pour attribuer des environnements à la politique d’entreprise. Power Platform Power Platform Pour accéder aux stratégies d’entreprise, l’administrateur disposant d’un accès au coffre de clés Azure doit accorder le rôle Lecteur à l’administrateur Power Platform . Une fois le rôle Lecteur attribué, Power Platform Administrateur peut afficher les stratégies d’entreprise sur Power Platform Centre d’administration.

Note

Seuls les administrateurs Power Platform et Dynamics 365 qui ont le rôle de lecteur pour la stratégie d’entreprise peuvent ajouter un environnement à la stratégie. Les autres administrateurs Power Platform ou Dynamics 365 peuvent afficher la stratégie d’entreprise, mais ils obtiennent une erreur lorsqu’ils essaient d’Ajouter un environnement à la stratégie.

Accorder le rôle de lecteur à un administrateur Power Platform

  1. Connectez-vous au Portail Azure.
  2. Copiez l’ID d’objet de l’administrateur Power Platform ou Dynamics 365. Pour ce faire :
    1. Accédez à la zone Utilisateurs dans Azure.
    2. Dans la liste Tous les utilisateurs, recherchez l’utilisateur avec les autorisations d’administrateur Power Platform ou Dynamics 365 en utilisant Rechercher des utilisateurs.
    3. Ouvrez l’enregistrement de l’utilisateur, dans l’onglet Vue d’ensemble copiez l’ID d’objet de l’utilisateur. Collez-le dans un éditeur de texte, tel que le Bloc-notes, pour une utilisation ultérieure.
  3. Copiez l’ID de ressource de la stratégie d’entreprise. Pour ce faire :
    1. Accédez à Resource Graph Explorer dans Azure.
    2. Saisissez microsoft.powerplatform/enterprisepolicies dans la zone Rechercher , puis sélectionnez la ressource microsoft.powerplatform/enterprisepolicies.
    3. Sélectionnez Exécuter la requête dans la barre de commandes. Une liste de toutes les stratégies d’entreprise Power Platform s’affiche.
    4. Localisez la stratégie d’entreprise à laquelle vous souhaitez accorder l’accès.
    5. Faites défiler vers la droite de la stratégie d’entreprise et sélectionnez Voir les détails.
    6. Sur la page Détails , copiez l’ID.
  4. Démarrez Azure Cloud Shell et exécutez la commande suivante en remplaçant objId par l’ID d’objet de l’utilisateur et ID de ressource EP par l’ID enterprisepolicies copié dans les étapes précédentes : New-AzRoleAssignment -ObjectId { objId} -RoleDefinitionName Reader -Scope {EP Resource Id}

Gérer le chiffrement de l’environnement

Pour gérer le chiffrement de l’environnement, l’autorisation suivante est nécessaire :

  • Utilisateur actif Microsoft Entra qui a un rôle de sécurité Administrateur Power Platform et/ou Dynamics 365.
  • Microsoft Entra utilisateur disposant d’un rôle d’administrateur de service Power Platform ou Dynamics 365.

L’administrateur du coffre de clés informe l’administrateur Power Platform qu’une clé de chiffrement et une stratégie d’entreprise ont été créées et fournit la stratégie d’entreprise à l’administrateur Power Platform. Pour activer la clé gérée par le client, l’administrateur Power Platform attribue ses environnements à la stratégie d’entreprise. Une fois l’environnement attribué et enregistré, Dataverse lance le processus de chiffrement pour définir toutes les données d’environnement et les chiffrer avec la clé gérée par le client.

Activer l’environnement géré à ajouter à la stratégie d’entreprise

  1. Connectez-vous au Centre d’administration Power Platform et localisez l’environnement.
  2. Sélectionnez et vérifiez l’environnement sur la liste des environnements.
  3. Sélectionnez l’icône Activer les environnements gérés dans la barre d’actions.
  4. Sélectionnez Activer.

Ajouter un environnement à la stratégie d’entreprise pour chiffrer les données

Important

L’environnement est désactivé lorsqu’il est ajouté à la stratégie d’entreprise pour le chiffrement des données.

  1. Connectez-vous au Centre d’administration Power Platform et accédez à Stratégies>Stratégies d’entreprise.
  2. Sélectionnez une stratégie, puis sélectionnez Modifier dans la barre de commandes.
  3. Sélectionnez Ajouter des environnements, sélectionnez l’environnement souhaité, puis sélectionnez Continuer. Ajouter un environnement à la stratégie d’entreprise dans le centre d’administration Power Platform
  4. Sélectionnez Enregistrer, puis sélectionnez Confirmer.

Important

  • Seuls les environnements qui se trouvent dans la même région que la stratégie d’entreprise sont affichés dans la liste Ajouter des environnements.
  • Le chiffrement peut prendre jusqu’à quatre jours, mais l’environnement peut être activé avant la fin de l’opération Ajouter des environnements.
  • L’opération peut ne pas se terminer et si elle échoue, vos données continuent d’être chiffrées avec la clé gérée. Microsoft Vous pouvez réexécuter l’opération Ajouter des environnements.

Note

Vous ne pouvez ajouter que des environnements activés en tant qu’environnements gérés. Les types d’environnement d’évaluation et Teams ne peuvent pas être ajoutés à la stratégie d’entreprise.

Supprimer les environnements de la politique pour revenir à la clé gérée Microsoft

Suivre suivez ces étapes si vous souhaitez revenir à une Microsoft clé de chiffrement gérée.

Important

Le environnement sera désactivé lorsqu’il sera supprimé de la politique d’entreprise pour renvoyer le cryptage des données à l’aide de la clé gérée. Microsoft

  1. Connectez-vous au Centre d’administration Power Platform et accédez à Stratégies>Stratégies d’entreprise.
  2. Sélectionnez l’onglet Environnement avec stratégies, puis recherchez l’environnement que vous souhaitez supprimer de la clé gérée par le client.
  3. Sélectionnez l’onglet Toutes les stratégies, sélectionnez l’environnement que vous avez vérifié à l’étape 2, puis sélectionnez Modifier la stratégie sur la barre de commandes. Supprimer un environnement de la clé gérée par le client
  4. Sélectionnez Supprimer l’environnement sur la barre de commandes, sélectionnez l’environnement que vous souhaitez supprimer, puis sélectionnez Continuer.
  5. Sélectionnez Enregistrer.

Important

Le environnement sera désactivé lorsqu’il sera supprimé de la politique d’entreprise pour rétablir le cryptage des données sur la clé gérée par Microsoft. Abstenez-vous de supprimer ou de désactiver la clé, de supprimer ou de désactiver le coffre de clés ou de supprimer les autorisations de la stratégie d’entreprise sur le coffre de clés. L’accès à la clé et au coffre de clés est nécessaire pour prendre en charge la restauration de la base de données. Vous pouvez supprimer les autorisations de la stratégie d’entreprise après 30 jours.

Vérifier le statut de chiffrement de l’environnement

Examiner le statut de chiffrement à partir des stratégies d’entreprise

  1. Connectez-vous au centre d’administration Power Platform.

  2. Sélectionnez Stratégies>Stratégies d’entreprise.

  3. Sélectionnez une stratégie, puis sélectionnez Modifier dans la barre de commandes.

  4. Examinez le Statut de chiffrement de l’environnement dans la section Environnements avec cette stratégie.

    Note

    Le statut de chiffrement de l’environnement peut être :

    • Chiffré - la clé de chiffrement de la politique d’entreprise est active et le environnement est chiffré avec votre clé.
    • Échec - la clé de chiffrement de la politique d’entreprise n’est pas utilisée par tous Dataverse les services de stockage. Ils nécessitent plus de temps pour être traités et vous pouvez réexécuter l’opération Ajouter environnement . Contactez le support si la réexécution échoue.
    • Avertissement  : la clé de chiffrement de la politique d’entreprise est active et l’une des données du service continue d’être chiffrée avec la clé gérée Microsoft. En savoir plus : Messages d’avertissement de l’application CMK Power Automate

    Vous pouvez réexécuter l’option Ajouter un environnement pour l’environnement avec le statut de chiffrement Échec.

Examiner le statut de chiffrement sur la page Historique de l’environnement

Vous pouvez voir l’historique de l’environnement.

  1. Connectez-vous au centre d’administration Power Platform.

  2. Sélectionnez Environnements dans le volet de navigation, puis sélectionnez un environnement dans la liste.

  3. Dans la barre de commandes, sélectionnez Historique.

  4. Recherchez l’historique de la Mise à jour de la clé gérée par le client.

    Note

    Le Statut indique En cours d’exécution lorsque le chiffrement est en cours. Il indique Succès lorsque le chiffrement est terminé. Le statut indique Échec en cas de problème avec l’un des services qui ne peut pas appliquer la clé de chiffrement.

    Un état Échec peut être un avertissement et vous n’avez pas besoin de réexécuter l’option Ajouter un environnement. Vous pouvez confirmer s’il s’agit d’un avertissement.

Modifier la clé de chiffrement de l’environnement avec une nouvelle stratégie et clé d’entreprise

Pour modifier votre clé de chiffrement, créez une nouvelle clé et une nouvelle stratégie d’entreprise. Vous pouvez ensuite modifier la stratégie d’entreprise en supprimant les environnements puis en les ajoutant à la nouvelle stratégie d’entreprise. Le système est arrêté deux fois lors du passage à une nouvelle politique d’entreprise : 1) pour rétablir le cryptage sur une clé gérée et 2) pour appliquer la nouvelle politique d’entreprise. Microsoft

Astuce

Pour faire pivoter la clé de chiffrement, nous vous recommandons d’utiliser la nouvelle version des coffres de clés ou de définir une politique de rotation.

  1. Dans le Portail Azure, créez une nouvelle clé et une nouvelle stratégie d’entreprise. Pour plus d’informations : Créer une clé de chiffrement et accorder l’accès et Créer une stratégie d’entreprise
  2. Une fois la nouvelle clé et la nouvelle stratégie d’entreprise créées, accédez à Stratégies>Stratégies d’entreprise.
  3. Sélectionnez l’onglet Environnement avec stratégies, puis recherchez l’environnement que vous souhaitez supprimer de la clé gérée par le client.
  4. Sélectionnez l’onglet Toutes les stratégies, sélectionnez l’environnement que vous avez vérifié à l’étape 2, puis sélectionnez Modifier la stratégie sur la barre de commandes. Supprimer un environnement de la clé gérée par le client
  5. Sélectionnez Supprimer l’environnement sur la barre de commandes, sélectionnez l’environnement que vous souhaitez supprimer, puis sélectionnez Continuer.
  6. Sélectionnez Enregistrer.
  7. Répétez les étapes 2 à 6 jusqu’à ce que tous les environnements de la stratégie d’entreprise aient été supprimés.

Important

Le environnement sera désactivé lorsqu’il sera supprimé de la politique d’entreprise pour rétablir le cryptage des données sur la clé gérée par Microsoft. Ne supprimez pas et ne désactivez pas la clé, ne supprimez pas et ne désactivez pas le coffre de clés, et ne supprimez pas les autorisations de la politique d’entreprise sur le coffre de clés. L’accès à la clé et au coffre de clés est nécessaire pour prendre en charge la restauration de la base de données. Vous pouvez supprimer les autorisations de la stratégie d’entreprise après 30 jours.

  1. Une fois tous les environnements supprimés, dans le centre d’administration Power Platform, accédez à Stratégies d’entreprise.
  2. Sélectionnez la nouvelle stratégie d’entreprise, puis sélectionnez Modifier la stratégie.
  3. Sélectionnez Ajouter un environnement, sélectionnez les environnements que vous souhaitez ajouter, puis sélectionnez Continuer.

Important

L’environnement est désactivé lorsqu’il est ajouté à la nouvelle stratégie d’entreprise.

Faites pivoter la clé de chiffrement de l’environnement avec une nouvelle version de clé

Vous pouvez modifier la clé de chiffrement de l’environnement en créant une nouvelle version de la clé. Lorsque vous créez une nouvelle version de la clé, celle-ci est automatiquement activée. Toutes les ressources de stockage détectent la nouvelle version de la clé et commencent à l’appliquer pour chiffrer vos données.

Lorsque vous modifiez la clé ou la version de la clé, la protection de la clé de chiffrement racine est modifiée, mais les données du stockage restent toujours chiffrées avec votre clé. Aucune autre action n’est requise de votre part pour garantir la protection de vos données. La rotation de la version de la clé n’a pas d’impact sur les performances. Il n’y a aucun temps d’arrêt associé à la rotation de la version clé. Cela peut prendre 24 heures pour que tous les fournisseurs de ressources appliquent la nouvelle version de la clé en arrière-plan. La version précédente de la clé ne doit pas être désactivée car elle doit être utilisée par le service pour le rechiffrement et pour la prise en charge de la restauration de la base de données.

Pour faire pivoter la clé de chiffrement en créant une nouvelle version de la clé, procédez comme suit.

  1. Accédez au Portail Azure>Coffres de clés et localisez le coffre de clés dans lequel vous souhaitez créer une nouvelle version de la clé.
  2. Accédez à Clés.
  3. Sélectionnez la clé activée actuelle.
  4. Sélectionnez + Nouvelle version.
  5. Le paramètre Activé est défini par défaut sur Oui, ce qui signifie que la nouvelle version de la clé est automatiquement activée lors de la création.
  6. Sélectionnez Créer.

Astuce

Pour respecter votre politique de rotation des clés, vous pouvez faire pivoter la clé de chiffrement à l’aide de la Politique de rotation. Vous pouvez soit configurer une politique de rotation, soit effectuer une rotation, à la demande, en appelant Pivoter maintenant.

Important

La nouvelle version de la clé est automatiquement pivotée en arrière-plan et aucune action n’est requise de la part de l’administrateur Power Platform. Il est important que la version précédente de la clé ne soit pas désactivée ou supprimée pendant au moins 28 jours pour prendre en charge la restauration de la base de données. Si vous désactivez ou supprimez trop tôt la version précédente de la clé, votre environnement peut se déconnecter.

Afficher la liste des environnements chiffrés

  1. Connectez-vous au Centre d’administration Power Platform et accédez à Stratégies>Stratégies d’entreprise.
  2. Sur la page Stratégies d’entreprise, sélectionnez l’onglet Environnements avec stratégies. La liste des environnements ajoutés aux stratégies d’entreprise s’affiche.

Note

Il peut y avoir des situations où le Statut de l’environnement ou le Statut du chiffrement affiche un statut Échec. Lorsque cela se produit, vous pouvez essayer de réexécuter l’opération Ajouter environnement ou soumettre une Microsoft demande d’assistance pour obtenir de l’aide.

Opérations de la base de données de l’environnement

Un locataire client peut avoir des environnements chiffrés à l’aide de la clé gérée et des environnements chiffrés avec la clé gérée par le client. Microsoft Pour maintenir l’intégrité et la protection des données, les contrôles suivants sont disponibles lors de la gestion des opérations de base de données d’environnement.

  • Restaurer Le environnement à écraser (restauré sur environnement) est limité au même environnement à partir duquel la sauvegarde a été effectuée ou à un autre environnement chiffré avec la même clé gérée par le client.

    Restaurer la sauvegarde.

  • Copier Le environnement à écraser (le copié dans environnement) est limité à un autre environnement qui est chiffré avec la même clé gérée par le client.

    Copier un environnement.

    Note

    Si un environnement Examen du support a été créé pour résoudre le problème de support dans un environnement géré par le client, la clé de chiffrement de l’environnement Examen du support doit être remplacée par la clé gérée par le client avant de pouvoir exécuter l’opération de l’environnement de copie.

  • Réinitialiser Les données cryptées du environnement sont supprimées, y compris les sauvegardes. Une fois le environnement réinitialisé, le cryptage environnement reviendra à la clé gérée. Microsoft

Étapes suivantes

À propos d’Azure Key Vault