暗号化用のカスタマー マネージド キー

Azure AI は、複数の Azure サービスの上に構築されています。 顧客データは Microsoft が既定で提供する暗号化キーを使用して安全に格納されますが、独自の (カスタマー マネージド) キーを提供することでセキュリティを強化できます。 指定されたキーは、Azure Key Vault を使用して安全に保存されます。

前提条件

  • Azure サブスクリプション。
  • Azure Key Vault インスタンス。 キー コンテナーには、サービスの暗号化に使用されるキーが格納されます。
    • キー コンテナー インスタンスでは、論理的な削除と消去保護を有効にする必要があります。
    • カスタマー マネージド キーによって保護されるサービスのマネージド ID には、キー コンテナーに次のアクセス許可が必要です。
      • キーを折り返す
      • キーの折り返しを解除
      • get

カスタマー マネージド キーとは?

既定では、Microsoft が所有する Azure サブスクリプションでリソースを作成および管理し、Microsoft が管理するキーを使用してデータを暗号化します。

カスタマー マネージド キーを使用すると、これらのリソースはお使いの Azure サブスクリプションに存在し、独自のキーで暗号化されます。 これらのリソースはお客様のサブスクリプションに存在しますが、依然として Microsoft によって管理されます。 Azure AI リソースを作成するときに、自動的に作成および構成されます。

これらの Microsoft が管理するリソースは、サブスクリプションに作成される新しい Azure リソース グループに配置されます。 このリソース グループは、プロジェクトのリソース グループに加えて存在します。 これには、キーが使用される Microsoft 管理対象リソースが含まれます。 リソース グループには、<Azure AI resource group name><GUID> 形式を使用して名前が付けられます。 この管理対象リソース グループ内のリソースの名前規則を変更することはできません。

ヒント

AI リソースでプライベート エンドポイントを使用している場合、このリソース グループには Microsoft が管理する Azure Virtual Network も含まれます。 この VNet は、マネージド サービスとプロジェクト間の通信をセキュリティで保護するために使用されます。 Microsoft により管理されるリソースで使用するための独自の VNet を指定することはできません。 また、仮想ネットワークを変更することはできません。 たとえば、使用される IP アドレスの範囲を変更することはできません。

重要

サブスクリプションにこれらのサービス用の十分なクォータがない場合、エラーが発生します。

重要

カスタマー マネージド キーを使用する場合、これらのリソースはサブスクリプション内にあるため、サブスクリプションのコストが高くなります。 コストを見積もるには、Azure 料金計算ツールを使用してください。

警告

このマネージド リソース グループと、このグループ内に自動で作成されたリソースは削除しないでください。 このリソース グループまたはその中の Microsoft が管理するサービスを削除する必要がある場合は、それを使用する Azure AI リソースを削除してください。 関連付けられている AI リソースが削除されると、リソース グループのリソースは削除されます。

カスタマー マネージド キーを有効にする

Azure AI サービス用に Azure Key Vault でカスタマー マネージド キーを有効にするプロセスは、製品ごとに異なります。 サービス固有の手順については、以下のリンクを使用してください。

コンピューティング データの格納方法

Azure AI では、モデルを微調整したり、フローを構築したりするときに、コンピューティング インスタンスとサーバーレス コンピューティングのリソースが使用されます。 次の表では、コンピューティング オプションと、それぞれでデータを暗号化する方法について説明します。

Compute 暗号化
コンピューティング インスタンス ローカル スクラッチ ディスクは暗号化されます。
サーバーレス コンピューティング OS ディスクは Microsoft マネージド キーを使用して Azure Storage で暗号化されます。 一時ディスクは暗号化されます。

コンピューティング インスタンス コンピューティング インスタンスの OS ディスクは、Microsoft マネージド ストレージ アカウント内の Microsoft によって管理されるキーを使用して暗号化されます。 hbi_workspace パラメーターを TRUE に設定してプロジェクトを作成した場合、コンピューティング インスタンスのローカル一時ディスクは Microsoft マネージド キーで暗号化されます。 カスタマー マネージド キーによる暗号化は、OS と一時ディスクについてはサポートされていません。

サーバーレス コンピューティング: Azure Storage に格納されている各コンピューティング ノードの OS ディスクは、Microsoft によって管理されるキーを使用して暗号化されます。 このコンピューティング先は一時的なものであり、キューに入れられたジョブがない場合、通常はクラスターがスケールダウンされます。 基になる仮想マシンのプロビジョニングは解除され、OS ディスクは削除されます。 OS ディスクでは Azure Disk Encryption はサポートされません。

各仮想マシンにも、OS 操作用にローカルな一時ディスクがあります。 必要に応じて、ディスクを使用してトレーニング データをステージできます。 この環境は有効期間が短く (ジョブ中のみ)、暗号化のサポートはシステムマネージド キーのみに制限されています。

制限事項

  • Azure AI リソースで構成されているとき、暗号化キーは、Azure AI リソースから Azure AI Services や Azure Storage などの依存リソースに渡されることはありません。 暗号化は、各リソースで明確に設定する必要があります。
  • 暗号化用のカスタマー マネージド キーは、同じ Azure Key Vault インスタンス内のキーにのみ更新できます。
  • デプロイ後、Microsoft マネージド キーからカスタマー マネージド キーに、またはその逆に切り替えることはできません。
  • サブスクリプション内の Microsoft が管理する Azure リソース グループに作成されたリソースは、ユーザーが変更したり、既存のリソースとして作成時に提供したりすることはできません。
  • プロジェクトも削除するのでなければ、カスタマー マネージド キーに使用される Microsoft 管理対象リソースを削除することはできません。