Chaves gerenciadas pelo cliente para criptografia com o Estúdio de IA do Azure
As CMKs (chaves gerenciadas pelo cliente) no Estúdio de IA do Azure fornecem controle aprimorado sobre a criptografia dos dados. Ao usar CMKs, você poderá gerenciar suas próprias chaves de criptografia para adicionar uma camada extra de proteção e atender aos requisitos de conformidade com mais eficiência.
Sobre criptografia no Estúdio de IA do Azure
Camadas do Estúdio de IA do Azure sobre o Azure Machine Learning e os serviços de IA do Azure. Por padrão, esses serviços usam as chaves de criptografia gerenciadas pela Microsoft.
Os recursos de hub e projeto são implementações do workspace do Azure Machine Learning e criptografam dados em trânsito e em repouso. Para obter mais detalhes, confira Criptografia de dados com o Azure Machine Learning.
Os dados dos serviços de IA do Azure são criptografados e descriptografados usando a criptografia AES de 256 bits em conformidade com FIPS 140-2. A criptografia e a descriptografia são transparentes, o que significa que a criptografia e o acesso são gerenciados para você. Como os dados são protegidos por padrão, você não precisa modificar seu código ou seus aplicativos para aproveitar a criptografia.
Armazenamento de dados em sua assinatura ao usar chaves gerenciadas pelo cliente
Os recursos do hub armazenam metadados em sua assinatura do Azure ao usar chaves gerenciadas pelo cliente. Os dados são armazenados em um grupo de recursos gerenciado pela Microsoft que inclui uma conta de Armazenamento do Azure, um recurso do Azure Cosmos DB e a Pesquisa de IA do Azure.
Importante
Ao usar uma chave gerenciada pelo cliente, os custos da sua assinatura serão maiores porque os dados criptografados estão armazenados em sua assinatura. Use a Calculadora de Preços do Azure para estimar os custos.
A chave de criptografia que você fornece na criação de um hub é usada para criptografar dados armazenados em recursos gerenciados pela Microsoft. Todos os projetos que usam os mesmos dados de armazenamento de hub nos recursos em um grupo de recursos gerenciado identificado pelo nome azureml-rg-hubworkspacename_GUID
. Os projetos usam a autenticação do Microsoft Entra ID ao interagir com esses recursos. Se o hub tiver um ponto de extremidade de link privado, o acesso à rede aos recursos gerenciados será restrito. O grupo de recursos gerenciados é excluído quando o hub é excluído.
Os dados a seguir são armazenados nos recursos gerenciados.
Serviço | Para que é usado | Exemplo |
---|---|---|
Azure Cosmos DB | Armazena metadados para seus projetos e ferramentas de IA do Azure | Nomes de índice, rótulos, carimbos de data/hora de criação de fluxo, marcas de implantação, métricas de avaliação |
Azure AI Search | Armazena índices que são usados para ajudar a consultar seu conteúdo do estúdio de IA. | Um índice baseado em seus nomes de implantação de modelo |
Conta de Armazenamento do Azure | Armazena instruções sobre como as tarefas de personalização são orquestradas | Representação JSON dos fluxos criados no Estúdio de IA |
Importante
O Estúdio de IA do Azure usa a computação do Azure gerenciada na assinatura da Microsoft, por exemplo, quando você ajusta modelos ou fluxos de build. Os discos são criptografados com chaves gerenciadas pela Microsoft. A computação é efêmera, ou seja, depois que uma tarefa é concluída, a máquina virtual é desprovisionada e o disco do sistema operacional é excluído. As máquinas de instância de computação usadas para experiências de 'Código' são resistentes. Não há suporte para o Azure Disk Encryption do disco do SO.
(Versão prévia) Armazenamento do lado do serviço de dados criptografados ao usar chaves gerenciadas pelo cliente
Uma nova arquitetura para criptografia de chave gerenciada pelo cliente com hubs está disponível em versão prévia, o que resolve a dependência do grupo de recursos gerenciado. Nesse novo modelo, os dados criptografados são armazenados pelo serviço em recursos gerenciados pela Microsoft, em vez de em recursos gerenciados na sua assinatura. Os metadados são armazenados em recursos multilocatários usando a criptografia CMK no nível do documento. Uma instância da Pesquisa de IA do Azure é hospedada no lado da Microsoft por cliente e para cada hub. Devido ao seu modelo de recurso dedicado, seu custo do Azure é cobrado em sua assinatura por meio do recurso do hub.
Observação
Durante essa versão prévia, não há suporte para a rotação de chaves e os recursos de identidade atribuída pelo usuário. No momento, não há suporte para a criptografia do lado do serviço em referência a um Azure Key Vault para armazenar sua chave de criptografia que tenha o acesso à rede pública desabilitado.
Usar chaves gerenciadas pelo cliente com o Azure Key Vault
Você precisa usar o Azure Key Vault para armazenar as chaves gerenciadas pelo cliente. Você pode criar suas próprias chaves e armazená-las em um cofre de chaves ou pode usar as APIs do Azure Key Vault para gerar chaves. O recurso de serviços de IA do Azure e o cofre de chaves devem estar na mesma região e no mesmo locatário do Microsoft Entra, mas podem estar em assinaturas diferentes. Para obter mais informações sobre o Azure Key Vault, confira O que é o Azure Key Vault?.
Para habilitar chaves gerenciadas pelo cliente, o cofre de chaves que contém suas chaves deve atender a estes requisitos:
- Habilite as propriedades Exclusão Temporária e Não Limpar no cofre de chaves.
- Se você usar o firewall do Key Vault, deverá permitir que serviços confiáveis da Microsoft acessem o cofre de chaves.
- Você deve conceder à identidade gerenciada atribuída pelo sistema do recurso do hub e dos Serviços de IA do Azure as seguintes permissões em seu cofre de chaves: get key, wrap key e unwrap key.
As seguintes limitações são retenção para os Serviços de IA do Azure:
- Há suporte apenas para o Azure Key Vault com políticas de acesso herdadas.
- Somente as chaves RSA e RSA-HSM do tamanho 2048 têm suporte com a criptografia dos serviços de IA do Azure. Para obter mais informações sobre chaves, confira Chaves do Key Vault em Sobre chaves, segredos e certificados do Azure Key Vault.
Habilitar a identidade gerenciada do recurso dos Serviços de IA do Azure
Se estiver se conectando com os Serviços de IA do Azure ou variantes dos Serviços de IA do Azure, como o Azure OpenAI, você precisará habilitar a identidade gerenciada como um pré-requisito para usar chaves gerenciadas pelo cliente.
- Acesse o recurso de serviços de IA do Azure.
- À esquerda, em Gerenciamento de Recursos, selecione Identidade.
- Alterne o status de identidade gerenciada atribuído pelo sistema para Ativado.
- Salve suas alterações e confirme se quer habilitar a identidade gerenciada atribuída pelo sistema.
Habilitar chaves gerenciadas pelo cliente
O Estúdio de IA do Azure baseia-se no hub como implementação do workspace do Azure Machine Learning, dos Serviços de IA do Azure e permite que você se conecte a outros recursos no Azure. Você deve definir a criptografia especificamente em cada recurso.
A criptografia de chave gerenciada pelo cliente é configurada por meio do portal do Azure de maneira semelhante para cada recurso do Azure:
- Crie um novo recurso do Azure no portal do Azure.
- Na guia criptografia, selecione sua chave de criptografia.
Como alternativa, use opções de infraestrutura como código para automação. Modelos de exemplo do Bicep para o Estúdio de IA do Azure estão disponíveis no repositório de Início Rápido do Azure:
Limitações
- A chave gerenciada pelo cliente para criptografia só pode ser atualizada para chaves na mesma instância do Azure Key Vault.
- Após a implantação, os hubs não podem alternar de chaves gerenciadas pela Microsoft para chaves gerenciadas pelo cliente ou vice-versa.
- O Formulário de solicitação de chave gerenciada pelo cliente dos Serviços de IA do Azure é necessário para usar chaves gerenciadas pelo cliente em combinação com as funcionalidades do Azure Speech e Content Moderator.
- No momento da criação, você não pode fornecer ou modificar os recursos criados no grupo de recursos do Azure gerenciado pela Microsoft em sua assinatura.
- Você não pode excluir recursos gerenciados pela Microsoft usados para chaves gerenciadas pelo cliente sem também excluir o hub.
- Formulário de Solicitação de Chave Gerenciada pelo Cliente dos Serviços de IA do Azure ainda é necessário para o Content Moderator e a Fala.