Configurar chaves gerenciadas pelo cliente para criptografia de volume do Azure NetApp Files
As chaves gerenciadas pelo cliente para criptografia de volume do Azure NetApp Files permitem que você use suas próprias chaves em vez de uma chave gerenciada pela plataforma ao criar um novo volume. Com chaves gerenciadas pelo cliente, você pode gerenciar totalmente o relacionamento entre o ciclo de vida de uma chave, as permissões de uso de chave e as operações de auditoria em chaves.
O diagrama a seguir demonstra como as chaves gerenciadas pelo cliente funcionam com o Azure NetApp Files:
O Azure NetApp Files concede permissões para chaves de criptografia a uma identidade gerenciada. A identidade gerenciada pode ser uma identidade gerenciada atribuída pelo usuário que você cria e gerencia ou uma identidade gerenciada atribuída pelo sistema associada à conta do NetApp.
Você configura a criptografia com uma chave gerenciada pelo cliente para a conta do NetApp.
Você usa a identidade gerenciada à qual o administrador do Azure Key Vault concedeu permissões na etapa 1 para autenticar o acesso ao Azure Key Vault por meio do Microsoft Entra ID.
O Azure NetApp Files encapsula a chave de criptografia da conta com a chave gerenciada pelo cliente no Azure Key Vault.
As chaves gerenciadas pelo cliente não têm impacto no desempenho do Azure NetApp Files. Sua única diferença em relação às chaves gerenciadas pela plataforma é como a chave é gerenciada.
Para operações de leitura/gravação, o Azure NetApp Files envia solicitações ao Azure Key Vault para desencapsular a chave de criptografia da conta a fim de executar operações de criptografia e descriptografia.
Considerações
- Para criar um volume usando chaves gerenciadas pelo cliente, você deve selecionar os recursos de rede Standard. Você não pode usar volumes de chaves gerenciadas pelo cliente com volume configurado usando recursos de rede de nível Básico. Siga as instruções para Definir a opção Recursos de Rede na página de criação de volume.
- Para aumentar a segurança, você pode selecionar a opção Desabilitar acesso público nas configurações de rede do seu cofre de chaves. Ao selecionar essa opção, você também deve selecionar Permitir que serviços confiáveis da Microsoft ignorem esse firewall para permitir que o serviço Azure NetApp Files acesse sua chave de criptografia.
- As chaves gerenciadas pelo cliente dão suporte à renovação automática do certificado MSI (Identidade Gerenciada do Sistema). Se o certificado for válido, você não precisará atualizá-lo manualmente.
- Não há suporte para aplicar grupos de segurança de rede do Azure na sub-rede de link privado ao Azure Key Vault para as chaves gerenciadas pelo cliente do Azure NetApp Files. Os grupos de segurança de rede não afetam a conectividade com o Link Privado, a menos que
Private endpoint network policy
esteja habilitado na sub-rede. É obrigatório para manter essa opção desabilitada. - Se o Azure NetApp Files não criar um volume da chave gerenciada pelo cliente, serão exibidas mensagens de erro. Consulte a seção Mensagens de erro e solução de problemas para obter mais informações.
- Não faça nenhuma alteração no Azure Key Vault subjacente ou no Ponto de Extremidade Privado do Azure depois de criar um volume de chaves gerenciadas pelo cliente. As alterações podem fazer com que os volumes fiquem inacessíveis.
- Se o Azure Key Vault ficar inacessível, o Azure NetApp Files perderá o acesso às chaves de criptografia e a capacidade de ler ou gravar dados em volumes habilitados com chaves gerenciadas pelo cliente. Nessa situação, crie um tíquete de suporte para que o acesso seja restaurado manualmente para os volumes afetados.
- O Azure NetApp Files agora dá suporte a chaves gerenciadas pelo cliente em volumes de replicação de dados e de origem com replicação entre regiões ou relações de replicação entre zonas.
Regiões com suporte
Há suporte para chaves gerenciadas pelo cliente do Azure NetApp Files para as seguintes regiões:
- Austrália Central
- Austrália Central 2
- Leste da Austrália
- Sudeste da Austrália
- Brazil South
- Sudeste do Brasil
- Canadá Central
- Leste do Canadá
- Índia Central
- Centro dos EUA
- Leste da Ásia
- Leste dos EUA
- Leste dos EUA 2
- França Central
- Norte da Alemanha
- Centro-Oeste da Alemanha
- Israel Central
- Norte da Itália
- Leste do Japão
- Oeste do Japão
- Coreia Central
- Sul da Coreia
- Centro-Norte dos EUA
- Norte da Europa
- Leste da Noruega
- Oeste da Noruega
- Catar Central
- Norte da África do Sul
- Centro-Sul dos Estados Unidos
- Sul da Índia
- Sudeste Asiático
- Espanha Central
- Suécia Central
- Norte da Suíça
- Oeste da Suíça
- EAU Central
- Norte dos EAU
- Sul do Reino Unido
- Oeste do Reino Unido
- Governo dos EUA do Arizona
- Governo dos EUA do Texas
- Gov. dos EUA – Virgínia
- Europa Ocidental
- Oeste dos EUA
- Oeste dos EUA 2
- Oeste dos EUA 3
Requisitos
Antes de criar seu primeiro volume de chave gerenciada pelo cliente, você deve configurar:
- Um cofre de chaves no Azure Key Vault, que contenha pelo menos uma chave.
- O cofre de chaves deve ter a exclusão reversível e a proteção contra limpeza habilitadas.
- A chave deve ser do tipo RSA.
- O cofre de chaves deve ter um ponto de extremidade privado do Azure.
- O ponto de extremidade privado deve residir em uma sub-rede diferente daquela delegada ao Azure NetApp Files. A sub-rede deve estar na mesma VNet que a delegada ao Azure NetApp.
Para obter mais informações sobre o Azure Key Vault e o Ponto de Extremidade Privado do Azure, consulte:
- Início Rápido: criar um cofre de chaves
- Criar ou importar uma chave para o cofre
- Criar um ponto de extremidade privado
- Mais sobre chaves e tipos de chave com suporte
- Grupos de segurança de rede
- Gerenciar políticas de rede para pontos de extremidade privados
Configurar uma conta do NetApp para usar chaves gerenciadas pelo cliente
No portal do Azure e no Azure NetApp Files, selecione Criptografia.
A página Criptografia permite que você gerencie as configurações de criptografia para sua conta do NetApp. Ela inclui uma opção para permitir que você defina sua conta do NetApp para usar sua própria chave de criptografia, que é armazenada no Azure Key Vault. Essa configuração fornece uma identidade atribuída pelo sistema à conta do NetApp e adiciona uma política de acesso à identidade com as permissões de chave necessárias.
Ao definir sua conta do NetApp para usar a chave gerenciada pelo cliente, você tem duas maneiras de especificar o URI da chave:
Selecione o tipo de identidade que você deseja usar para autenticação no Azure Key Vault. Se o Azure Key Vault estiver configurado para usar a política de acesso de Cofre como seu modelo de permissão, ambas as opções estarão disponíveis. Caso contrário, somente a opção atribuída pelo usuário estará disponível.
- Se você escolher Atribuído pelo sistema, selecione o botão Salvar. O portal do Microsoft Azure configura a conta NetApp automaticamente, adicionando uma identidade atribuída pelo sistema à sua conta NetApp. Uma política de acesso também é criada em seu Azure Key Vault com as permissões de chave Get, Encrypt, Decrypt.
- Se você escolher Atribuído pelo usuário, deverá selecionar uma identidade. Escolha Selecionar uma identidade para abrir um painel de contexto no qual você seleciona uma identidade gerenciada atribuída pelo usuário.
Se você configurou seu Azure Key Vault para usar a política de acesso de Cofre, o portal do Azure configurará a conta do NetApp automaticamente com o seguinte processo: a identidade atribuída pelo usuário selecionada será adicionada à sua conta do NetApp. Uma política de acesso é criada no seu Azure Key Vault com as permissões de chave Obter, Criptografar, Descriptografar.
Se você configurou o Azure Key Vault para usar o controle de acesso baseado em função do Azure, precisará verificar se a identidade atribuída pelo usuário selecionado tem uma atribuição de função no cofre de chaves com permissões para ações:
Microsoft.KeyVault/vaults/keys/read
Microsoft.KeyVault/vaults/keys/encrypt/action
Microsoft.KeyVault/vaults/keys/decrypt/action
A identidade atribuída pelo usuário selecionada é adicionada à sua conta do NetApp. Devido à natureza personalizável do RBAC (controle de acesso baseado em função), o portal do Azure não configura o acesso ao cofre de chaves. Consulte Fornecer acesso a chaves, certificados e segredos do Key Vault com um controle de acesso baseado em função do Azure para obter detalhes sobre como configurar o Azure Key Vault.
Selecione Salvar e observe a notificação comunicando o status da operação. Se a operação não tiver sido bem-sucedida, será exibida uma mensagem de erro. Consulte mensagens de erro e solução de problemas para obter assistência para resolver o erro.
Use o controle de acesso baseado em função
Você pode usar um Azure Key Vault configurado para usar o controle de acesso baseado em função do Azure. Para configurar chaves gerenciadas pelo cliente por meio do portal do Azure, você precisa fornecer uma identidade atribuída pelo usuário.
Em sua conta do Azure, navegue até Cofres de chaves e, em seguida, vá para Políticas do acesso.
Para criar uma política de acesso, em Modelo de permissão, selecione Controle de acesso baseado em função do Azure.
Ao criar a função atribuída pelo usuário, há três permissões necessárias para as chaves gerenciadas pelo cliente:
Microsoft.KeyVault/vaults/keys/read
Microsoft.KeyVault/vaults/keys/encrypt/action
Microsoft.KeyVault/vaults/keys/decrypt/action
Embora haja funções predefinidas que incluem essas permissões, essas funções concedem mais privilégios do que os necessários. É recomendável que você crie uma função personalizada com apenas as permissões mínimas necessárias. Para obter mais informações, confira Funções personalizadas do Azure.
{ "id": "/subscriptions/<subscription>/Microsoft.Authorization/roleDefinitions/<roleDefinitionsID>", "properties": { "roleName": "NetApp account", "description": "Has the necessary permissions for customer-managed key encryption: get key, encrypt and decrypt", "assignableScopes": [ "/subscriptions/<subscriptionID>/resourceGroups/<resourceGroup>" ], "permissions": [ { "actions": [], "notActions": [], "dataActions": [ "Microsoft.KeyVault/vaults/keys/read", "Microsoft.KeyVault/vaults/keys/encrypt/action", "Microsoft.KeyVault/vaults/keys/decrypt/action" ], "notDataActions": [] } ] } }
Depois que a função personalizada for criada e ficar disponível para uso com o cofre de chaves, você a aplicará à identidade atribuída pelo usuário.
Criar um volume do Azure NetApp Files usando chaves gerenciadas pelo cliente
No Azure NetApp Files, selecione Volumes e, em seguida, + Adicionar volume.
Siga as instruções em Configurar recursos de rede para um volume do Azure NetApp Files:
- Defina a opção Recursos de Rede na página de criação de volume.
- O grupo de segurança de rede da sub-rede delegada do volume deve permitir o tráfego de entrada da VM de armazenamento do NetApp.
Para uma conta do NetApp configurada para usar uma chave gerenciada pelo cliente, a página Criar Volume inclui uma opção chamada Fonte da Chave de Criptografia.
Para criptografar o volume com sua chave, selecione Chave Gerenciada pelo Cliente no menu suspenso Fonte da Chave de Criptografia.
Ao criar um volume usando uma chave gerenciada pelo cliente, você também deve selecionar Standard para a opção Recursos de rede. Não há suporte para recursos de rede no nível Básico.
Você também deve selecionar um ponto de extremidade privado do cofre de chaves. O menu suspenso exibe pontos de extremidade privados na rede virtual selecionada. Se não houver nenhum ponto de extremidade privado para o cofre de chaves na rede virtual selecionada, a lista suspensa estará vazia e você não poderá continuar. Nesse caso, consulte Ponto de Extremidade Privado do Azure.
Continue para concluir o processo de criação de volume. Consulte:
Fazer a transição de um volume do Azure NetApp Files para chaves gerenciadas pelo cliente (versão prévia)
O Azure NetApp Files dá suporte à capacidade de migrar volumes existentes do uso de chaves gerenciadas pela plataforma para chaves gerenciadas pelo cliente. Após concluir a migração, você não poderá reverter para chaves gerenciadas pela plataforma.
Registrar o recurso
A transição de chave de criptografia para o Azure NetApp Files está atualmente em versão prévia. Você precisa registrar o recurso para usá-lo pela primeira vez.
Registrar o recurso:
Register-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFMigratePmkToCmk
Verifique o status do registro do recurso:
Get-AzProviderFeature -ProviderNamespace Microsoft.NetApp -FeatureName ANFMigratePmkToCmk
Observação
O RegistrationState pode ficar no estado
Registering
por até 60 minutos antes de mudar paraRegistered
. Aguarde até que o status seja Registrado antes de continuar.
Você também pode usar os comandos da CLI do Azure az feature register
e az feature show
para registrar o recurso e exibir o status do registro.
Volumes de transição
Observação
Ao fazer a transição de volumes para usar chaves gerenciadas pelo cliente, execute a transição para cada rede virtual em que sua conta do Azure NetApp Files tem volumes.
- Verifique se você configurou sua conta do Azure NetApp Files para usar chaves gerenciadas pelo cliente.
- No portal do Azure, navegue até a Criptografia.
- Selecione o guia Migração do CMK.
- No menu suspenso, selecione a rede virtual e o ponto de extremidade privado do cofre de chaves a ser usado.
- O Azure gera uma lista de volumes a serem criptografados pela chave gerenciada pelo cliente.
- Selecione Confirmar para iniciar a migração.
Rechaveamento de todos os volumes em uma conta do NetApp
Se você já tiver configurado sua conta do NetApp para chaves gerenciadas pelo cliente e tiver um ou mais volumes criptografados com chaves gerenciadas pelo cliente, poderá alterar a chave usada para criptografar todos os volumes na conta do NetApp. Você pode selecionar qualquer chave que esteja no mesmo cofre de chaves. Não há suporte para a alteração de cofres de chaves.
Em sua conta do NetApp, navegue até o menu Criptografia. No campo de entrada Chave atual, selecione o link Rechaveamento.
No menu Rechaveamento, selecione uma das chaves disponíveis no menu suspenso. A chave escolhida deve ser diferente da chave atual.
Selecione OK para salvar. A operação de rechaveamento pode demorar alguns minutos.
Alternar da identidade atribuída pelo sistema para a atribuída pelo usuário
Para mudar de identidade atribuída pelo sistema para a atribuída pelo usuário, você deve conceder acesso à identidade de destino ao cofre de chaves que está sendo usado com permissões de leitura/obtenção, criptografia e descriptografia.
Atualize a conta do NetApp enviando uma solicitação PATCH usando o comando
az rest
:az rest -m PATCH -u <netapp-account-resource-id>?api-versions=2022-09-01 -b @path/to/payload.json
O conteúdo deve usar a seguinte estrutura:
{ "identity": { "type": "UserAssigned", "userAssignedIdentities": { "<identity-resource-id>": {} } }, "properties": { "encryption": { "identity": { "userAssignedIdentity": "<identity-resource-id>" } } } }
Confirme a operação concluída com sucesso com o comando
az netappfiles account show
. A saída inclui os seguintes campos:"id": "/subscriptions/<subscription-id>/resourceGroups/<resource-group>/providers/Microsoft.NetApp/netAppAccounts/account", "identity": { "principalId": null, "tenantId": null, "type": "UserAssigned", "userAssignedIdentities": { "/subscriptions/<subscription-id>/resourceGroups/<resource-group>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<identity>": { "clientId": "<client-id>", "principalId": "<principalId>", "tenantId": <tenantId>" } } },
Verifique se:
encryption.identity.principalId
corresponde ao valor emidentity.userAssignedIdentities.principalId
encryption.identity.userAssignedIdentity
corresponde ao valor emidentity.userAssignedIdentities[]
"encryption": { "identity": { "principalId": "<principal-id>", "userAssignedIdentity": "/subscriptions/<subscriptionId>/resourceGroups/<resource-group>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<identity>" }, "KeySource": "Microsoft.KeyVault", },
Mensagens de erro e solução de problemas
Essa seção lista mensagens de erro e possíveis resoluções quando o Azure NetApp Files falha ao configurar a criptografia de chave gerenciada pelo cliente ou ao criar um volume usando uma chave gerenciada pelo cliente.
Erros ao configurar a criptografia de chave gerenciada pelo cliente em uma conta do NetApp
Condição de erro | Resolução |
---|---|
The operation failed because the specified key vault key was not found |
Ao inserir o URI da chave manualmente, verifique se o URI está correto. |
Azure Key Vault key is not a valid RSA key |
Verifique se a chave selecionada é do tipo RSA. |
Azure Key Vault key is not enabled |
Verifique se a chave selecionada está habilitada. |
Azure Key Vault key is expired |
Verifique se a chave selecionada não expirou. |
Azure Key Vault key has not been activated |
Verifique se a chave selecionada está ativa. |
Key Vault URI is invalid |
Ao inserir o URI da chave manualmente, verifique se o URI está correto. |
Azure Key Vault is not recoverable. Make sure that Soft-delete and Purge protection are both enabled on the Azure Key Vault |
Atualize o nível de recuperação do cofre de chaves para: “Recoverable/Recoverable+ProtectedSubscription/CustomizedRecoverable/CustomizedRecoverable+ProtectedSubscription” |
Account must be in the same region as the Vault |
Verifique se o cofre de chaves está na mesma região que a conta do NetApp. |
Erros ao criar um volume criptografado com chaves gerenciadas pelo cliente
Condição de erro | Resolução |
---|---|
Volume cannot be encrypted with Microsoft.KeyVault, NetAppAccount has not been configured with KeyVault encryption |
Sua conta do NetApp não tem a criptografia de chave gerenciada pelo cliente habilitada. Configure a conta do NetApp para usar uma chave gerenciada pelo cliente. |
EncryptionKeySource cannot be changed |
Sem resolução. A propriedade EncryptionKeySource de um volume não pode ser alterada. |
Unable to use the configured encryption key, please check if key is active |
Verifique o seguinte: –Todas as políticas de acesso estão corretas no cofre de chaves: obter, criptografar, descriptografar? –Existe um ponto de extremidade privado para o cofre de chaves? –Há uma NAT de rede virtual na rede virtual com a sub-rede do Azure NetApp Files delegada habilitada? |
Could not connect to the KeyVault |
Certifique-se de que o ponto final privado está configurado corretamente e que as firewalls não estão a bloquear a ligação da sua Rede Virtual ao seu KeyVault. |