Skapa ett konto som stöder kundhanterade nycklar för tabeller och köer
Artikel
Azure Storage krypterar alla data i ett vilande lagringskonto. Som standard använder Queue Storage och Table Storage en nyckel som är begränsad till tjänsten och hanteras av Microsoft. Du kan också välja att använda kundhanterade nycklar för att kryptera kö- eller tabelldata. Om du vill använda kundhanterade nycklar med köer och tabeller måste du först skapa ett lagringskonto som använder en krypteringsnyckel som är begränsad till kontot i stället för till tjänsten. När du har skapat ett konto som använder kontokrypteringsnyckeln för kö- och tabelldata kan du konfigurera kundhanterade nycklar för lagringskontot.
Den här artikeln beskriver hur du skapar ett lagringskonto som förlitar sig på en nyckel som är begränsad till kontot. När kontot först skapas använder Microsoft kontonyckeln för att kryptera data i kontot och Microsoft hanterar nyckeln. Därefter kan du konfigurera kundhanterade nycklar för kontot för att dra nytta av dessa fördelar, inklusive möjligheten att tillhandahålla egna nycklar, uppdatera nyckelversionen, rotera nycklarna och återkalla åtkomstkontroller.
Skapa ett konto som använder kontokrypteringsnyckeln
Du måste konfigurera ett nytt lagringskonto för att använda kontokrypteringsnyckeln för köer och tabeller när du skapar lagringskontot. Krypteringsnyckelns omfång kan inte ändras när kontot har skapats.
Lagringskontot måste vara av typen generell användning v2. Du kan skapa lagringskontot och konfigurera det så att det förlitar sig på kontokrypteringsnyckeln med hjälp av mallen Azure Portal, PowerShell, Azure CLI eller en Azure Resource Manager.
Endast kö- och tabelllagring kan konfigureras för att kryptera data med kontokrypteringsnyckeln när lagringskontot skapas. Blob Storage och Azure Files alltid använda kontokrypteringsnyckeln för att kryptera data.
Följ dessa steg för att skapa ett lagringskonto som förlitar sig på kontokrypteringsnyckeln med Azure Portal:
I den vänstra portalmenyn väljer du Lagringskonton för att visa en lista över dina lagringskonton.
På sidan Lagringskonton väljer du Nytt.
Fyll i fälten på fliken Grundläggande .
På fliken Avancerat letar du upp avsnittet Tabeller och köer och väljer Aktivera support för kundhanterade nycklar.
Om du vill använda PowerShell för att skapa ett lagringskonto som förlitar sig på kontokrypteringsnyckeln kontrollerar du att du har installerat Azure PowerShell-modulen version 3.4.0 eller senare. Mer information finns i Installera modulen Azure PowerShell.
Skapa sedan ett v2-lagringskonto för generell användning genom att anropa kommandot New-AzStorageAccount med lämpliga parametrar:
-EncryptionKeyTypeForQueue Inkludera alternativet och ange dess värde för Account att använda kontokrypteringsnyckeln för att kryptera data i Queue Storage.
-EncryptionKeyTypeForTable Inkludera alternativet och ange dess värde för Account att använda kontokrypteringsnyckeln för att kryptera data i Table Storage.
I följande exempel visas hur du skapar ett allmänt v2-lagringskonto som är konfigurerat för geo-redundant lagring med läsåtkomst (RA-GRS) och som använder kontokrypteringsnyckeln för att kryptera data för både kö- och tabelllagring. Kom ihåg att ersätta platshållarvärdena inom hakparenteser med dina egna värden:
Om du vill använda Azure CLI för att skapa ett lagringskonto som förlitar sig på kontokrypteringsnyckeln kontrollerar du att du har installerat Azure CLI version 2.0.80 eller senare. Mer information finns i Installera Azure CLI.
Skapa sedan ett v2-lagringskonto för generell användning genom att anropa kommandot az storage account create med lämpliga parametrar:
--encryption-key-type-for-queue Inkludera alternativet och ange dess värde för Account att använda kontokrypteringsnyckeln för att kryptera data i Queue Storage.
--encryption-key-type-for-table Inkludera alternativet och ange dess värde för Account att använda kontokrypteringsnyckeln för att kryptera data i Table Storage.
I följande exempel visas hur du skapar ett allmänt v2-lagringskonto som är konfigurerat för geo-redundant lagring med läsåtkomst (RA-GRS) och som använder kontokrypteringsnyckeln för att kryptera data för både kö- och tabelllagring. Kom ihåg att ersätta platshållarvärdena inom hakparenteser med dina egna värden:
I följande JSON-exempel skapas ett allmänt v2-lagringskonto som är konfigurerat för geo-redundant lagring med läsåtkomst (RA-GRS) och som använder kontokrypteringsnyckeln för att kryptera data för både kö- och tabelllagring. Kom ihåg att ersätta platshållarvärdena i vinkelparenteser med dina egna värden:
När du har skapat kontot kan du kontrollera att lagringskontot använder en krypteringsnyckel som är begränsad till kontot med hjälp av Azure Portal, PowerShell eller Azure CLI.
Följ dessa steg för att kontrollera att en tjänst i ett lagringskonto använder en krypteringsnyckel som är begränsad till kontot med Azure Portal:
Navigera till ditt nya lagringskonto i Azure Portal.
I avsnittet Säkerhet + nätverk väljer du Kryptering.
Om lagringskontot skapades för att förlita sig på kontokrypteringsnyckeln ser du på fliken Kryptering att kundhanterade nycklar kan aktiveras för alla fyra Azure Storage-tjänster: blobar, filer, tabeller och köer.
Om du vill kontrollera att en tjänst i ett lagringskonto använder kontokrypteringsnyckeln med PowerShell anropar du kommandot Get-AzStorageAccount . Det här kommandot returnerar en uppsättning lagringskontoegenskaper och deras värden. Leta efter fältet KeyType för varje tjänst i Encryption egenskapen och kontrollera att det är inställt på Account.
Om du vill kontrollera att en tjänst i ett lagringskonto använder kontokrypteringsnyckeln med Azure CLI anropar du kommandot az storage account show . Det här kommandot returnerar en uppsättning lagringskontoegenskaper och deras värden. Leta efter fältet keyType för varje tjänst i krypteringsegenskapen och kontrollera att det är inställt på Account.
az storage account show \
--name <storage-account> \
--resource-group <resource-group>
Ej tillämpligt
När du har kontrollerat att lagringskontot använder en krypteringsnyckel som är begränsad till kontot kan du aktivera kundhanterade nycklar för kontot. Alla fyra Azure Storage-tjänster – blobar, filer, tabeller och köer – använder sedan den kundhanterade nyckeln för kryptering.
Priser och fakturering
Ett lagringskonto som skapas för att använda en krypteringsnyckel som är begränsad till kontot debiteras för Table Storage-kapacitet och transaktioner till en annan hastighet än ett konto som använder standardnyckeln för tjänstomfattning. Mer information finns i Prissättning för Azure Table Storage.