Activer le chiffrement d’infrastructure pour le chiffrement double des données
Article
Stockage Azure chiffre automatiquement toutes les données d’un compte de stockage au niveau du service à l’aide du chiffrement AES 256 bits avec mode GCM, un des chiffrements par blocs les plus puissants actuellement disponibles, et est conforme à la norme FIPS 140-2. Les clients qui doivent s’assurer que leurs données sont sécurisées peuvent également activer le chiffrement AES 256 bits avec mode GCM au niveau de l’infrastructure de Stockage Azure pour le chiffrement double. Le double chiffrement des données Stockage Azure permet d’éviter un scénario impliquant une possible compromission d’un algorithme ou d’une clé de chiffrement. Dans un tel scénario, la couche de chiffrement supplémentaire continue de protéger vos données.
Le chiffrement d’infrastructure peut être activé pour l’ensemble du compte de stockage ou pour une étendue de chiffrement au sein d’un compte. Lorsque le chiffrement d’infrastructure est activé pour un compte de stockage ou une étendue de chiffrement, les données sont chiffrées deux fois, une fois au niveau du service et une fois au niveau de l’infrastructure, avec deux algorithmes de chiffrement et deux clés différents.
Le chiffrement au niveau du service prend en charge l’utilisation de clés gérées par Microsoft ou de clés gérées par le client avec Azure Key Vault ou un module de sécurité matériel (HSM) géré par Azure Key Vault. Le chiffrement au niveau de l’infrastructure s’appuie sur des clés gérées par Microsoft et utilise systématiquement une clé distincte. Pour plus d’informations sur la gestion des clés avec chiffrement Stockage Azure, consultez À propos de la gestion des clés de chiffrement.
Pour chiffrer doublement vos données, vous devez d’abord créer un compte de stockage ou une étendue de chiffrement qui sont configurés pour le chiffrement d’infrastructure. Cet article décrit comment activer le chiffrement d’infrastructure.
Important
Le chiffrement de l’infrastructure est recommandé pour les scénarios où le chiffrement double des données est nécessaire pour les exigences de conformité. Pour la plupart des autres scénarios, le chiffrement stockage Azure fournit un algorithme de chiffrement suffisamment puissant, et il est peu probable qu’il y ait un avantage à utiliser le chiffrement d’infrastructure.
Créer un compte avec le chiffrement d’infrastructure activé
Pour activer le chiffrement d’infrastructure pour un compte de stockage, vous devez configurer l’utilisation du chiffrement d’infrastructure au moment où vous créez le compte. Le chiffrement d’infrastructure ne peut pas être activé ou désactivé une fois le compte créé. Le compte de stockage doit être de type Universel v2, Objet blob de blocs Premium, Objet blob de pages Premium ou Partages de fichiers Premium.
Pour utiliser le portail Azure afin de créer un compte de stockage avec le chiffrement d’infrastructure activé, procédez comme suit :
Dans le portail Azure, accédez à la page Comptes de stockage.
Choisissez le bouton Ajouter pour ajouter un nouveau compte de partage de fichiers Universel v2, Objet blob de blocs Premium, Objet blob de pages Premium ou Partage de fichiers Premium.
Sous l’onglet Chiffrement, localisez Activer le chiffrement d’infrastructure, puis sélectionnez Activé.
Sélectionnez Vérifier + créer pour achever la création du compte de stockage.
Pour vérifier que le chiffrement d’infrastructure est activé pour un compte de stockage avec le portail Azure, procédez comme suit :
Accédez à votre compte de stockage dans le portail Azure.
Sous Sécurité + mise en réseau, choisissez Chiffrement.
Ensuite, créez un compte de stockage Universel v2, Objet blob de blocs Premium, Objet blob de pages Premium ou Partage de fichiers Premium. en appelant la commande New-AzStorageAccount. Incluez l’option -RequireInfrastructureEncryption pour activer le chiffrement d'infrastructure.
L’exemple suivant montre comment créer un compte de stockage à usage général v2 configuré pour le stockage géoredondant avec accès en lecture (RA-GRS) et chiffrement d’infrastructure activé pour le double chiffrement des données. N’oubliez pas de remplacer les valeurs d’espace réservé entre crochets par vos propres valeurs :
Pour vérifier que le chiffrement d’infrastructure est activé pour un compte de stockage, appelez la commande Get-AzStorageAccount. Cette commande retourne un ensemble de propriétés du compte de stockage et leurs valeurs. Récupérez le champ RequireInfrastructureEncryption dans la propriété Encryption et vérifiez qu’il est défini sur True.
L'exemple de code suivant récupère la valeur de la propriété RequireInfrastructureEncryption. N’oubliez pas de remplacer les valeurs des espaces réservés entre crochets par vos propres valeurs :
Pour utiliser Azure CLI afin créer un compte de stockage avec le chiffrement d’infrastructure activé, vérifiez que Azure CLI version 2.8.0 ou ultérieure est installé. Pour plus d’informations, consultez la rubrique Installation de l’interface de ligne de commande Azure (CLI).
Ensuite, créez un compte de stockage Universel v2, Objet blob de blocs Premium, Objet blob de pages Premium ou Partage de fichiers Premium en appelant la commande az storage account create et incluez --require-infrastructure-encryption option pour activer le chiffrement d’infrastructure.
L’exemple suivant montre comment créer un compte de stockage à usage général v2 configuré pour le stockage géoredondant avec accès en lecture (RA-GRS) et chiffrement d’infrastructure activé pour le double chiffrement des données. N’oubliez pas de remplacer les valeurs d’espace réservé entre crochets par vos propres valeurs :
Pour vérifier que le chiffrement d’infrastructure est activé pour un compte de stockage, appelez la commande az storage account show. Cette commande retourne un ensemble de propriétés du compte de stockage et leurs valeurs. Recherchez le champ requireInfrastructureEncryption dans la propriété encryption et vérifiez qu’il est défini sur true.
L'exemple de code suivant récupère la valeur de la propriété requireInfrastructureEncryption. N’oubliez pas de remplacer les valeurs des espaces réservés entre crochets par vos propres valeurs :
az storage account show /
--name <storage-account> /
--resource-group <resource-group>
L’exemple JSON suivant crée un compte de stockage à usage général v2 configuré pour le stockage géoredondant avec accès en lecture (RA-GRS) et chiffrement d’infrastructure activé pour le double chiffrement des données. N’oubliez pas de remplacer les valeurs d’espace réservé entre crochets par vos propres valeurs :
Azure Policy fournit une stratégie intégrée pour exiger que le chiffrement de l’infrastructure soit activé pour un compte de stockage. Pour plus d’informations, consultez la section Stockage dans définitions de stratégies intégrées Azure Policy.
Créer une étendue de chiffrement avec le chiffrement d’infrastructure activé
Si le chiffrement d’infrastructure est activé pour un compte, toute étendue de chiffrement créée sur ce compte utilise automatiquement le chiffrement d’infrastructure. Si le chiffrement d’infrastructure n’est pas activé au niveau du compte, vous avez la possibilité de l’activer pour une étendue de chiffrement au moment de la création de l’étendue. Le paramètre de chiffrement d’infrastructure d’une étendue de chiffrement ne peut pas être modifié après la création de l’étendue. Pour plus d’informations, consultez Créer une étendue de chiffrement.