Habilite chaves gerenciadas pelo cliente do HSM para serviços gerenciados
Nota
Este recurso requer o plano Premium.
Este artigo descreve como configurar sua própria chave do Azure Key Vault Managed HSM. Para obter instruções sobre como usar uma chave dos cofres do Cofre de Chaves do Azure, consulte Habilitar chaves gerenciadas pelo cliente para serviços gerenciados.
Requisitos
Para usar a CLI do Azure para essas tarefas, instale a ferramenta CLI do Azure e instale a extensão Databricks:
az extension add --name databricks
Para usar o Powershell para essas tarefas, instale o Azure PowerShell e instale o módulo Databricks Powershell. Você também deve fazer login:
Connect-AzAccount
Para iniciar sessão na sua conta do Azure como utilizador, consulte Início de sessão do PowerShell com uma conta de utilizador do Azure Databricks. Para iniciar sessão na sua conta do Azure como entidade de serviço, consulte Início de sessão do PowerShell com uma entidade de serviço do Microsoft Entra ID.
Etapa 1: Criar um HSM gerenciado do Azure Key Vault e uma chave HSM
Você pode usar um HSM gerenciado do Azure Key Vault existente ou criar e ativar um novo após os inícios rápidos na documentação do HSM gerenciado. Consulte Guia de início rápido: provisionar e ativar um HSM gerenciado usando a CLI do Azure. O HSM Gerenciado do Azure Key Vault deve ter a Proteção contra Limpeza habilitada.
Importante
O Cofre da Chave deve estar no mesmo locatário do Azure que seu espaço de trabalho do Azure Databricks.
Para criar uma chave HSM, siga Criar uma chave HSM.
Etapa 2: Configurar a atribuição de função do HSM gerenciado
Configure uma atribuição de função para o HSM gerenciado do Cofre de Chaves para que seu espaço de trabalho do Azure Databricks tenha permissão para acessá-lo. Você pode configurar uma atribuição de função usando o portal do Azure, a CLI do Azure ou o Azure Powershell.
Utilizar o portal do Azure
- Vá para seu recurso HSM gerenciado no portal do Azure.
- No menu à esquerda, em Configurações, selectRBAC Local.
- Clique em Adicionar.
- No campo Papel, selectUtilizador de Encriptação do Serviço Cripto Gerido HSM.
- No campo Escopo, select
All keys (/)
. - No campo da entidade de segurança
, digite e role até o resultado do Aplicativo Empresarial que tem uma ID de Aplicativo de e -lo. - Clique em Criar.
- No menu à esquerda, em Configurações, selectTeclas e select a sua chave.
- No campo Key Identifier, copie o texto.
Utilizar a CLI do Azure
Get o ID do objeto da aplicação AzureDatabricks com a Azure CLI.
az ad sp show --id "2ff814a6-3304-4ab8-85cb-cd0e6f879c1d" \ --query "id" \ --output tsv
Configure a atribuição de função HSM gerenciado. Substitua
<hsm-name>
pelo nome do HSM gerenciado e substitua<object-id>
pelo ID do objeto doAzureDatabricks
aplicativo da etapa anterior.az keyvault role assignment create --role "Managed HSM Crypto Service Encryption User" --scope "/" --hsm-name <hsm-name> --assignee-object-id <object-id>
Utilizar o Azure Powershell
Substitua <hsm-name>
pelo nome HSM gerenciado.
Connect-AzureAD
$managedService = Get-AzureADServicePrincipal \
-Filter "appId eq '2ff814a6-3304-4ab8-85cb-cd0e6f879c1d'"
New-AzKeyVaultRoleAssignment -HsmName <hsm-name> \
-RoleDefinitionName "Managed HSM Crypto Service Encryption User" \
-ObjectId $managedService.ObjectId
Etapa 3: adicionar uma chave a um espaço de trabalho
Você pode criar ou update um espaço de trabalho com uma chave gerenciada pelo cliente para serviços gerenciados, usando o portal do Azure, a CLI do Azure ou o Azure Powershell.
Usar o portal do Azure
Vá para a página inicial do Portal do Azure.
Clique em Criar um recurso no canto superior esquerdo da página.
Na barra de pesquisa, digite
Azure Databricks
e clique na opção Azure Databricks .Clique em Criar no widget Azure Databricks.
Insira values para os campos de entrada nas guias Noções básicas e nas guias Rede.
Depois de chegar à guia Criptografia :
- Para criar um espaço de trabalho, habilite Usar sua própria chave na seção Serviços gerenciados.
- Para atualizar um espaço de trabalho, habilite os Serviços Gerenciados.
Set campos de criptografia.
- No campo Key Identifier, cole o Identifier Key da sua chave HSM gerenciada.
- No menu pendente Subscrição, introduza o nome da subscrição da sua chave do Cofre da Chave do Azure.
Preencha as guias restantes e clique em Revisar + Criar (para novo espaço de trabalho) ou Salvar (para atualizar um espaço de trabalho).
Usar a CLI do Azure
Criar ou update um espaço de trabalho:
Para a criação e update, adicione os seguintes campos ao comando:
-
managed-services-key-name
: Nome do HSM gerenciado -
managed-services-key-vault
: URI HSM gerenciado -
managed-services-key-version
: Versão gerenciada do HSM. Use a versão de chave específica e nãolatest
.
Exemplo de criação de um espaço de trabalho usando estes campos:
az databricks workspace create --name <workspace-name> \
--resource-group <resource-group-name> \
--location <location> \
--sku premium \
--managed-services-key-name <hsm-name> \
--managed-services-key-vault <hsm-uri> \
--managed-services-key-version <hsm-version>
Exemplo update de um espaço de trabalho que utiliza os campos:
az databricks workspace update --name <workspace-name> \
--resource-group <resource-group-name> \
--managed-services-key-name <hsm-name> \
--managed-services-key-vault <hsm-uri> \
--managed-services-key-version <hsm-version>
Importante
Se você girar a chave, você deve manter a chave antiga disponível por 24 horas.
Usar o Powershell
Para criar ou update um espaço de trabalho, adicione o seguinte parameters ao comando da sua nova chave:
-
ManagedServicesKeyVaultPropertiesKeyName
: Nome do HSM gerenciado -
ManagedServicesKeyVaultPropertiesKeyVaultUri
: URI HSM gerenciado -
ManagedServicesKeyVaultPropertiesKeyVersion
: Versão gerenciada do HSM. Use a versão de chave específica e nãolatest
.
Exemplo de criação de espaço de trabalho com estes campos:
New-AzDatabricksWorkspace -Name <workspace-name> \
-ResourceGroupName <resource-group-name> \
-location $keyVault.Location \
-sku premium \
-ManagedServicesKeyVaultPropertiesKeyName $hsm.Name \
-ManagedServicesKeyVaultPropertiesKeyVaultUri $hsm.Uri \
-ManagedServicesKeyVaultPropertiesKeyVersion $hsm.Version
Exemplo de espaço de trabalho update com estes campos:
Update-AzDatabricksWorkspace -Name <workspace-name> \
-ResourceGroupName <resource-group-name> \
-sku premium \
-ManagedServicesKeyVaultPropertiesKeyName $hsm.Name \
-ManagedServicesKeyVaultPropertiesKeyVaultUri $hsm.VaultUri \
-ManagedServicesKeyVaultPropertiesKeyVersion $hsm.Version
Importante
Se você girar a chave, você deve manter a chave antiga disponível por 24 horas.
Etapa 4 (opcional): Reimportar blocos de anotações
Depois de adicionar inicialmente uma chave para serviços gerenciados para um espaço de trabalho existente, somente operações de gravação futuras usarão sua chave. Os dados existentes não são criptografados novamente.
Pode exportar todos os blocos de notas e, em seguida, voltar a importá-los para que a chave que encripta os dados seja protegida e controlada pela sua chave. Você pode usar as APIs de espaço de trabalho de exportação e importação.
Rodar a chave mais tarde
Se você já estiver usando uma chave gerenciada pelo cliente para serviços gerenciados, poderá update o espaço de trabalho com uma nova versão de chave ou uma chave totalmente nova. Isso é chamado de rotação de chaves.
Crie uma nova chave ou gire a chave existente no Cofre HSM gerenciado.
Verifique se a nova chave tem as permissões adequadas.
Update o espaço de trabalho com sua nova chave usando o portal, CLI ou PowerShell. Consulte Etapa 3: Adicionar uma chave ao espaço de trabalho e siga as instruções para o espaço de trabalho update. Certifique-se de usar a mesma values para o nome do grupo de recursos e o nome do espaço de trabalho para que ele atualize o espaço de trabalho existente, em vez de criar um novo espaço de trabalho. Além das alterações no parametersrelacionado à chave, use os mesmos parameters que foram usados para criar o espaço de trabalho.
Importante
Se você girar a chave, você deve manter a chave antiga disponível por 24 horas.
Opcionalmente, exporte e reimporte blocos de notas existentes para garantir que todos os blocos de notas existentes utilizam a sua nova chave.