Bagikan melalui


Enkripsi data di Azure Data Lake Storage Gen1

Enkripsi di Azure Data Lake Storage Gen1 membantu Anda melindungi data, menerapkan kebijakan keamanan perusahaan, dan memenuhi persyaratan kepatuhan peraturan. Artikel ini memberikan gambaran umum tentang desain, dan membahas beberapa aspek teknis implementasi.

Data Lake Storage Gen1 mendukung enkripsi data baik saat tidak aktif maupun saat transit. Untuk data tidak aktif, Data Lake Storage Gen1 mendukung enkripsi transparan "aktif secara default". Berikut adalah arti istilah-istilah ini secara sedikit lebih rinci:

  • Aktif secara default: Saat Anda membuat akun Data Lake Storage Gen1 baru, pengaturan default mengaktifkan enkripsi. Setelah itu, data yang disimpan di Data Lake Storage Gen1 selalu dienkripsi sebelum disimpan di media persisten. Ini adalah perilaku untuk semua data, dan tidak dapat diubah setelah akun dibuat.
  • Transparan: Data Lake Storage Gen1 secara otomatis mengenkripsi data sebelum disimpan, dan mendekripsi data sebelum pengambilan. Enkripsi dikonfigurasi dan dikelola di tingkat akun Data Lake Storage Gen1 oleh administrator. Tidak ada perubahan yang dilakukan pada API akses data. Dengan demikian, tidak ada perubahan yang diperlukan dalam aplikasi dan layanan yang berinteraksi dengan Data Lake Storage Gen1 karena enkripsi.

Data saat transit (juga dikenal sebagai data bergerak) juga selalu dienkripsi di Data Lake Storage Gen1. Selain mengenkripsi data sebelum menyimpan ke media persisten, data juga selalu diamankan saat transit dengan menggunakan HTTPS. HTTPS adalah satu-satunya protokol yang didukung untuk antarmuka REST Data Lake Storage Gen1. Diagram berikut menunjukkan bagaimana data menjadi terenkripsi di Data Lake Storage Gen1:

Diagram enkripsi data di Data Lake Storage Gen1

Menyiapkan enkripsi dengan Data Lake Storage Gen1

Enkripsi untuk Data Lake Storage Gen1 disiapkan selama pembuatan akun, dan selalu diaktifkan secara default. Anda dapat mengelola kunci sendiri, atau mengizinkan Data Lake Storage Gen1 mengelolanya untuk Anda (ini adalah default).

Untuk informasi selengkapnya, lihat Panduan Memulai.

Cara kerja enkripsi di Data Lake Storage Gen1

Informasi berikut mencakup cara mengelola kunci enkripsi master, dan menjelaskan tiga jenis kunci yang berbeda yang dapat Anda gunakan dalam enkripsi data untuk Data Lake Storage Gen1.

Kunci enkripsi master

Data Lake Storage Gen1 menyediakan dua mode untuk manajemen kunci enkripsi master (MEK). Untuk saat ini, asumsikan bahwa kunci enkripsi master adalah kunci tingkat atas. Akses ke kunci enkripsi master diperlukan untuk mendekripsi data apa pun yang disimpan di Data Lake Storage Gen1.

Dua mode untuk mengelola kunci enkripsi master adalah sebagai berikut:

  • Kunci yang dikelola oleh layanan
  • Kunci yang dikelola pelanggan

Di kedua mode, kunci enkripsi master diamankan dengan menyimpannya di Azure Key Vault. Key Vault adalah layanan yang dikelola sepenuhnya dan sangat aman di Azure yang dapat digunakan untuk melindungi kunci kriptografi. Untuk informasi selengkapnya, lihat Key Vault.

Berikut adalah perbandingan singkat kemampuan yang disediakan oleh dua mode pengelolaan MEK.

Pertanyaan Kunci yang dikelola oleh layanan Kunci yang dikelola pelanggan
Bagaimana data disimpan? Selalu dienkripsi sebelum disimpan. Selalu dienkripsi sebelum disimpan.
Di mana Kunci Enkripsi Master disimpan? Key Vault Key Vault
Apakah ada kunci enkripsi yang disimpan secara terbuka di luar Key Vault? Tidak Tidak
Bisakah MEK diperoleh dari Key Vault? Tidak. Setelah MEK disimpan di Key Vault, MEK hanya dapat digunakan untuk enkripsi dan dekripsi. Tidak. Setelah MEK disimpan di Key Vault, MEK hanya dapat digunakan untuk enkripsi dan dekripsi.
Siapa yang memiliki instans Key Vault dan MEK? Layanan Data Lake Storage Gen1 Anda memiliki instans Key Vault, yang termasuk dalam langganan Azure Anda sendiri. MEK di Key Vault dapat dikelola oleh perangkat lunak atau perangkat keras.
Dapatkah Anda mencabut akses ke MEK untuk layanan Data Lake Storage Gen1? Tidak Ya. Anda dapat mengelola daftar kontrol akses di Key Vault, dan menghapus entri kontrol akses ke identitas layanan untuk layanan Data Lake Storage Gen1.
Dapatkah Anda menghapus MEK secara permanen? Tidak Ya. Jika Anda menghapus MEK dari Key Vault, data di akun Data Lake Storage Gen1 tidak dapat didekripsi oleh siapa pun, termasuk layanan Data Lake Storage Gen1.

Jika Anda telah secara eksplisit mencadangkan MEK sebelum menghapusnya dari Key Vault, MEK dapat dipulihkan, dan data dapat dipulihkan kembali. Namun, jika Anda belum mencadangkan MEK sebelum menghapusnya dari Key Vault, data di akun Data Lake Storage Gen1 tidak pernah dapat didekripsi setelahnya.

Selain perbedaan ini siapa yang mengelola MEK dan instans Key Vault tempatnya berada, sisa desainnya sama untuk kedua mode.

Penting untuk diingat hal-hal berikut saat Anda memilih mode untuk kunci enkripsi master:

  • Anda dapat memilih apakah akan menggunakan kunci yang dikelola pelanggan atau kunci terkelola layanan saat Anda memprovisikan akun Data Lake Storage Gen1.
  • Setelah akun Data Lake Storage Gen1 disediakan, mode tidak dapat diubah.

Enkripsi dan dekripsi data

Ada tiga jenis kunci yang digunakan dalam desain enkripsi data. Tabel berikut ini menyediakan ringkasan:

Kunci Singkatan Terkait dengan Lokasi penyimpanan Tipe Catatan
Kunci Enkripsi Utama MEK Akun Data Lake Storage Gen1 Key Vault Asimetris Ini dapat dikelola oleh Data Lake Storage Gen1 atau Anda.
Kunci Enkripsi Data DEK Akun Data Lake Storage Gen1 Penyimpanan persisten, dikelola oleh layanan Data Lake Storage Gen1 Simetris DEK dienkripsi oleh MEK. DEK terenkripsi adalah apa yang disimpan di media persisten.
Blokir Kunci Enkripsi BEK Sebuah blok data Tidak Simetris BEK berasal dari DEK dan blok data.

Diagram berikut mengilustrasikan konsep-konsep ini:

Kunci dalam enkripsi data

Algoritma pseudo ketika file akan didekripsi:

  1. Periksa apakah DEK untuk akun Data Lake Storage Gen1 di-cache dan siap digunakan.
    • Jika tidak, baca DEK terenkripsi dari penyimpanan persisten, dan kirimkan ke Key Vault untuk didekripsi. Cache DEK yang didekripsi dalam memori. Sekarang siap digunakan.
  2. Untuk setiap blok data dalam file:
    • Baca blok data terenkripsi dari penyimpanan persisten.
    • Buat BEK dari DEK dan blok data terenkripsi.
    • Gunakan BEK untuk mendekripsi data.

Algoritma pseudo ketika blok data akan dienkripsi:

  1. Periksa apakah DEK untuk akun Data Lake Storage Gen1 di-cache dan siap digunakan.
    • Jika tidak, baca DEK terenkripsi dari penyimpanan persisten, dan kirimkan ke Key Vault untuk didekripsi. Cache DEK yang didekripsi dalam memori. Sekarang siap digunakan.
  2. Buat BEK unik untuk blok data dari DEK.
  3. Enkripsi blok data dengan BEK, dengan menggunakan enkripsi AES-256.
  4. Simpan blok data data terenkripsi pada penyimpanan persisten.

Nota

DEK selalu disimpan dienkripsi oleh MEK, baik pada media persisten atau di-cache dalam memori.

Rotasi kunci

Saat Anda menggunakan kunci yang dikelola pelanggan, Anda dapat memutar MEK. Untuk mempelajari cara menyiapkan akun Data Lake Storage Gen1 dengan kunci yang dikelola pelanggan, lihat Memulai.

Prasyarat

Saat menyiapkan akun Data Lake Storage Gen1, Anda telah memilih untuk menggunakan kunci Anda sendiri. Opsi ini tidak dapat diubah setelah akun dibuat. Langkah-langkah berikut mengasumsikan bahwa Anda menggunakan kunci yang dikelola pelanggan (yaitu, Anda telah memilih kunci Anda sendiri dari Key Vault).

Perhatikan bahwa jika Anda menggunakan opsi default untuk enkripsi, data Anda selalu dienkripsi dengan menggunakan kunci yang dikelola oleh Data Lake Storage Gen1. Dalam opsi ini, Anda tidak memiliki kemampuan untuk memutar kunci, karena dikelola oleh Data Lake Storage Gen1.

Cara memutar MEK di Data Lake Storage Gen1

  1. Masuk ke portal Azure.

  2. Telusuri ke instans Key Vault yang menyimpan kunci Anda yang terkait dengan akun Data Lake Storage Gen1 Anda. Pilih kunci .

    Cuplikan layar Key Vault

  3. Pilih kunci yang terkait dengan akun Data Lake Storage Gen1 Anda, dan buat versi baru kunci ini. Perhatikan bahwa Data Lake Storage Gen1 saat ini hanya mendukung rotasi kunci ke versi kunci baru. Ini tidak mendukung pemutaran ke kunci yang berbeda.

    Cuplikan layar jendela Kunci, dengan Versi Baru disorot

  4. Telusuri ke akun Data Lake Storage Gen1, dan pilih Encryption.

    Cuplikan layar jendela akun Data Lake Storage Gen1, dengan Enkripsi disorot

  5. Pesan memberi tahu Anda bahwa versi baru kunci tersedia. Klik Putar Kunci untuk memperbarui kunci ke versi baru.

    Cuplikan layar jendela Data Lake Storage Gen1 dengan pesan dan Tombol Putar disorot

Operasi ini harus memakan waktu kurang dari dua menit, dan tidak ada waktu henti yang diharapkan karena rotasi kunci. Setelah operasi selesai, versi baru kunci telah digunakan.

Penting

Setelah operasi rotasi kunci selesai, versi lama kunci tidak lagi digunakan secara aktif untuk mengenkripsi data baru. Namun, mungkin ada kasus di mana mengakses data yang lebih lama mungkin memerlukan kunci lama. Untuk mengizinkan pembacaan data lama tersebut, jangan hapus kunci lama