Azure İzleyici müşteri tarafından yönetilen anahtarlar
Azure İzleyici'deki veriler Microsoft tarafından yönetilen anahtarlarla şifrelenir. Çalışma alanlarınızdaki verileri korumak için kendi şifreleme anahtarınızı kullanabilirsiniz. Azure İzleyici'de müşteri tarafından yönetilen anahtarlar, şifreleme anahtarı yaşam döngüsü ve günlüklere erişim konusunda size denetim sağlar. Yapılandırmadan sonra, bağlı çalışma alanlarına alınan yeni veriler Azure Key Vault veya Azure Key Vault Yönetilen "HSM" anahtarınızla şifrelenir.
Müşteri tarafından yönetilen anahtara genel bakış
Rest'te Veri Şifreleme, kuruluşlarda yaygın bir gizlilik ve güvenlik gereksinimidir. Azure'ın bekleyen şifrelemeyi tamamen yönetmesine izin verebilir veya şifreleme ve şifreleme anahtarlarını yakından yönetmek için çeşitli seçenekleri kullanabilirsiniz.
Azure İzleyici, Microsoft tarafından yönetilen anahtarlar (MMK) kullanılarak tüm verilerin ve kaydedilen sorguların beklemede şifrelenmesini sağlar. Azure İzleyici'nin şifreleme kullanımı, Azure Depolama şifrelemesinin çalışma şekliyle aynıdır.
Erişim verilerini iptal etme özelliğiyle anahtar yaşam döngüsünü denetlemek için Azure Key Vault'ta veya Azure Key Vault Tarafından Yönetilen "HSM"de verileri kendi anahtarınız ile şifreleyin. Müşteri tarafından yönetilen anahtarlar özelliği ayrılmış kümelerde kullanılabilir ve size daha yüksek düzeyde koruma ve denetim sağlar.
Ayrılmış kümelere alınan veriler, hizmet düzeyinde Microsoft tarafından yönetilen anahtarlar veya müşteri tarafından yönetilen anahtarlar kullanılarak ve altyapı düzeyinde iki farklı şifreleme algoritması ve iki farklı anahtar kullanılarak iki kez şifrelenir. Çift şifreleme, şifreleme algoritmalarından veya anahtarlardan birinin gizliliğinin ihlal edildiği bir senaryoya karşı koruma sağlar. Ayrılmış kümeler, Kilit Kutusu ile verileri korumanıza da olanak sağlar.
Son 14 gün içinde alınan veya sorgularda son kullanılan veriler, sorgu verimliliği için etkin önbellekte (SSD destekli) tutulur. SSD verileri, müşteri tarafından yönetilen anahtarları yapılandırıp yapılandırmadığınıza bakılmaksızın Microsoft tarafından yönetilen anahtarlarla şifrelenir, ancak SSD erişimi üzerindeki denetiminiz anahtar iptaline bağlıdır.
Önemli
Ayrılmış kümeler, günde en az 100 GB taahhüt katmanı fiyatlandırma modeli kullanır.
Müşteri tarafından yönetilen anahtarlar Azure İzleyici'de nasıl çalışır?
Azure İzleyici, Azure Key Vault'ta anahtarınıza erişim vermek için yönetilen kimliği kullanır. Log Analytics kümelerinin kimliği küme düzeyinde desteklenir. Birden çok çalışma alanında müşteri tarafından yönetilen anahtarlar sağlamak için Log Analytics küme kaynağı, Key Vault'unuz ile Log Analytics çalışma alanlarınız arasında ara kimlik bağlantısı görevi görür. Kümenin depolama alanı, Microsoft Entra Kimliği aracılığıyla Azure Key Vault'unuzda kimlik doğrulaması yapmak için kümeyle ilişkili yönetilen kimliği kullanır.
Kümeler iki yönetilen kimlik türünü destekler: Sistem tarafından atanan ve Kullanıcı tarafından atanan; senaryonuza bağlı olarak kümede tek bir kimlik tanımlanabilir.
- Sistem tarafından atanan yönetilen kimlik daha basittir ve olarak ayarlandığında
SystemAssigned
kümeyleidentity
type
otomatik olarak oluşturulur. Bu kimlik daha sonra veri şifreleme ve şifre çözme için Key Vault'unuza depolama erişimi vermek için kullanılır. - Kullanıcı tarafından atanan yönetilen kimlik, küme oluşturma sırasında ,
identity
type
olarak ayarlandığındaUserAssigned
müşteri tarafından yönetilen anahtarları yapılandırmanıza ve küme oluşturmadan önce Key Vault'unuzda bu anahtara izinler vermenizi sağlar.
Müşteri tarafından yönetilen anahtarları yeni bir kümede veya bağlı çalışma alanları veri alan mevcut bir ayrılmış kümede yapılandırabilirsiniz. Benzer şekilde, çalışma alanlarının kümeyle bağlantısını istediğiniz zaman kaldırabilirsiniz. Bağlı çalışma alanlarına alınan yeni veriler anahtarınız ile şifrelenir ve eski veriler Microsoft tarafından yönetilen anahtarlarla şifrelenir. Yapılandırma, eski ve yeni veriler arasında sorguların sorunsuz bir şekilde gerçekleştirildiği alımı veya sorguları kesintiye uğratmaz. Bir kümeden çalışma alanlarının bağlantısını kaldırdığınızda. Alınan yeni veriler Microsoft tarafından yönetilen anahtarlarla şifrelenir.
Önemli
Müşteri tarafından yönetilen anahtarlar özelliği bölgeseldir. Azure Key Vault' unuz, ayrılmış kümeniz ve bağlı çalışma alanlarınız aynı bölgede olmalıdır, ancak farklı aboneliklerde olabilir.
- Key Vault
- Key Vault izinlerine sahip yönetilen bir kimliğe sahip Log Analytics küme kaynağı - kimlik, alt katman ayrılmış küme depolama alanına yayılır
- Ayrılmış küme
- Ayrılmış kümeye bağlı çalışma alanları
Şifreleme anahtarları türleri
Depolama veri şifrelemesi ile ilgili üç tür anahtar vardır:
- "KEK" - Anahtar Şifreleme Anahtarı (Müşteri tarafından yönetilen anahtarınız)
- "AEK" - Hesap Şifreleme Anahtarı
- "DEK" - Veri Şifreleme Anahtarı
Geçerli olan kurallar şunlardır:
- Küme depolama alanı, "AEK" olarak bilinen her Depolama Hesabı için benzersiz şifreleme anahtarına sahiptir.
- "AEK", diske yazılan her veri bloğunu şifrelemek için kullanılan anahtarlar olan "DEK'leri" türetmek için kullanılır.
- Kümenizde müşteri tarafından yönetilen "KEK" anahtarını yapılandırırken, küme depolama alanı "AEK" şifrelemesi ve şifre çözmesi için Key Vault'unuza 'sarmalama' ve 'açma' istekleri gerçekleştirir.
- "KEK"niz Key Vault'unuzdan hiçbir zaman ayrılmaz ve anahtarınızı Azure Key Vault Yönetilen "HSM" içinde depolarsanız donanımdan asla ayrılmaz.
- Azure Depolama, kimlik doğrulaması için kümeyle ilişkili yönetilen kimliği kullanır. Microsoft Entra Id aracılığıyla Azure Key Vault'a erişir.
Müşteri Tarafından Yönetilen anahtar sağlama adımları
- Azure Key Vault oluşturma ve anahtarı depolama
- Ayrılmış küme oluşturma
- Key Vault'unuza izin verme
- Ayrılmış kümeyi anahtar tanımlayıcı ayrıntılarıyla güncelleştirme
- Çalışma alanlarını bağlama
Müşteri tarafından yönetilen anahtar yapılandırması şu anda Azure portalında desteklenmemektedir ve sağlama Işlemi PowerShell, CLI veya REST istekleri aracılığıyla gerçekleştirilebilir.
Şifreleme anahtarını depolama ("KEK")
Azure Anahtar Yönetimi ürünleri portföyünde kullanılabilecek kasalar ve yönetilen HSM'ler listelenir.
Kümenin planlandığı bölgede mevcut bir Azure Key Vault oluşturun veya kullanın. Anahtar kasanızda günlük şifrelemesi için kullanılacak bir anahtar oluşturun veya içeri aktarınız. Anahtarınızı ve Azure İzleyici'deki verilerinize erişimi korumak için Azure Key Vault kurtarılabilir olarak yapılandırılmalıdır. Key Vault'unuzun özellikleri altında bu yapılandırmayı doğrulayabilirsiniz; hem Geçici silme hem de Temizleme koruması etkinleştirilmelidir.
Bu ayarlar CLI ve PowerShell aracılığıyla Key Vault'ta güncelleştirilebilir:
- Geçici Silme
- Temizleme koruması, geçici silme işleminden sonra bile gizli dizi, kasanın zorla silinmesine karşı koruma korumaları
Gerekli izinler
Kümeyle ilgili eylemleri gerçekleştirmek için şu izinlere ihtiyacınız vardır:
Eylem | gerekli izinler veya rol |
---|---|
Ayrılmış küme oluşturma | Microsoft.Resources/deployments/* ve Microsoft.OperationalInsights/clusters/write izinler, örneğin Log Analytics Katkıda Bulunanı yerleşik rolü tarafından sağlandığı gibi |
Küme özelliklerini değiştirme | Microsoft.OperationalInsights/clusters/write log analytics katkıda bulunanı yerleşik rolü tarafından sağlanan izinler, örneğin |
Çalışma alanlarını kümeye bağlama | Microsoft.OperationalInsights/clusters/write , Microsoft.OperationalInsights/workspaces/write ve Microsoft.OperationalInsights/workspaces/linkedservices/write izinlerinin Log Analytics Katkıda Bulunanı yerleşik rolü tarafından sağlandığı şekilde, örneğin |
Çalışma alanı bağlantı durumunu denetleme | Microsoft.OperationalInsights/workspaces/read örneğin Log Analytics Okuyucusu yerleşik rolü tarafından sağlanan çalışma alanı izinleri |
Kümeleri alma veya kümenin sağlama durumunu denetleme | Microsoft.OperationalInsights/clusters/read log analytics okuyucusu yerleşik rolü tarafından sağlanan izinler, örneğin |
Kümedeki taahhüt katmanını veya billingType'i güncelleştirme | Microsoft.OperationalInsights/clusters/write log analytics katkıda bulunanı yerleşik rolü tarafından sağlanan izinler, örneğin |
Gerekli izinleri verme | İzinleri olan sahip veya Katkıda Bulunan rolü ya da izinlere sahip */write Microsoft.OperationalInsights/* Log Analytics Katkıda Bulunanı yerleşik rolü |
Çalışma alanının kümeyle bağlantısını kaldırma | Microsoft.OperationalInsights/workspaces/linkedServices/delete log analytics katkıda bulunanı yerleşik rolü tarafından sağlanan izinler, örneğin |
Ayrılmış kümeyi silme | Microsoft.OperationalInsights/clusters/delete log analytics katkıda bulunanı yerleşik rolü tarafından sağlanan izinler, örneğin |
Küme oluşturma
Kümeler, Key Vault'unuzla veri şifrelemesi için yönetilen kimlik kullanır. Veri şifreleme ve şifre çözme işlemleri için Key Vault'unuza erişime izin vermek için kümenizi oluştururken veya için özelliğini SystemAssigned
yapılandırın identity
type
.UserAssigned
FOr örneği, Sistem tarafından atanan yönetilen kimlik için istek gövdesine bu özellikleri ekleyin
{
"identity": {
"type": "SystemAssigned"
}
}
Not
Kimlik türü, küme oluşturulduktan sonra alım veya sorgularda kesinti olmadan değiştirilebilir ve aşağıdaki noktalar dikkate alınmalıdır
- Kimlik ve anahtar kümede aynı anda güncelleştirilemez; ardışık iki işlemde güncelleştirilir
- Güncelleştirme
SystemAssigned
:UserAssigned
Key Vault'ta kimlik vermeUserAssign
, ardından kümede güncelleştirmeidentity
- Güncelleştirme
UserAssigned
:SystemAssigned
Key Vault'ta kimlik vermeSystemAssigned
, ardından kümede güncelleştirmeidentity
Ayrılmış küme makalesinde gösterilen yordamı izleyin.
Key Vault izinleri verme
Key Vault'ta kümenize ve alt katman depolamanıza erişim vermek için iki izin modeli vardır: Azure rol tabanlı erişim denetimi (Azure RBAC) ve Kasa erişim ilkeleri (eski).
Denetlediğiniz Azure RBAC'sini atama (önerilir)
Rol atamaları eklemek için Kullanıcı Erişim Yöneticisi veya Sahip gibi ve
Microsoft.Authorization/roleAssignments/delete
izinlerine sahip bir rolünüzMicrosoft.Authorization/roleAssignments/write
olmalıdır.- Key Vault'unuzu Azure portalında açın ve Ayarlar>Erişim yapılandırması>Azure rol tabanlı erişim denetimi ve Uygula'yı seçin
- Erişim denetimi (IAM) düğmesine git'e tıklayın ve Key Vault Şifreleme Hizmeti Şifreleme kullanıcı rolü ataması ekleyin.
- Üyeler sekmesinde Yönetilen kimlik'i seçin ve kimlik aboneliğini ve üye olarak kimliği seçin
Kasa erişim ilkesi atama (eski)
Key Vault'unuzu Azure portalında açın ve Erişim İlkeleri Kasası erişim ilkesi>+ Erişim İlkesi Ekle'yi seçerek şu ayarlarla bir ilke oluşturun:>
- Anahtar izinleri— Al, Anahtarı Sarmala ve Anahtarı Aç'ı seçin.
- Sorumluyu seçin; kümede kullanılan kimlik türüne bağlı olarak (sistem veya kullanıcı tarafından atanan yönetilen kimlik)
- Sistem tarafından atanan yönetilen kimlik - Küme adını veya küme asıl kimliğini girin
- Kullanıcı tarafından atanan yönetilen kimlik - kimlik adını girin
Anahtarınızı ve Azure İzleyici verilerinize erişimi korumak için Key Vault'unuzun kurtarılabilir olarak yapılandırıldığını doğrulamak için Get izni gereklidir.
Kümeyi anahtar tanımlayıcı ayrıntılarıyla güncelleştirme
Kümedeki tüm işlemler için eylem izni gerekir Microsoft.OperationalInsights/clusters/write
. Bu izin, eylemi içeren Sahip veya Katkıda Bulunan veya eylemi içeren */write
Log Analytics Katkıda Bulunanı rolü Microsoft.OperationalInsights/*
aracılığıyla verilebilir.
Bu adım, "AEK" sarmalama ve sarmayı kaldırma için kullanılacak anahtar ve sürümle ayrılmış küme depolama alanını güncelleştirir.
Önemli
- Anahtar döndürme otomatik veya açık anahtar sürümü başına olabilir. Kümedeki anahtar tanımlayıcı ayrıntılarını güncelleştirmeden önce uygun yaklaşımı belirlemek için bkz . Anahtar döndürme .
- Küme güncelleştirmesi aynı işlemde hem kimlik hem de anahtar tanımlayıcı ayrıntılarını içermemelidir. Her ikisini de güncelleştirmeniz gerekiyorsa, güncelleştirme iki ardışık işlemde olmalıdır.
Kümedeki KeyVaultProperties'i anahtar tanımlayıcı ayrıntılarıyla güncelleştirin.
İşlem zaman uyumsuzdur ve tamamlanması biraz zaman alabilir.
Çalışma alanını kümeye bağlama
Önemli
Bu adım yalnızca küme sağlamadan sonra gerçekleştirilmelidir. Sağlamadan önce çalışma alanlarını bağlar ve verileri alırsanız, alınan veriler bırakılır ve kurtarılamaz.
Ayrılmış Kümeler makalesinde gösterilen yordamı izleyin.
Çalışma alanının kümeyle bağlantısını kaldırma
Ayrılmış Kümeler makalesinde gösterilen yordamı izleyin.
Anahtar iptali
Önemli
- Verilerinize erişimi iptal etmenin önerilen yolu anahtarınızı devre dışı bırakmak veya Key Vault'unuzda Erişim İlkesi'ni silmektir.
- Kümenin
identity
type
ayarlarını verilerinize erişimi de iptal eder, ancak desteğeNone
başvurmadan geri döndüremezseniz bu yaklaşım önerilmez.
Kümenin depolama alanı, anahtar izinlerindeki değişikliklere her zaman bir saat içinde veya daha erken bir sürede saygı gösterir ve depolama kullanılamaz duruma gelir. Bağlı çalışma alanlarına alınan yeni veriler bırakılır ve kurtarılamaz. Bu çalışma alanlarında verilere erişilemiyor ve sorgular başarısız oluyor. Daha önce alınan veriler, kümeniz ve çalışma alanlarınız silinmediği sürece depolama alanında kalır. Erişilemeyen veriler, veri saklama ilkesi tarafından yönetilir ve saklamaya ulaşıldığında temizlenir. Son 14 gün içinde alınan veriler ve sorgularda son kullanılan veriler de sorgu verimliliği için etkin önbellekte (SSD destekli) tutulur. SSD'deki veriler anahtar iptal işleminde silinir ve erişilemez hale gelir. Küme depolama alanı, düzenli aralıklarla sarmalama ve açma işlemleri için Key Vault'a ulaşmayı dener ve anahtar etkinleştirildikten sonra açma işlemi başarılı olur, SSD verileri depolama alanından yeniden yüklenir ve veri alımı ve sorgusu 30 dakika içinde sürdürülür.
Anahtar döndürme
Tuş döndürmenin iki modu vardır:
- Otomatik döndürme: kümedeki özellikleri güncelleştirin
"keyVaultProperties"
ve özelliği atlayın"keyVersion"
veya olarak""
ayarlayın. Depolama otomatik olarak en son anahtar sürümünü kullanır. - Açık anahtar sürümü güncelleştirmesi— özellikleri güncelleştirin
"keyVaultProperties"
ve özelliğindeki"keyVersion"
anahtar sürümünü güncelleştirin. Anahtar döndürme için kümedeki özelliğin açık olarak güncelleştirilebilir"keyVersion"
. Daha fazla bilgi için bkz . Kümeyi Anahtar tanımlayıcı ayrıntılarıyla güncelleştirme. Key Vault'ta yeni bir anahtar sürümü oluşturur ancak kümedeki anahtarı güncelleştirmezseniz, küme depolama alanı önceki anahtarınızı kullanmaya devam eder. Kümede yeni bir anahtarı güncelleştirmeden önce eski anahtarı devre dışı bırakır veya silerseniz anahtar iptal durumuna girersiniz.
Anahtar döndürme işlemi sırasında ve sonrasında tüm verileriniz erişilebilir durumda kalır. Veriler her zaman Anahtar Kasası'ndaki yeni Anahtar Şifreleme Anahtarı ("KEK") sürümünüzle şifrelenen Hesap Şifreleme Anahtarı ("AEK") ile şifrelenir.
Kaydedilen sorgular ve günlük araması uyarıları için müşteri tarafından yönetilen anahtar
Log Analytics'te kullanılan sorgu dili ifade edicidir ve açıklamalarda veya sorgu söz diziminde hassas bilgiler içerebilir. Bazı kuruluşlar, bu tür bilgilerin Müşteri tarafından yönetilen anahtar ilkesi altında korunmasını gerektirir ve sorgularınızı anahtarınızla şifrelenmiş olarak kaydetmeniz gerekir. Azure İzleyici, çalışma alanınıza bağlıyken anahtarınızla şifrelenmiş kaydedilmiş sorguları ve günlük arama uyarılarını kendi Depolama Hesabınızda depolamanıza olanak tanır.
Çalışma Kitapları için müşteri tarafından yönetilen anahtar
Kaydedilmiş sorgular ve günlük arama uyarıları için Müşteri tarafından yönetilen anahtar konusunda bahsedilen önemli noktalar sayesinde Azure İzleyici, 'Kaydet' çalışma kitabındaki Bir Azure Depolama Hesabına içerik kaydet'i seçerken anahtarınızla şifrelenmiş çalışma kitabı sorgularını kendi Depolama Hesabınızda depolamanıza olanak tanır.
Not
Müşteri tarafından yönetilen anahtar yapılandırmasından bağımsız olarak aşağıdaki senaryolarda sorgular Microsoft anahtarıyla ("MMK") şifrelenir: Azure panoları, Azure Logic App, Azure Notebooks ve Otomasyon Runbook'ları.
Depolama Hesabınızı kaydedilen sorgular için bağlarken, hizmet kaydedilmiş sorguları ve günlük araması uyarı sorgularını Depolama Hesabınızda depolar. Bekleyen Depolama Hesabı şifreleme ilkenizde denetim sahibi olduğunuzda, müşteri tarafından yönetilen anahtarla kaydedilen sorguları koruyabilir ve arama uyarılarını günlüğe kaydedebilirsiniz. Ancak bu Depolama Hesabıyla ilişkili maliyetlerden siz sorumlu olursunuz.
Sorgular için Müşteri tarafından yönetilen anahtar ayarlamadan önce dikkat edilmesi gerekenler
- Çalışma alanınızda ve Depolama Hesabınızda "yazma" izinlerine sahip olmanız gerekir.
- Depolama Hesabınızı Müşteri tarafından yönetilen anahtar şifrelemesi ile Log Analytics çalışma alanınızın bulunduğu bölgede oluşturduğunuzdan emin olun. Kaydedilen sorgular tablo depolama alanında depolandığından ve yalnızca Depolama Hesabı oluşturma sırasında şifrelendiğinden bu önemlidir.
- Sorgu paketine kaydedilen sorgular Müşteri tarafından yönetilen anahtarla şifrelenmez. Sorguları Müşteri tarafından yönetilen anahtarla korumak için, bunun yerine sorguları kaydederken Eski Sorgu Olarak Kaydet'i seçin.
- Depolama alanına kaydetme sorguları hizmet yapıtları olarak kabul edilir ve biçimleri değişebilir.
- Sorgular için depolama hesabı bağlamak, mevcut kaydetme sorgularını çalışma alanınızdan kaldırır. Kopyalama, bu yapılandırmadan önce ihtiyacınız olan sorguları kaydeder. Kaydedilmiş sorgularınızı PowerShell kullanarak görüntüleyebilirsiniz.
- Sorgular için Depolama Hesabı bağlanırken 'geçmiş' ve 'panoya sabitle' sorguları desteklenmez.
- Hem kaydedilen sorgular hem de günlük araması uyarı sorguları için tek bir Depolama Hesabını çalışma alanına bağlayabilirsiniz.
- Günlük araması uyarıları blob depolama alanına kaydedilir ve Müşteri tarafından yönetilen anahtar şifrelemesi Depolama Hesabı oluşturma veya daha sonraki bir tarihte yapılandırılabilir.
- Tetiklenen günlük araması uyarıları arama sonuçları veya uyarı sorgusu içermez. Tetiklenen uyarılarda bağlam almak için uyarı boyutlarını kullanabilirsiniz.
Kaydedilen sorgular için KCG'yi yapılandırma
Depolama Hesabınızda kayıtlı sorguları tutmak için bir Depolama Hesabını sorgular için bağlayın.
Yapılandırmadan sonra, kaydedilen tüm yeni arama sorguları depolama alanınıza kaydedilir.
ByOS'u günlük araması uyarı sorguları için yapılandırma
Depolama Hesabınızda günlük araması uyarı sorgularını tutmak için Bir Depolama Hesabını Uyarılar için bağlayın.
Yapılandırmadan sonra, herhangi bir yeni uyarı sorgusu depolama alanınıza kaydedilir.
Müşteri Kasası
Kilit kutusu, bir destek isteği sırasında verilerinize erişmeye ilişkin Microsoft mühendisi isteğini onaylama veya reddetme denetimi sağlar.
Kilit kutusu, verilere erişim izninizin abonelik düzeyinde verildiği Azure İzleyici'deki ayrılmış kümede sağlanır.
Microsoft Azure için Müşteri Kasası hakkında daha fazla bilgi edinin
Müşteri Tarafından Yönetilen anahtar işlemleri
Müşteri Tarafından Yönetilen anahtar ayrılmış kümede sağlanır ve bu işlemler ayrılmış küme makalesinde başvurulur
- Kaynak grubundaki tüm kümeleri alma
- Abonelikteki tüm kümeleri alma
- Kümedeki kapasite rezervasyonlarını güncelleştirme
- Kümede billingType güncelleştirme
- Çalışma alanının kümeyle bağlantısını kaldırma
- Kümeyi silme
Sınırlamalar ve kısıtlamalar
Her bölgede ve abonelikte en fazla beş etkin küme oluşturulabilir.
Her bölgede ve abonelikte en fazla yedi ayrılmış küme (etkin veya yakın zamanda silinmiş) bulunabilir.
Bir kümeye en fazla 1.000 Log Analytics çalışma alanı bağlanabilir.
30 günlük süre içinde belirli bir çalışma alanında en fazla iki çalışma alanı bağlantı işlemine izin verilir.
Kümeyi başka bir kaynak grubuna veya aboneliğe taşıma şu anda desteklenmiyor.
Küme güncelleştirmesi aynı işlemde hem kimlik hem de anahtar tanımlayıcı ayrıntılarını içermemelidir. Her ikisini de güncelleştirmeniz gerekirse, güncelleştirme iki ardışık işlemde olmalıdır.
Kilit kutusu şu anda Çin'de kullanılamıyor.
Kasa, Yardımcı planlı tablolar için geçerli değildir.
Çift şifreleme , desteklenen bölgelerde Ekim 2020'den itibaren oluşturulan kümeler için otomatik olarak yapılandırılır. Kümede bir GET isteği göndererek ve değerin Çift şifreleme etkinleştirilmiş kümeler için olduğunu
true
gözlemleyerek kümenizin çift şifreleme için yapılandırılıp yapılandırılmadığınıisDoubleEncryptionEnabled
doğrulayabilirsiniz.- Bir küme oluşturur ve "bölge adı kümeler için Çift Şifrelemeyi desteklemez" hatasını alırsanız, REST istek gövdesine ekleyerek
"properties": {"isDoubleEncryptionEnabled": false}
çift şifreleme olmadan kümeyi oluşturmaya devam edebilirsiniz. - Küme oluşturulduktan sonra çift şifreleme ayarları değiştirilemez.
- Bir küme oluşturur ve "bölge adı kümeler için Çift Şifrelemeyi desteklemez" hatasını alırsanız, REST istek gövdesine ekleyerek
Kümeye bağlıyken bağlantılı çalışma alanının silinmesine izin verilir. Geçici silme döneminde çalışma alanını kurtarmaya karar verirseniz, çalışma alanı önceki duruma döner ve kümeye bağlı kalır.
Müşteri tarafından yönetilen anahtar şifrelemesi, yapılandırma zamanından sonra yeni alınan veriler için geçerlidir. Yapılandırmadan önce alınan veriler Microsoft anahtarlarıyla şifrelenmiş olarak kalır. Müşteri tarafından yönetilen anahtar yapılandırmasından önce ve sonra alınan verileri sorunsuz bir şekilde sorgulayabilirsiniz.
Azure Key Vault kurtarılabilir olarak yapılandırılmalıdır. Bu özellikler varsayılan olarak etkinleştirilmez ve CLI veya PowerShell kullanılarak yapılandırılmalıdır:
- Geçici Silme.
- Gizli diziyi zorla silmeye karşı korumak için temizleme koruması açılmalıdır, geçici silme işleminden sonra bile kasa.
Azure Key Vault' unuz, kümeniz ve çalışma alanlarınız aynı bölgede ve aynı Microsoft Entra kiracısında olmalıdır, ancak farklı aboneliklerde olabilir.
Kümenin
identity
type
ayarlarını verilerinize erişimi de iptal eder, ancak desteğeNone
başvurmadan geri döndüremezseniz bu yaklaşım önerilmez. Verilerinize erişimi iptal etmenin önerilen yolu anahtar iptalidir.Key Vault'unuz Özel Bağlantı (vNet) içindeyse Müşteri tarafından yönetilen anahtarı Kullanıcı tarafından atanan yönetilen kimlikle kullanamazsınız. Bu senaryoda Sistem tarafından atanan yönetilen kimliği kullanabilirsiniz.
Yardımcı tablo planı müşteri tarafından yönetilen anahtarları desteklemez. Yardımcı plan içeren tablolardaki veriler, Log Analytics çalışma alanınızın geri kalanındaki verileri kendi şifreleme anahtarınızı kullanarak korusanız bile Microsoft tarafından yönetilen anahtarlarla şifrelenir.
Sorun giderme
Key Vault kullanılabilirliği başına davranış:
Normal işlem— depolama alanı kısa bir süre için "AEK"yi önbelleğe alır ve düzenli aralıklarla açmak için Key Vault'a geri döner.
Key Vault bağlantı hataları—depolama alanı, kullanılabilirlik sorunu sırasında anahtarların önbellekte kalmasına izin vererek geçici hataları (zaman aşımları, bağlantı hataları, "DNS" sorunları) işler ve blips ve kullanılabilirlik sorunlarının üstesinden gelir. Sorgu ve alma özellikleri kesintisiz olarak devam eder.
Key Vault erişim hızı: Küme depolama alanının sarmalama ve açma işlemi için Key Vault'a erişme sıklığı 6 ila 60 saniye arasındadır.
Kümenizi sağlama veya güncelleştirme durumundayken güncelleştirirseniz güncelleştirme başarısız olur.
Bir küme oluştururken hatayla karşılaşırsanız, aynı ada sahip bir küme son 14 gün içinde silinmiş ve ayrılmış durumda tutulmuş olabilir. Silinen küme adı, silindikten 14 gün sonra kullanılabilir duruma gelir.
Çalışma alanı başka bir kümeye bağlıysa çalışma alanını kümeye bağlama işlemi başarısız olur.
Bir küme oluşturur ve KeyVaultProperties'i hemen belirtirseniz, kümeye bir kimlik atanana ve Key Vault'a verilene kadar işlem başarısız olabilir.
Mevcut kümeyi KeyVaultProperties ile güncelleştirirseniz ve Key Vault'ta 'Get' anahtar Erişim İlkesi eksikse, işlem başarısız olur.
Kümenizi dağıtamazsanız Azure Key Vault, küme ve bağlı çalışma alanlarınızın aynı bölgede olduğunu doğrulayın. farklı aboneliklerde olabilir.
Anahtarınızı Key Vault'ta döndürür ve kümedeki yeni anahtar tanımlayıcı ayrıntılarını güncelleştirmezseniz küme önceki anahtarı kullanmaya devam eder ve verilerinize erişilemez hale gelir. Veri alımını ve sorguyu sürdürmek için kümedeki yeni anahtar tanımlayıcı ayrıntılarını güncelleştirin. Depolamanın her zaman geç anahtar sürümünü otomatik olarak kullanmasını sağlamak için anahtar sürümünü "'' ile güncelleştirebilirsiniz.
Bazı işlemler uzun süre çalışır ve küme oluşturma, küme anahtarı güncelleştirmesi ve küme silme gibi işlemlerin tamamlanması biraz zaman alabilir. Kümeye veya çalışma alanına GET isteği göndererek işlem durumunu denetleyebilirsiniz ve yanıtı gözlemleyebilirsiniz. Örneğin, bağlantısız çalışma alanında özellikler altında clusterResourceId değeri olmaz.
Hata iletileri
Küme Güncelleştirmesi
- 400 - Küme silme durumunda. Zaman uyumsuz işlem devam ediyor. Herhangi bir güncelleştirme işlemi gerçekleştirilmeden önce kümenin işlemini tamamlaması gerekir.
- 400 - KeyVaultProperties boş değil, ancak biçimi hatalı. Bkz. anahtar tanımlayıcısı güncelleştirmesi.
- 400 - Key Vault'ta anahtar doğrulanamadı. İzinlerin olmamasından veya anahtarın mevcut olmamasından kaynaklanıyor olabilir. Key Vault'ta anahtar ve Erişim İlkesi ayarladığınızı doğrulayın.
- 400 - Anahtar kurtarılamaz. Key Vault Geçici silme ve Temizleme koruması olarak ayarlanmalıdır. Key Vault belgelerine bakın
- 400 - İşlem şu anda yürütülemiyor. Zaman Uyumsuz işleminin tamamlanmasını bekleyin ve yeniden deneyin.
- 400 - Küme silme durumunda. Zaman Uyumsuz işleminin tamamlanmasını bekleyin ve yeniden deneyin.
Küme Al
- 404--Küme bulunamadı, küme silinmiş olabilir. Bu ada sahip bir küme oluşturmaya çalışır ve bir çakışmayla karşılaşırsanız, küme silme işlemindedir.
Sonraki adımlar
- Log Analytics ayrılmış küme faturalaması hakkında bilgi edinin
- Log Analytics çalışma alanlarının düzgün tasarımı hakkında bilgi edinin