Power BI için kendi şifreleme anahtarlarınızı getirme
Power BI, verilerinizi şifrelemek için varsayılan olarak Microsoft tarafından yönetilen anahtarları kullanır. Power BI Premium'da, semantik modele aktarılan bekleyen veriler için kendi anahtarlarınızı da kullanabilirsiniz. Bu yaklaşım genellikle kendi anahtarını getir (KAG) olarak tanımlanır. Daha fazla bilgi için bkz . Veri kaynağı ve depolama konuları.
BYOK neden kullanılmalı?
BYOK, bulut hizmeti sağlayıcısıyla (bu örnekte Microsoft) önemli düzenlemeleri belirten uyumluluk gereksinimlerini karşılamayı kolaylaştırır. BYOK ile, Power BI verilerinizin durağan haldeki şifreleme anahtarlarını uygulama düzeyinde sağlarsınız ve denetlersiniz. Sonuç olarak, hizmetten çekilmeye karar verirseniz kuruluşunuzun anahtarlarını kontrol edebilir ve iptal edebilirsiniz. Anahtarlar iptal edilerek veriler 30 dakika içinde hizmet tarafından okunamaz hale gelir.
Veri kaynağı ve depolama ile ilgili dikkat edilmesi gerekenler
KAG'yi kullanmak için Power BI Desktop (PBIX) dosyasından Power BI hizmetine verilerinizi yüklemeniz gerekir. Aşağıdaki senaryolarda BYOK'u kullanamazsınız:
- Analysis Services Canlı Bağlantısı
- Veriler ilk olarak Power BI Desktop'a aktarılmadığı sürece Excel çalışma kitapları.
Not
SharePoint ve OneDrive'da depolanan Excel çalışma kitapları için Müşteri Anahtarıkullanabilirsiniz.
- Bas semantik modelleri
- Akış semantik modelleri
- Power BI ölçümleri şu anda BYOK'u desteklemiyor.
BYOK yalnızca anlamsal modeller için geçerlidir. Kullanıcıların hizmete yükleyebileceği anında iletme semantik modelleri, Excel dosyaları ve CSV dosyaları kendi anahtarınız kullanılarak şifrelenmez. Çalışma alanlarınızda hangi öğelerin depolandığını belirlemek için aşağıdaki PowerShell komutunu kullanın:
PS C:\> Get-PowerBIWorkspace -Scope Organization -Include All
Not
Bu cmdlet, Power BI yönetim modülü v1.0.840 gerektirir. komutunu çalıştırarak Get-InstalledModule -Name MicrosoftPowerBIMgmt
hangi sürüme sahip olduğunuzu görebilirsiniz. komutunu çalıştırarak Install-Module -Name MicrosoftPowerBIMgmt
en son sürümü yükleyin. Power BI cmdlet'i ve parametreleri hakkında daha fazla bilgiyi Power BI PowerShell cmdlet modülünde bulabilirsiniz.
Azure Key Vault'u yapılandırma
Bu bölümde, şifreleme anahtarları gibi gizli dizileri güvenli bir şekilde depolamaya ve bunlara erişmeye yönelik bir araç olan Azure Key Vault'un nasıl yapılandırılma adımları açıklanmaktadır. Şifreleme anahtarlarını depolamak için mevcut bir anahtar kasasını kullanabilir veya özellikle Power BI ile kullanmak üzere yeni bir anahtar oluşturabilirsiniz.
Aşağıdaki yönergelerde Azure Key Vault hakkında temel bilgiler varsayılır. Daha fazla bilgi için bkz. Azure Key Vault nedir?
Anahtar kasanızı aşağıdaki şekilde yapılandırın:
Power BI hizmeti sarmalama ve kaldırma izinleriyle anahtar kasası için hizmet sorumlusu olarak ekleyin.
4096 bit uzunluğunda bir RSA anahtarı oluşturun veya sarmalama ve açma izinleriyle bu türde mevcut bir anahtarı kullanın.
Önemli
Power BI BYOK, 4096 bit uzunluğunda RSA ve RSA-HSM anahtarlarını destekler.
Önerilen: Anahtar kasasında geçici silme seçeneğinin etkinleştirilip etkinleştirilmediğini denetleyin.
Hizmet sorumlusunu ekleme
Anahtar kasanızda Erişim ilkeleri'ni ve ardından Oluştur'u seçin.
İzinler ekranında, Anahtar izinleri altında Anahtarı Aç ve Anahtarı Sar'ı seçin, ardından İleri'yi seçin.
Ana Ekran üzerinde Microsoft.Azure.AnalysisServices'i arayıp seçin.
Not
Microsoft.Azure.AnalysisServices'i bulamıyorsanız, Büyük olasılıkla Azure Key Vault'unuzla ilişkili Azure aboneliğinde kendisiyle ilişkilendirilmiş bir Power BI kaynağı yoktur. Bunun yerine şu dizeyi aramayı deneyin: 00000009-0000-0000-c000-0000000000000.
İleri'yi seçin, ardından Gözden geçir + oluştur ve >Oluştur.
Not
Verilerinize Power BI erişimini iptal etmek için Azure Key Vault'unuzdan bu hizmet sorumlusuna erişim haklarını kaldırın.
RSA anahtarı oluşturma
Anahtar kasanızda, Anahtarlar altında Oluştur/İçeri Aktar'ı seçin.
RSA Anahtar türüve 4096 RSA anahtar boyutu seçin.
Oluştur'u belirleyin.
Anahtarlar'ın altında, oluşturduğunuz anahtarı seçin.
Anahtarın Geçerli Sürümü için GUID'yi seçin.
Sarmalama Anahtarı ve Sarma Açma Anahtarı seçeneklerinin her ikisinin de seçili olduğunu kontrol edin. Power BI'da KAG'yi etkinleştirirken kullanmak üzere Anahtar Tanımlayıcısı'nı kopyalayın.
Geçici silme seçeneği
Yanlışlıkla anahtar veya anahtar kasasının silinmesi durumunda veri kaybına karşı koruma sağlamak için anahtar kasanızda soft-delete'i etkinleştirmeniz gerekir. Geçici silme özelliğini etkinleştirmek için PowerShell'i kullanmanız gerekir çünkü bu seçenek henüz Azure portalında sağlanmamıştır.
Azure Key Vault düzgün yapılandırıldığında, kiracınızda BYOK (Kendi Anahtarınızı Getirin) özelliğini etkinleştirmeye hazırsınız.
Azure Key Vault güvenlik duvarını yapılandırma
Bu bölümde, Azure Key Vault'unuzun çevresinde bir güvenlik duvarı yapılandırmak için güvenilir Microsoft hizmeti güvenlik duvarı atlamasını kullanma açıklanmaktadır.
Not
Anahtar kasanızda güvenlik duvarı kurallarını etkinleştirmeyi seçebilirsiniz. Güvenlik duvarını varsayılan ayara göre anahtar kasanızda devre dışı bırakmayı da seçebilirsiniz.
Power BI güvenilir bir Microsoft hizmetidir. Anahtar kasası güvenlik duvarına, Power BI da dahil olmak üzere tüm güvenilen Microsoft hizmetlerinin uç nokta bağlantıları belirtmeden anahtar kasanıza erişmesine izin veren bir ayar için talimat verebilirsiniz.
Azure Key Vault'u güvenilen Microsoft hizmetleri erişime izin verecek şekilde yapılandırmak için şu adımları izleyin:
Azure portalında Anahtar Kasaları arayın, ardından Power BI ve diğer tüm güvenilir Microsoft hizmetlerinden erişime izin vermek istediğiniz anahtar kasasını seçin.
Sol taraftaki gezinti panelinden Ağ'ı seçin.
Güvenlik duvarları ve sanal ağlar'ın altında Belirli sanal ağlardan ve IP adreslerinden genel erişime izin ver'i seçin.
Ekranı aşağı kaydırarak Güvenlik Duvarı bölümüne gelin. Güvenilen Microsoft hizmetleri bu güvenlik duvarını atlamasına izin ver'i seçin.
Uygula’yı seçin.
Kiracınızda BYOK özelliğini etkinleştirin.
BYOK'yi PowerShell kullanarak kiracı düzeyinde etkinleştirirsiniz. İlk olarak, PowerShell için Power BI yönetim paketini yükleyin ve Azure Key Vault'ta oluşturduğunuz ve depoladığınız şifreleme anahtarlarını Power BI kiracınıza tanıtın. Ardından bu şifreleme anahtarlarını kapasitedeki içeriği şifrelemek için Premium kapasite başına atarsınız.
Dikkat edilmesi gereken önemli hususlar
BYOK'u etkinleştirmeden önce dikkat edilmesi gereken hususları göz önünde bulundurun.
Şu anda, etkinleştirdikten sonra 'Kendi Anahtarını Getir (BYOK)' özelliğini devre dışı bırakamazsınız.
Add-PowerBIEncryptionKey
parametrelerini nasıl belirttiğinize bağlı olarak, bir veya daha fazla kapasiteniz için KAG'yi nasıl kullanacağınızı kontrol edebilirsiniz. Ancak, kiracınıza anahtarların verilmesini geri alamazsınız. Daha fazla bilgi için bkz . BYOK'yi etkinleştirme.BYOK kullanan bir çalışma alanını Power BI Premium'daki bir kapasiteden paylaşılan kapasiteye doğrudan taşıyamazsınız. Önce çalışma alanını BYOK etkin olmayan bir kapasiteye taşımanız gerekir.
BYOK kullanan bir çalışma alanını Power BI Premium'daki bir kapasiteden paylaşılan kapasiteye taşırsanız raporlara ve anlamsal modellere Erişilemez hale gelir çünkü bunlar Anahtar ile şifrelenir. Bu durumu önlemek için önce çalışma alanını BYOK (Kendi Anahtarını Getir) etkin olmayan bir kapasiteye taşımanız gerekir.
BYOK etkinleştir
KAG'yi etkinleştirmek için, bu Connect-PowerBIServiceAccount
cmdlet'ini kullanarak oturum açarak bir Power BI yöneticisi olmanız gerekir. Ardından, aşağıdaki örnekte gösterildiği gibi BYOK'yu etkinleştirmek için Add-PowerBIEncryptionKey kullanın:
Add-PowerBIEncryptionKey -Name'Contoso Sales' -KeyVaultKeyUri'https://contoso-vault2.vault.azure.net/keys/ContosoKeyVault/b2ab4ba1c7b341eea5ecaaa2wb54c4d2'
Birden çok anahtar eklemek için Add-PowerBIEncryptionKey
komutunu, -Name
ve -KeyVaultKeyUri
için farklı değerlerle çalıştırın.
Cmdlet, mevcut ve gelecekteki kapasiteler için şifrelemeyi etkileyen iki anahtar parametreyi kabul eder. Varsayılan olarak, anahtarlardan hiçbiri ayarlanmadı:
-Activate
: Bu anahtarın kiracıda henüz şifrelenmemiş tüm mevcut kapasiteler için kullanıldığını gösterir.-Default
: Bu anahtarın artık tüm kiracı için varsayılan olduğunu gösterir. Yeni bir kapasite oluşturduğunuzda, kapasite bu anahtarı devralır.
Önemli
-Default
belirtirseniz, kiracınızda bu noktadan itibaren oluşturulan tüm kapasiteler, sizin belirttiğiniz anahtar veya güncellenmiş varsayılan bir anahtar ile şifrelenir. Varsayılan işlemi geri alamazsınız, bu nedenle kiracınızdaki premium kapasiteyi KAG kullanmadan oluşturma yeteneğini kaybedersiniz.
Kiracınızda KAG'yi etkinleştirdikten sonra, bir veya daha fazla Power BI kapasitesi için şifreleme anahtarını ayarlayın.
Sonraki adım için gereken kapasite kimliğini almak için Get-PowerBICapacity kullanın.
Get-PowerBICapacity -Scope Individual
Cmdlet, aşağıdaki çıkışa benzer bir çıkış döndürür:
Id : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx DisplayName : Test Capacity Admins : adam@sometestdomain.com Sku : P1 State : Active UserAccessRight : Admin Region : North Central US
Şifreleme anahtarını ayarlamak için Set-PowerBICapacityEncryptionKey komutunu kullanın:
Set-PowerBICapacityEncryptionKey -CapacityId xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx -KeyName 'Contoso Sales'
Kiracınız genelinde BYOK'u nasıl kullanacağınızı denetleyebilirsiniz. Örneğin, tek bir kapasiteyi şifrelemek için, -Activate
veya -Default
olmadan Add-PowerBIEncryptionKey
çağrısında bulunun. Ardından, BYOK'yi etkinleştirmek istediğiniz kapasite için Set-PowerBICapacityEncryptionKey
'yi arayın.
BYOK yönetimini yapın
Power BI, kiracınızda Kendi Anahtarınızı Getirin (KAG) yönetimini kolaylaştırmak için ek cmdlet'ler sağlar:
Bir kapasitenin şu anda kullandığı anahtarı almak için Get-PowerBICapacity kullanın:
Get-PowerBICapacity -Scope Organization -ShowEncryptionKey
Kiracınızın şu anda kullandığı anahtarı almak için Get-PowerBIEncryptionKey kullanın:
Get-PowerBIEncryptionKey
Çalışma alanında anlamsal modellerin şifrelenip şifrelenmediğini ve şifreleme durumlarının çalışma alanıyla eşitlenmiş olup olmadığını görmek için Get-PowerBIWorkspaceEncryptionStatus komutunu kullanın:
Get-PowerBIWorkspaceEncryptionStatus -Name'Contoso Sales'
Şifrelemenin kapasite düzeyinde etkinleştirildiğini, ancak belirtilen çalışma alanının anlam modeli düzeyinde şifreleme durumunun alındığını unutmayın.
Şifreleme için kullanılan anahtarın sürümünü değiştirmek (veya döndürmek) için Switch-PowerBIEncryptionKey kullanın. Cmdlet, yalnızca bir anahtar için
-KeyVaultKeyUri
günceller-Name
.Switch-PowerBIEncryptionKey -Name'Contoso Sales' -KeyVaultKeyUri'https://contoso-vault2.vault.azure.net/keys/ContosoKeyVault/b2ab4ba1c7b341eea5ecaaa2wb54c4d2'
Geçerli anahtarın etkinleştirilmesi gerektiğini unutmayın.