Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
La chiave del tenant di Azure Rights Management è la chiave radice dell'organizzazione per il servizio di crittografia principale per Microsoft Purview Information Protection. Altre chiavi possono essere derivate da questa chiave radice, incluse le chiavi utente, le chiavi del computer o le chiavi di crittografia dei documenti. Ogni volta che il servizio Azure Rights Management usa queste chiavi per l'organizzazione, vengono concatenati in modo crittografico alla chiave radice del tenant per il servizio Azure Rights Management.
Oltre alla chiave radice del tenant, l'organizzazione potrebbe richiedere la sicurezza locale per documenti specifici. La crittografia delle chiavi locale è in genere necessaria solo per una piccola quantità di contenuto e pertanto viene configurata insieme a una chiave radice del tenant.
Usare le sezioni seguenti per comprendere le opzioni per la chiave del tenant di Azure Rights Management e come gestirla.
Se si esegue la migrazione tra tenant, ad esempio dopo una fusione aziendale, è consigliabile leggere il post di blog su fusioni e spin-off per altre informazioni.
Tipi di chiave per il servizio
La chiave radice per il servizio Azure Rights Management può essere:
- Generato da Microsoft
- Generato dai clienti con Bring Your Own Key (BYOK)
Se si dispone di contenuti altamente sensibili che richiedono una protezione locale aggiuntiva, è consigliabile usare Crittografia a doppia chiave (DKE).
Chiave radice del tenant generata da Microsoft
La chiave radice predefinita, generata automaticamente da Microsoft, è la chiave predefinita usata esclusivamente per il servizio Azure Rights Management per gestire la maggior parte degli aspetti del ciclo di vita delle chiavi del tenant.
Continuare a usare la chiave Microsoft predefinita quando si vuole usare il servizio Azure Rights Management in modo rapido e senza hardware, software o una sottoscrizione di Azure. Gli esempi includono ambienti di test o organizzazioni senza requisiti normativi per la gestione delle chiavi.
Per la chiave predefinita, non sono necessari passaggi di configurazione.
Nota
La chiave radice predefinita generata da Microsoft è l'opzione più semplice con i costi amministrativi più bassi.
Nella maggior parte dei casi, si potrebbe anche non sapere di avere una chiave tenant, in quanto è possibile configurare le impostazioni di crittografia per Microsoft Purview Information Protection e il processo di gestione delle chiavi è gestito da Microsoft.
Opzione Bring Your Own Key (BYOK)
BYOK usa le chiavi create dai clienti, in Azure Key Vault o in locale nell'organizzazione del cliente. Queste chiavi vengono quindi trasferite in Azure Key Vault per un'ulteriore gestione.
Usare BYOK quando l'organizzazione ha normative di conformità per la generazione di chiavi, incluso il controllo su tutte le operazioni del ciclo di vita. Ad esempio, quando la chiave deve essere protetta da un modulo di sicurezza hardware.
Per altre informazioni, vedere Configurare BYOK.
Crittografia a chiave doppia
DKE offre sicurezza aggiuntiva per il contenuto usando due chiavi radice che interagiscono tra loro: una creata e mantenuta da Microsoft in Azure e un'altra creata e mantenuta in locale dal cliente.
DKE richiede entrambe le chiavi per accedere al contenuto crittografato, garantendo che Microsoft e altre terze parti non abbiano mai accesso ai dati crittografati da soli.
Il DKE può essere distribuito nel cloud o in locale, offrendo la massima flessibilità per le posizioni di archiviazione.
Per altre informazioni, vedere Crittografia a chiave doppia.
Operazioni per la chiave del tenant
A seconda del tipo di chiave del servizio Azure Rights Management, sono disponibili diversi livelli di controllo e responsabilità per la chiave del tenant di Azure Rights Management.
Terminologia per le operazioni di gestione delle chiavi:
- Quando si usa una chiave del tenant generata da Microsoft, la chiave è gestita da Microsoft.
- Quando si usa una chiave in Azure Key Vault generata con BYOK, la chiave viene gestita dal cliente.
Usare la tabella seguente per identificare le operazioni di gestione che è possibile eseguire, a seconda che la chiave del tenant di Azure Rights Management sia gestita da Microsoft o gestita dal cliente:
| Funzionamento del ciclo di vita | Gestito da Microsoft (impostazione predefinita) | Gestito dal cliente (BYOK) |
|---|---|---|
| Revocare la chiave del tenant | ✕ (automatico) | ✓ |
| Reimpostare la chiave del tenant | ✓ | ✓ |
| Eseguire il backup e ripristinare la chiave del tenant | ✕ | ✓ |
| Esportare la chiave del tenant | ✓ | ✕ |
| Rispondere a una violazione | ✓ | ✓ |
Per altre informazioni su ognuna di queste operazioni, usare la scheda pertinente per il tipo di chiave del tenant.
Tuttavia, se si vuole creare una chiave del tenant di Azure Rights Management importando un dominio di pubblicazione attendibile (TPD) da Active Directory Rights Management Services, questa operazione di importazione fa parte della migrazione da AD RMS ad Azure Information Protection. Come parte della progettazione, un TPD di AD RMS può essere importato solo in un tenant.
Revocare la chiave del tenant
Quando si annulla l'unica o l'ultima sottoscrizione che include il servizio Azure Rights Management, il servizio smette di usare la chiave del tenant di Azure Rights Management e non è necessaria alcuna azione da parte dell'utente.
Reimpostare la chiave del tenant
La reimpostazione della chiave è nota anche come rollback della chiave. Quando si esegue questa operazione, il servizio Azure Rights Management smette di usare la chiave tenant esistente per crittografare gli elementi e inizia a usare una chiave diversa. I criteri e i modelli di rights management vengono immediatamente rassegnati, ma questa modifica è graduale per i client e i servizi esistenti che usano il servizio Azure Rights Management. Per qualche tempo, quindi, alcuni nuovi contenuti continuano a essere crittografati con la vecchia chiave del tenant di Azure Rights Management.
Per reimpostare la chiave, è necessario configurare l'oggetto chiave del tenant di Azure Rights Management e specificare la chiave alternativa da usare. La chiave usata in precedenza viene quindi contrassegnata automaticamente come archiviata per il servizio Azure Rights Management. Questa configurazione garantisce che il contenuto crittografato tramite questa chiave rimanga accessibile.
Esempi di quando potrebbe essere necessario reimpostare la chiave per il servizio Azure Rights Management:
È stata eseguita la migrazione da Active Directory Rights Management Services (AD RMS) con una chiave della modalità crittografica 1. Al termine della migrazione, si vuole passare all'uso di una chiave che usa la modalità crittografica 2.
La società si è divisa in due o più società. Quando si reimposta la chiave del tenant di Azure Rights Management, la nuova società non avrà accesso ai nuovi contenuti crittografate dai dipendenti. Possono accedere al contenuto precedente se hanno una copia della chiave del tenant di Azure Rights Management precedente.
Si vuole passare da una topologia di gestione delle chiavi a un'altra.
Si ritiene che la copia master della chiave del tenant di Azure Rights Management sia compromessa.
Per reimpostare la chiave, è possibile selezionare una chiave gestita da Microsoft diversa per diventare la chiave del tenant di Azure Rights Management, ma non è possibile creare una nuova chiave gestita da Microsoft. Per creare una nuova chiave, è necessario modificare la topologia della chiave in modo che sia gestita dal cliente (BYOK).
Si dispone di più di una chiave gestita da Microsoft se è stata eseguita la migrazione da Active Directory Rights Management Services (AD RMS) e si è scelta la topologia della chiave gestita da Microsoft per il servizio Azure Rights Management. In questo scenario sono disponibili almeno due chiavi gestite da Microsoft per il tenant. Una o più chiavi sono la chiave o le chiavi importate da AD RMS. Si avrà anche la chiave predefinita creata automaticamente per il tenant di Azure Rights Management.
Per selezionare una chiave diversa come chiave tenant attiva per il servizio Azure Rights Management, usare il cmdlet Set-AipServiceKeyProperties del modulo AIPService. Per identificare la chiave da usare, usare il cmdlet Get-AipServiceKeys . È possibile identificare la chiave predefinita creata automaticamente per il tenant di Azure Rights Management eseguendo il comando seguente:
(Get-AipServiceKeys) | Sort-Object CreationTime | Select-Object -First 1
Per modificare la topologia della chiave in modo che sia gestita dal cliente (BYOK), vedere Bring your own key for the Azure Rights Management service root key (Bring your own key for the Azure Rights Management service root key).
Eseguire il backup e ripristinare la chiave del tenant
Microsoft è responsabile del backup della chiave del tenant di Azure Rights Management e non è necessaria alcuna azione da parte dell'utente.
Esportare la chiave del tenant
È possibile esportare la configurazione del servizio Azure Rights Management e la chiave del tenant corrispondente seguendo le istruzioni nei tre passaggi seguenti:
Passaggio 1: Avviare l'esportazione
- Contattare supporto tecnico Microsoft per aprire un caso di supporto Microsoft Purview Information Protection con una richiesta di esportazione della chiave di Azure Rights Management. È necessario dimostrare di essere un amministratore globale per il tenant e comprendere che questo processo richiede diversi giorni per la conferma. Standard si applicano addebiti per il supporto. L'esportazione della chiave del tenant non è un servizio di supporto gratuito.
Passaggio 2: Attendere la verifica
- Microsoft verifica che la richiesta di rilasciare la chiave del tenant di Azure Rights Management sia legittima. Questo processo può richiedere fino a tre settimane.
Passaggio 3: Ricevere istruzioni chiave da CSS
Il Servizio Supporto Tecnico Clienti Microsoft invia la configurazione del servizio Azure Rights Management e la chiave del tenant crittografata in un file protetto da password. Questo file ha un'estensione tpd . A tale scopo, un tecnico del supporto Tecnico Microsoft invia innanzitutto uno strumento (come persona che ha avviato l'esportazione) tramite posta elettronica. È necessario eseguire lo strumento da un prompt dei comandi come indicato di seguito:
AadrmTpd.exe -createkeyIn questo modo viene generata una coppia di chiavi RSA e vengono salvate le metà pubblica e privata come file nella cartella corrente. Ad esempio: PublicKey-FA29D0FE-5049-4C8E-931B-96C6152B0441.txt e PrivateKey-FA29D0FE-5049-4C8E-931B-96C6152B0441.txt.
Rispondere al messaggio di posta elettronica dal tecnico del supporto tecnico allegando il file con un nome che inizia con PublicKey. supporto tecnico Microsoft successivo invia un file TPD come file .xml crittografato con la chiave RSA. Copiare questo file nella stessa cartella in cui è stato eseguito lo strumento AadrmTpd in origine ed eseguire di nuovo lo strumento, usando il file che inizia con PrivateKey e il file da supporto tecnico Microsoft. Ad esempio:
AadrmTpd.exe -key PrivateKey-FA29D0FE-5049-4C8E-931B-96C6152B0441.txt -target TPD-77172C7B-8E21-48B7-9854-7A4CEAC474D0.xmlL'output di questo comando deve essere costituito da due file: uno contiene la password di testo normale per il TPD protetto da password e l'altro è il TPD protetto da password stesso. I file hanno un nuovo GUID, ad esempio:
Password-5E4C2018-8C8C-4548-8705-E3218AA1544E.txt
ExportedTPD-5E4C2018-8C8C-4548-8705-E3218AA1544E.xml
Eseguire il backup di questi file e archiviarli in modo sicuro per assicurarsi di poter continuare a decrittografare il contenuto crittografato con questa chiave tenant. Inoltre, se si esegue la migrazione ad AD RMS, è possibile importare questo file TPD (il file che inizia con ExportedTDP) nel server AD RMS.
Passaggio 4: In corso: Proteggere la chiave del tenant
Dopo aver ricevuto la chiave del tenant, mantenerla ben sorvegliata, perché se qualcuno può accedervi, può decrittografare tutti gli elementi crittografati usando tale chiave.
Se il motivo per esportare la chiave del tenant è che non si vuole più usare il servizio Azure Rights Management, come procedura consigliata, disattivare il servizio Azure Rights Management nel tenant. Non eseguire questa operazione dopo aver ricevuto la chiave del tenant perché questa precauzione consente di ridurre al minimo le conseguenze se la chiave del tenant è accessibile a qualcuno che non dovrebbe averlo. Per istruzioni, vedere Rimuovere le autorizzazioni e disattivare il servizio Azure Rights Management.
Rispondere a una violazione
Nessun sistema di sicurezza, per quanto forte, è completo senza un processo di risposta alle violazioni. La chiave del tenant di Azure Rights Management potrebbe essere compromessa o rubata. Anche quando è protetto correttamente, le vulnerabilità possono essere rilevate nella tecnologia chiave di generazione corrente o nelle lunghezze e negli algoritmi di chiave correnti.
Microsoft dispone di un team dedicato per rispondere agli eventi imprevisti di sicurezza nei propri prodotti e servizi. Non appena viene visualizzato un report credibile di un evento imprevisto, questo team si impegna a analizzare l'ambito, la causa radice e le mitigazioni. Se questo evento imprevisto influisce sugli asset, Microsoft notificherà agli amministratori globali per il tenant tramite posta elettronica.
In caso di violazione, l'azione migliore che l'utente o Microsoft può intraprendere dipende dall'ambito della violazione; Microsoft collabora con l'utente tramite questo processo. La tabella seguente illustra alcune situazioni tipiche e la risposta probabile, anche se la risposta esatta dipende da tutte le informazioni rivelate durante l'indagine.
| Descrizione dell'evento imprevisto | Risposta probabile |
|---|---|
| La chiave del tenant di Azure Rights Management viene persa. | Reimpostare la chiave del tenant. Vedere la sezione Reimpostare la chiave del tenant in questo articolo. |
| Un utente non autorizzato o un malware ha ottenuto i diritti per usare la chiave del tenant di Azure Rights Management, ma la chiave stessa non è stata persa. | La reimpostazione della chiave del tenant non è utile in questo caso e richiede l'analisi della causa radice. Se un processo o un bug software è stato responsabile dell'accesso dell'utente non autorizzato, tale situazione deve essere risolta. |
| La vulnerabilità individuata nell'algoritmo RSA, nella lunghezza della chiave o negli attacchi di forza bruta diventa fattibile dal punto di vista del calcolo. | Microsoft deve aggiornare il servizio Azure Rights Management per supportare nuovi algoritmi e lunghezze di chiave più lunghe resilienti e indicare a tutti i clienti di reimpostare la chiave del tenant di Azure Rights Management. |