Criptografia dupla em disco gerenciado
É possível criar um catálogo de máquinas com criptografia dupla. Todos os catálogos criados com esse recurso têm todos os discos criptografados no lado do servidor com chaves gerenciadas pela plataforma e pelo cliente. Você possui e mantém o Azure Key Vault, a Chave de Criptografia e os Conjuntos de Criptografia de Disco (DES).
A criptografia dupla é a criptografia do lado da plataforma (padrão) e a criptografia gerenciada pelo cliente (CMEK). Portanto, se você é um cliente com alta sensibilidade à segurança e está preocupado com o risco associado a qualquer algoritmo de criptografia, implementação ou chave comprometida, pode optar por essa criptografia dupla. Discos de SO e de dados persistentes, instantâneos e imagens são todos criptografados em repouso com criptografia dupla.
Observação:
- É possível criar e atualizar um catálogo de máquinas com criptografia dupla usando a interface de Configuração Completa e comandos do PowerShell.
- É possível usar o fluxo de trabalho baseado em perfil não de máquina ou o fluxo de trabalho baseado em perfil de máquina para criar ou atualizar um catálogo de máquinas com criptografia dupla.
- Se você usar o fluxo de trabalho baseado em perfil não de máquina para criar um catálogo de máquinas, poderá reutilizar o
DiskEncryptionSetId
armazenado.- Se você usar um perfil de máquina, poderá usar uma VM ou uma especificação de modelo como entrada de perfil de máquina.
Limitações
- A criptografia dupla não é compatível com Ultra Disks ou discos Premium SSD v2.
- A criptografia dupla não é compatível com discos não gerenciados.
- Se você desabilitar uma chave de Conjunto de Criptografia de Disco associada a um catálogo, as VMs do catálogo serão desabilitadas.
- Todos os recursos relacionados às suas chaves gerenciadas pelo cliente (Azure Key Vaults, conjuntos de criptografia de disco, VMs, discos e instantâneos) devem estar na mesma assinatura e região.
- Você pode criar até 50 conjuntos de criptografia de disco por região por assinatura.
- Não é possível atualizar um catálogo de máquinas que já tenha um
DiskEncryptionSetId
com umDiskEncryptionSetId
diferente.
Criar um catálogo de máquinas com criptografia dupla
É possível criar e atualizar um catálogo de máquinas com criptografia dupla usando a interface de Configuração Completa e comandos do PowerShell.
As etapas detalhadas sobre como criar um catálogo de máquinas com criptografia dupla são:
- Crie um Azure Key Vault e um DES com chaves gerenciadas pela plataforma e pelo cliente. Para obter informações sobre como criar um Azure Key Vault e um DES, consulte Usar o portal do Azure para habilitar a criptografia dupla em repouso para discos gerenciados.
- Para procurar Conjuntos de Criptografia de Disco disponíveis em sua conexão de hospedagem:
- Abra uma janela do PowerShell.
- Execute os seguintes comandos do PowerShell:
asnp citrix®*
cd xdhyp:
cd HostingUnits
cd YourHostingUnitName (ex. azure-east)
cd diskencryptionset.folder
dir
Você pode usar um ID do
DiskEncryptionSet
para criar ou atualizar um catálogo usando propriedades personalizadas. - Se você quiser usar o fluxo de trabalho de perfil de máquina, crie uma VM ou uma especificação de modelo como entrada de perfil de máquina.
- Se você quiser usar uma VM como entrada de perfil de máquina:
- Crie uma VM no Portal do Azure.
- Navegue até Discos > Gerenciamento de chaves para criptografar a VM diretamente com qualquer
DiskEncryptionSetID
.
- Se você quiser usar uma especificação de modelo como entrada de perfil de máquina:
- No modelo, em
properties>storageProfile>osDisk>managedDisk
, adicione o parâmetrodiskEncryptionSet
e adicione o ID do DES de criptografia dupla.
- No modelo, em
- Se você quiser usar uma VM como entrada de perfil de máquina:
- Crie o catálogo de máquinas.
- Se estiver usando a interface de Configuração Completa, faça uma das seguintes opções, além das etapas em Criar catálogos de máquinas.
- Se você não usar um fluxo de trabalho baseado em perfil de máquina, na página “Configurações de Disco”, selecione “Usar a seguinte chave para criptografar dados em cada máquina”. Em seguida, selecione seu DES de criptografia dupla na lista suspensa. Continue criando o catálogo.
- Se estiver usando o fluxo de trabalho de perfil de máquina, na página “Imagem”, selecione uma imagem mestre (ou imagem preparada) e um perfil de máquina. Certifique-se de que o perfil de máquina tenha um ID de conjunto de criptografia de disco em suas propriedades.
Todas as máquinas criadas no catálogo são criptografadas duplamente pela chave associada ao DES que você selecionou.
- Se estiver usando comandos do PowerShell, faça uma das seguintes opções:
-
Se não estiver usando o fluxo de trabalho baseado em perfil de máquina, adicione a propriedade personalizada
DiskEncryptionSetId
no comandoNew-ProvScheme
. Por exemplo:New-ProvScheme -CleanOnBoot -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="UseManagedDisks" Value="true" /> <Property xsi:type="StringProperty" Name="StorageAccountType" Value="Premium_LRS" /> <Property xsi:type="StringProperty" Name="DiskEncryptionSetId" Value="/subscriptions/12345678-xxxx-1234-1234-123456789012/resourceGroups/Sample-RG/providers/Microsoft.Compute/diskEncryptionSets/SampleEncryptionSet" /> </CustomProperties>' -HostingUnitName "Redacted" -IdentityPoolName "Redacted" -InitialBatchSizeHint 1 -MasterImageVM "Redacted" -NetworkMapping @{"0"="Redacted"} -ProvisioningSchemeName "Redacted" -ServiceOffering "Redacted" <!--NeedCopy-->
-
Se estiver usando o fluxo de trabalho baseado em perfil de máquina, use uma entrada de perfil de máquina no comando
New-ProvScheme
. Por exemplo:New-ProvScheme -CleanOnBoot -HostingUnitName azure-east -IdentityPoolName aio-ip -InitialBatchSizeHint 1 -MasterImageVM XDHyp:\HostingUnits\azure-east\image.folder\abc.resourcegroup\fgb-vda-snapshot.snapshot -NetworkMapping @{"0"="XDHyp:\HostingUnits\azure-east\virtualprivatecloud.folder\apa-resourceGroup.resourcegroup\apa-resourceGroup-vnet.virtualprivatecloud\default.network"} -ProvisioningSchemeName aio-test -MachineProfile XDHyp:\HostingUnits\azure-east\machineprofile.folder\abc.resourcegroup\abx-mp.templatespec\1.0.0.templatespecversion <!--NeedCopy-->
Conclua a criação de um catálogo usando o SDK remoto do PowerShell. Para obter informações sobre como criar um catálogo usando o SDK remoto do PowerShell, consulte https://developer-docs.citrix.com/projects/citrix-virtual-apps-desktops-sdk/en/latest/creating-a-catalog/. Todas as máquinas criadas no catálogo são criptografadas duplamente pela chave associada ao DES que você selecionou.
-
- Se estiver usando a interface de Configuração Completa, faça uma das seguintes opções, além das etapas em Criar catálogos de máquinas.
Converter um catálogo não criptografado para usar criptografia dupla
Você pode atualizar o tipo de criptografia de um catálogo de máquinas (usando propriedades personalizadas ou perfil de máquina) somente se o catálogo não estava criptografado anteriormente.
-
Se não estiver usando o fluxo de trabalho baseado em perfil de máquina, adicione a propriedade personalizada DiskEncryptionSetId no comando
Set-ProvScheme
. Por exemplo:Set-ProvScheme -ProvisioningSchemeName "SampleProvSchemeName" -CustomProperties '<CustomProperties xmlns="http://schemas.citrix.com/2014/xd/machinecreation" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"> <Property xsi:type="StringProperty" Name="DiskEncryptionSetId" Value="/subscriptions/12345678-xxxx-1234-1234-123456789012/resourceGroups/Sample-RG/providers/Microsoft.Compute/diskEncryptionSets/SampleEncryptionSet" /> </CustomProperties>' <!--NeedCopy-->
-
Se estiver usando o fluxo de trabalho baseado em perfil de máquina, use uma entrada de perfil de máquina no comando
Set-ProvScheme
. Por exemplo:Set-ProvScheme -ProvisioningSchemeName mxiao-test -MachineProfile XDHyp:\HostingUnits\azure-east\machineprofile.folder\aelx.resourcegroup\elx-mp.templatespec\1.0.0.templatespecversion <!--NeedCopy-->
Após o sucesso, todas as novas VMs que você adicionar ao seu catálogo serão criptografadas duplamente pela chave associada ao DES que você selecionou.
Verificar se o catálogo está criptografado duplamente
-
Na interface de Configuração Completa:
- Navegue até “Catálogos de Máquinas”.
- Selecione o catálogo que você deseja verificar. Clique na guia “Propriedades do Modelo” localizada perto da parte inferior da tela.
- Em “Detalhes do Azure”, verifique o ID do Conjunto de Criptografia de Disco em “Conjunto de Criptografia de Disco”. Se o ID do DES do catálogo estiver em branco, o catálogo não está criptografado.
- No Portal do Azure, verifique se o tipo de criptografia do DES associado ao ID do DES é de chaves gerenciadas pela plataforma e pelo cliente.
-
Usando o comando do PowerShell:
- Abra a janela do PowerShell.
- Execute
asnp citrix*
para carregar os módulos do PowerShell específicos da Citrix. -
Use
Get-ProvScheme
para obter as informações do seu catálogo de máquinas. Por exemplo:Get-ProvScheme -ProvisioningSchemeName "SampleProvSchemeName" <!--NeedCopy-->
-
Recupere a propriedade personalizada do ID do DES do catálogo de máquinas. Por exemplo:
<Property xsi:type="StringProperty" Name="DiskEncryptionSetId" Value="/subscriptions/12345678-1234-1234-1234-123456789012/resourceGroups/Sample-RG/providers/Microsoft.Compute/diskEncryptionSets/SampleEncryptionSet" /> <!--NeedCopy-->
- No Portal do Azure, verifique se o tipo de criptografia do DES associado ao ID do DES é de chaves gerenciadas pela plataforma e pelo cliente.
Onde ir em seguida
- Para gerenciar catálogos, consulte Gerenciar catálogos de máquinas e Gerenciar um catálogo do Microsoft Azure.
-
Para obter informações sobre recursos relacionados à criptografia, consulte:
-
Para obter informações sobre outros recursos específicos, consulte:
Mais informações
- Para revisar todo o processo de configuração, consulte Planejar e criar uma implantação.
- Criar e gerenciar conexões e recursos
- Conexão com o Microsoft Azure Resource Manager
- Criar catálogos de máquinas
- Criar um teste de catálogo do Microsoft Azure