{"id":2371,"date":"2018-08-26T16:39:51","date_gmt":"2018-08-26T14:39:51","guid":{"rendered":"http:\/\/miroslaw.borodziuk.eu\/?p=2371"},"modified":"2018-08-26T22:21:21","modified_gmt":"2018-08-26T20:21:21","slug":"storage-service-encryption","status":"publish","type":"post","link":"http:\/\/miro.borodziuk.eu\/index.php\/2018\/08\/26\/storage-service-encryption\/","title":{"rendered":"Storage Service Encryption"},"content":{"rendered":"<p>Us\u0142uga Azure Storage Service Encryption (SSE) chroni dane na koncie storage przez automatyczne szyfrowanie 256 bitowym kluczem AES.\u00a0 SSE jest domy\u015blnie w\u0142\u0105czone dla wszystkich nowych i starych kont storage i nie mo\u017ce by\u0107 wy\u0142\u0105czone.<\/p>\n<p><!--more--><\/p>\n<p>Automatycznie szyfrowane s\u0105 dane w:<\/p>\n<ul>\n<li>Azure Managed Disks<\/li>\n<li>Azure Blob storage<\/li>\n<li>Azure Files<\/li>\n<li>Azure Queue storage<\/li>\n<li>Azure Table storage.<\/li>\n<li>Dwa poziomy: standard i premium<\/li>\n<li>Dwa modele deploymentu (Azure Resource Manager i klasyczny)<\/li>\n<\/ul>\n<p>Aby zobaczy\u0107 ustawienia SSE w portalu Azure wybieramy dane konto storage i klikamy na Encryption.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-2380\" src=\"http:\/\/miroslaw.borodziuk.eu\/wp-content\/uploads\/SSE.png\" alt=\"\" width=\"932\" height=\"454\" srcset=\"http:\/\/miro.borodziuk.eu\/wp-content\/uploads\/SSE.png 932w, http:\/\/miro.borodziuk.eu\/wp-content\/uploads\/SSE-300x146.png 300w, http:\/\/miro.borodziuk.eu\/wp-content\/uploads\/SSE-768x374.png 768w\" sizes=\"(max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" \/><\/p>\n<p>Mo\u017cliwe jest u\u017cywanie w\u0142asnych kluczy ale nie dla Azure Managed Disks. Odwo\u0142anie dost\u0119pu do kluczy je\u017celi u\u017cywa si\u0119 w\u0142asnych kluczy w Azure Key Vault. Istnieje r\u00f3\u017cnica pomi\u0119dzy Azure Disk Encryption a Storage Service Encryption. ADE u\u017cywa rozwi\u0105za\u0144 zaimplementowanych w ramach danych system\u00f3w operacyjnych takich jak BitLocker w Windowskie, DM-Crypt w Linuxie. SSE wspiera natomiast szyfrowanie natywnie w warstwie platformy Azure storage, poni\u017cej poziomu maszyny wirtualnej. Dla kont storage tak\u017ce r\u00f3wnie\u017c kopie redundantne s\u0105 szyfrowane. SSE jest dost\u0119pne we wszystkich regionach, a tak\u017ce zgodne z FIPS 140-2.<\/p>\n<p>Wi\u0119cej informacji o szyfrowaniu magazynu:<\/p>\n<p><a href=\"https:\/\/docs.microsoft.com\/en-us\/azure\/storage\/common\/storage-service-encryption\">https:\/\/docs.microsoft.com\/en-us\/azure\/storage\/common\/storage-service-encryption<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #3366ff;\">Storage Service Encryption z w\u0142asnymi kluczami.<\/span><\/p>\n<p>SSE dla Azure Blob i Azure Files jest zintegrowane z Azure Key Vault, a zatem mo\u017cna go u\u017cywa\u0107 do zarz\u0105dzania w\u0142asnymi kluczami szyfrowania. Mo\u017cliwe jest tworzenie w\u0142asnych kluczy i sk\u0142adowanie ich w Key Vault, mo\u017cna tak\u017ce u\u017cywa\u0107 API Key Vault do generowania kluczy. Z Azure Key Vault poza zarz\u0105dzaniem i kontrolowaniem kluczy mo\u017cliwy jest tak\u017ce audyt u\u017cycia kluczy. Aby u\u017cywa\u0107 w\u0142asnych kluczy z SSE mo\u017cna utworzy\u0107 nowy key vault i klucz lub korzysta\u0107 z istniej\u0105cych ju\u017c key vault i klucza. Konto storage i key vault musz\u0105 by\u0107 w tym samym regionie<\/p>\n<p>Wi\u0119cej informacji:<\/p>\n<p><a href=\"https:\/\/docs.microsoft.com\/en-us\/azure\/storage\/common\/storage-service-encryption-customer-managed-keys?toc=%2fazure%2fstorage%2fdata-lake-storage%2ftoc.json\">https:\/\/docs.microsoft.com\/en-us\/azure\/storage\/common\/storage-service-encryption-customer-managed-keys?toc=%2fazure%2fstorage%2fdata-lake-storage%2ftoc.json<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Us\u0142uga Azure Storage Service Encryption (SSE) chroni dane na koncie storage przez automatyczne szyfrowanie 256 bitowym kluczem AES.\u00a0 SSE jest domy\u015blnie w\u0142\u0105czone dla wszystkich nowych i starych kont storage i nie mo\u017ce by\u0107 wy\u0142\u0105czone.<\/p>\n","protected":false},"author":1,"featured_media":2376,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[70],"tags":[],"_links":{"self":[{"href":"http:\/\/miro.borodziuk.eu\/index.php\/wp-json\/wp\/v2\/posts\/2371"}],"collection":[{"href":"http:\/\/miro.borodziuk.eu\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/miro.borodziuk.eu\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/miro.borodziuk.eu\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/miro.borodziuk.eu\/index.php\/wp-json\/wp\/v2\/comments?post=2371"}],"version-history":[{"count":11,"href":"http:\/\/miro.borodziuk.eu\/index.php\/wp-json\/wp\/v2\/posts\/2371\/revisions"}],"predecessor-version":[{"id":2385,"href":"http:\/\/miro.borodziuk.eu\/index.php\/wp-json\/wp\/v2\/posts\/2371\/revisions\/2385"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/miro.borodziuk.eu\/index.php\/wp-json\/wp\/v2\/media\/2376"}],"wp:attachment":[{"href":"http:\/\/miro.borodziuk.eu\/index.php\/wp-json\/wp\/v2\/media?parent=2371"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/miro.borodziuk.eu\/index.php\/wp-json\/wp\/v2\/categories?post=2371"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/miro.borodziuk.eu\/index.php\/wp-json\/wp\/v2\/tags?post=2371"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}