如何从技术上保证 Azure 中的 BYOK 数据隐私

问题描述

使用 BYOK 存储在 Azure 中的数据(存储帐户、数据库等)能否在技术上(而不是合同上)确保即使来自 Microsoft 也不会被访问?例如,我们假设 HSM 密钥已安全传输到 HSM 支持的 Key Vault。应用程序如何使用 BYOK 写入和读取存储,而 Microsoft 无法查看配置、内存过程或数据保存到存储中?

解决方法

public preview now 中,您可以使用托管 HSM (MHSM)。您可以配置类似于 Key Vault (KV) 的 MHSM,但要激活和使用它,您需要设置 3 个或更多密钥以从 HSM 下载安全域。 Microsoft 无权解密密钥 - 只有您上传的 3 个或更多公钥的法定人数。虽然有点特定于我们的测试环境,但我们有一个 script 显示我们如何使用这些公钥创建证书和下载安全域以测试 MHSM。

您可以像访问 KV 一样使用现有的 Key Vault SDK 和工具(如 Azure CLI)来访问 MHSM。对于 Azure CLI,您需要传递 --hsm-name 而不是 --vault-name,但其他方面对键的作用相同。

我们很快将发布适用于 .NET、Java、JavaScript 和 Python 的 Azure SDK 的另一个测试版,支持 MHSM(AES-CBC、AES-CBC-PAD 和 AES-GCM)支持的其他算法。查看我们的 blog 以获取公告。