ASR存储帐户:自己的密钥加密 [英] ASR Storage account : own key encryption

查看:133
本文介绍了ASR存储帐户:自己的密钥加密的处理方法,对大家解决问题具有一定的参考价值,需要的朋友们下面随着小编来一起学习吧!

问题描述

我找不到这个问题的答案,也不愿意在我们现有的恢复保险库上试一试。


我们有业务要求使用我们自己的加密密钥在存储帐户上进行其他数据加密。


ASR Recovery Services保管库是否支持使用"自己的密钥"存储帐户。已启用?。 我们已经将数据复制到保险库中,我们可以只是翻转开关并立即启用它吗? ASR如何访问保存在
存储帐户预密钥中的数据?


我们的复制是通过powershell脚本启用的,我们使用存储帐户作为目标复制的磁盘,不使用最近引入的新托管磁盘模型。


感谢您的任何见解。

解决方案

今天的ASR不适用于客户管理密钥。我们正在努力启用支持,但目前我们确实有一个已定义的ETA可以公开分享。



I could not find an answer to this question and reluctant to try it on our existing Recovery vault.

We have a business requirement to use our own encryption keys for at rest data encryption on the storage account.

Does ASR Recovery Services vault support using a Storage account that the "own keys" enabled ?.  We have already replicated data to the vault, can we just flip the switch and enable this now ? How would the ASR access data that was saved in the storage account pre key change ?

Our replication is enabled via powershell scripts, where we use the storage account as the target for the replicated disk, Not using the new managed disk model that was recently introduced.

Thank you any insight you might have.

解决方案

ASR today doesn’t work with customer manages key. We are working to enable the support but for now we do have a defined ETA to share publicly.


这篇关于ASR存储帐户:自己的密钥加密的文章就介绍到这了,希望我们推荐的答案对大家有所帮助,也希望大家多多支持IT屋!

查看全文
登录 关闭
扫码关注1秒登录
发送“验证码”获取 | 15天全站免登陆