Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Данные в Azure Monitor шифруются с помощью ключей, управляемых Майкрософт. Вы можете использовать собственный ключ шифрования для защиты данных в рабочих областях. Управляемые клиентом ключи в Azure Monitor позволяют управлять жизненным циклом ключа шифрования и доступом к журналам. После настройки новые данные, передаваемые в связанные рабочие области, шифруются с помощью ключа в Azure Key Vault или управляемом HSM Azure Key Vault (аппаратном модуле безопасности).
Общие сведения о ключе, управляемом клиентом
Шифрование неактивных данных — это общее требование конфиденциальности и безопасности в организациях. Вы можете позволить Azure полностью управлять шифрованием данных в состоянии покоя или использовать различные варианты для более тесного управления шифрованием и ключами шифрования.
Azure Monitor обеспечивает шифрование всех неактивных данных и сохраненных запросов с помощью управляемых Майкрософт ключей (MMK). Использование шифрования Azure Monitor идентично тому, как работает шифрование служба хранилища Azure.
Чтобы управлять жизненным циклом ключа с возможностью отзыва доступа к данным, шифровать данные с помощью собственного ключа в Azure Key Vault или управляемого HSM Azure Key Vault. Возможность ключей, управляемых клиентом, доступна в выделенных кластерах и обеспечивает более высокий уровень защиты и управления.
Данные, передаваемые выделенным кластерам, шифруются дважды — на уровне обслуживания с помощью ключей, управляемых Корпорацией Майкрософт, или ключей, управляемых клиентом, и на уровне инфраструктуры с использованием двух различных алгоритмов шифрования и двух разных ключей. Двойное шифрование защищает от сценария, в котором скомпрометирован один из алгоритмов шифрования или ключей. Выделенные кластеры также позволяют защитить данные с помощью блокировки.
Данные, используемые за последние 14 дней или недавно используемые в запросах, хранятся в горячем кэше (SSD-сервере) для повышения эффективности запросов. Данные SSD шифруются с помощью ключей, управляемых корпорацией Майкрософт, независимо от того, настроены ли ключи, управляемые клиентом, но ваш контроль доступа к SSD соответствует отзыву ключей.
Внимание
Выделенные кластеры используют модель ценообразования уровня обязательств, начиная с 100 ГБ в день.
Как работают управляемые клиентом ключи в Azure Monitor
Azure Monitor использует управляемое удостоверение для предоставления доступа к ключу в Azure Key Vault. Идентификация кластеров Log Analytics поддерживается на уровне кластера. Чтобы предоставить управляемые клиентом ключи в нескольких рабочих областях, ресурс кластера Log Analytics служит промежуточным идентификационным соединением между вашим хранилищем ключей и рабочими областями Log Analytics. Хранилище кластера использует управляемое удостоверение, связанное с кластером, для аутентификации в Azure Key Vault с помощью Microsoft Entra ID.
Кластеры поддерживают два типа управляемых удостоверений: назначаемые системой и назначаемые пользователем. В зависимости от сценария в кластере можно определить одно удостоверение.
- Управляемое удостоверение, назначаемое системой, проще и создается автоматически вместе с кластером, когда
identitytypeустановлено в значениеSystemAssigned. Это удостоверение будет использоваться позже, чтобы предоставить доступ к хранилищу Key Vault для шифрования и расшифровки данных. - Управляемое удостоверение, назначаемое пользователем, позволяет настроить ключи, управляемые клиентом, при создании кластера, когда
identity,typeустановлены наUserAssigned, а также предоставить этому удостоверению разрешения в вашем Key Vault перед созданием кластера.
Настройте управляемые клиентом ключи в новом кластере или существующем выделенном кластере с рабочими областями, связанными с загрузкой данных. Отвязка рабочих областей от кластера может выполняться в любое время. Новые данные, передаваемые в связанные рабочие области, шифруются с помощью ключа, а старые данные остаются зашифрованными с помощью ключей, управляемых Корпорацией Майкрософт. Конфигурация не прерывает прием или запросы, когда запросы выполняются как по старым, так и по новым данным бесшовно. После отмены связывания рабочих областей с кластером новые полученные данные шифруются с помощью ключей, управляемых Microsoft.
Внимание
Возможности ключей, управляемых клиентом, являются региональными. Хранилище ключей Azure, выделенный кластер и связанные рабочие области должны находиться в одном регионе, но могут находиться в разных подписках.
- Хранилище ключей
- Ресурс кластера Log Analytics с управляемым удостоверением с разрешениями для Key Vault — удостоверение распространяется на базовое выделенное хранилище кластера.
- Выделенный кластер
- Рабочие области, связанные с выделенным кластером
Типы ключей шифрования
Существует три типа ключей, участвующих в шифровании данных службы хранилища:
- KEK — ключ шифрования ключей (управляемый клиентом ключ)
- AEK — ключ шифрования учетной записи
- DEK — ключ шифрования данных
Применяются следующие правила:
- Хранилище кластера имеет уникальный ключ шифрования для каждой учетной записи хранения, которая называется AEK.
- AEK используется для получения ключей DEK, которые являются ключами, которые используются для шифрования каждого блока данных, записанных на диск.
- При настройке управляемого клиентом KEK в вашем кластере хранилище кластера выполняет запросы
wrapиunwrapв Ваш Key Vault для шифрования и расшифровки AEK. - Ваш KEK никогда не покидает Хранилище ключей. Если вы храните ключ в управляемом HSM в Azure Key Vault, он никогда не покидает это оборудование.
- Служба хранилища Azure использует управляемое удостоверение, связанное с кластером, для проверки подлинности. Он обращается к Azure Key Vault с помощью идентификатора Microsoft Entra.
Этапы настройки ключа, управляемого клиентом
- Создание Azure Key Vault и хранение ключа.
- Создание выделенного кластера
- Предоставление разрешений для вашего Key Vault.
- Обновление выделенного кластера с подробными сведениями об идентификаторе ключа
- Связывание рабочих областей
Конфигурация ключа, управляемого клиентом, не поддерживает настройку данных об удостоверении и об идентификаторе ключа. Выполните эти операции с помощью запросов PowerShell, CLI или REST .
Необходимые разрешения
Для выполнения действий, связанных с кластером, вам потребуется следующее:
| Действие | Необходимые разрешения или роли |
|---|---|
| Создание выделенного кластера |
Microsoft.Resources/deployments/*и Microsoft.OperationalInsights/clusters/write разрешения, предоставляемые встроенной ролью Участника Log Analytics, например, |
| Изменение свойств кластера |
Microsoft.OperationalInsights/clusters/writeразрешения, предоставляемые встроенной ролью Участника Log Analytics, например, |
| Связывание рабочих областей с кластером |
Microsoft.OperationalInsights/clusters/write, Microsoft.OperationalInsights/workspaces/writeи Microsoft.OperationalInsights/workspaces/linkedservices/write разрешения, предоставляемые встроенной ролью Участника Log Analytics, например |
| Проверка состояния связывания рабочей области |
Microsoft.OperationalInsights/workspaces/readразрешения на рабочую область, предоставляемые встроенной роли Log Analytics Reader, например |
| Получить информацию о кластерах или проверить состояние обеспечения кластера |
Microsoft.OperationalInsights/clusters/readразрешения, предоставляемые встроенной ролью Log Analytics Reader, например, |
| Обновление уровня обязательств или типа выставления счетов в кластере |
Microsoft.OperationalInsights/clusters/writeразрешения, предоставляемые встроенной ролью Участника Log Analytics, например, |
| Предоставление необходимых разрешений | Роль владельца или участника с разрешениями */write, или встроенная роль Участник Log Analytics, которая имеет разрешения Microsoft.OperationalInsights/*. |
| Отсоединение рабочей области от кластера |
Microsoft.OperationalInsights/workspaces/linkedServices/deleteразрешения, предоставляемые встроенной ролью Участника Log Analytics, например, |
| Удаление выделенного кластера |
Microsoft.OperationalInsights/clusters/deleteразрешения, предоставляемые встроенной ролью Участника Log Analytics, например, |
Хранение ключа шифрования (KEK)
В портфеле продуктов Azure для управления ключами указаны хранилища и управляемые модули HSM, которые вы можете использовать.
Создайте или используйте существующий Azure Key Vault в регионе, где запланирован кластер. В хранилище ключей создайте или импортируйте ключ для шифрования журналов. Для Azure Key Vault нужно настроить возможность восстановления, чтобы обезопасить ключи и доступ к данным в Azure Monitor. Вы можете проверить эту конфигурацию в свойствах вашего Key Vault. Следует включить пункты Мягкое удаление и Защита от удаления.
Внимание
Рекомендуется настроить уведомление с помощью сетки событий Azure , чтобы эффективно реагировать на события Azure Key Vault, такие как ключ, близкий к истечении срока действия. По истечении срока действия ключа прием и запросы не затрагиваются, но не удается обновить ключ в кластере. Выполните следующие действия, чтобы устранить эту проблему.
- Определите ключ, используемый на странице обзора кластера на портале Azure, в представлении JSON
- Расширение срока действия ключа в Azure Key Vault
- Обновите кластер с активным ключом, предпочтительно со значением версии "", чтобы всегда использовать последнюю версию автоматически.
Эти параметры можно обновить в Key Vault с помощью интерфейса командной строки и PowerShell.
- Мягкое удаление
- Защита от очистки предотвращает принудительное удаление секрета и хранилища даже после мягкого удаления
Создание кластера
Кластеры используют управляемое удостоверение для шифрования данных в Key Vault. Настройте свойство identitytype на SystemAssigned или UserAssigned при создании кластера, чтобы разрешить доступ к вашему хранилищу ключей (Key Vault) для операций шифрования и расшифровки данных.
Например, добавьте эти свойства в текст запроса для управляемого удостоверения, назначаемого системой.
{
"identity": {
"type": "SystemAssigned"
}
}
Примечание.
Тип идентичности можно изменить после создания кластера без прерывания приема или запросов с учетом следующих факторов:
- Удостоверение и ключ не могут быть обновлены одновременно для кластера. Обновление в двух последовательных операциях.
- При обновлении
SystemAssignedдоUserAssignedпредоставьтеUserAssignудостоверение в Key Vault, затем обновитеidentityв кластере. - При обновлении
UserAssignedдоSystemAssignedпредоставьтеSystemAssignedудостоверение в Key Vault, затем обновитеidentityв кластере.
Выполните процедуру, показанную в статье о выделенном кластере.
Предоставьте разрешения Key Vault
В Key Vault есть две модели разрешений для предоставления доступа к вашему кластеру и основной системе хранения данных — управление доступом на основе ролей Azure (Azure RBAC) и политики доступа к Key Vault (устаревшая версия).
Назначьте элемент управления Azure RBAC (рекомендуется)
Чтобы добавить назначения ролей, необходимо иметь роль с
Microsoft.Authorization/roleAssignments/writeMicrosoft.Authorization/roleAssignments/deleteразрешениями, такими как администратор доступа пользователей или владелец.- Откройте Key Vault на портале Azure и выберите "Параметры>доступа" для>управления доступом на основе ролей Azure и "Применить".
- Выберите "Перейти к управлению доступом (IAM) и добавьте назначение роли Пользователь шифрования сервиса криптографии Key Vault.
- Выберите управляемое удостоверение на вкладке "Участники" и выберите подписку для удостоверения и удостоверения в качестве участника.
Назначьте политику доступа к хранилищу (устаревшая версия)
Откройте Key Vault в портале Azure и выберите Политики доступа>Политика доступа к хранилищу>+ Добавить политику доступа, чтобы создать политику с этими параметрами:
- Разрешения ключа — выберите "Получить>ключ оболочки " и "Отменить ключ".
- Выберите субъект в зависимости от типа удостоверения, используемого в кластере (системное или назначаемое пользователем управляемое удостоверение)
- Управляемая идентичность, назначенная системой: введите имя кластера или идентификатор кластера
- Управляемое удостоверение, назначенное пользователем: введите имя удостоверения
Разрешение Получение необходимо для проверки, что ваше Хранилище ключей настраивается с возможностью восстановления для защиты вашего ключа и доступа к данным в Azure Monitor.
Обновление кластера с деталями идентификатора ключа
Для всех операций в кластере требуется разрешение на действие Microsoft.OperationalInsights/clusters/write. Это разрешение может быть предоставлено владельцем или участником, содержащим */write действие, или с помощью роли участника Log Analytics, содержащей Microsoft.OperationalInsights/* действие.
На этом шаге обновляется выделенное хранилище кластера с ключом и версией для AEKwrap и unwrap.
Внимание
- Смена ключей может быть автоматической или по явной версии ключа; см. раздел Смена ключей, чтобы определить подходящий метод перед обновлением сведений об идентификаторе ключа в кластере.
- В одной операции обновления кластера не должны содержаться сведения об удостоверении и идентификаторе ключа. Если необходимо обновить оба компонента, совершите две отдельные операции.
- Если вы включаете или изменяете cmK, используйте REST API вместо интерфейса командной строки. Интерфейс командной строки обновления кластера отправляет обновление в емкость, даже если это свойство не используется в команде, активируя пороговые значения для 30 дней изменения или 500 ГБ минимум.
Обновите сведения об идентификаторе ключа в кластере KeyVaultProperties.
Эта операция выполняется асинхронно и может потребовать много времени.
Связывание рабочей области с кластером
Внимание
Этот шаг следует выполнить только после завершения подготовки кластера. Если вы связываете рабочие области и поглощаете данные до подготовки, поглощенные данные удаляются и не могут быть восстановлены.
Выполните процедуру, показанную в статье "Выделенные кластеры".
Отключить рабочую область от кластера
Выполните процедуру, показанную в статье "Выделенные кластеры".
Отзыв ключа
Внимание
- Рекомендуемый способ отмены доступа к данным заключается в отключении ключа или удалении политики доступа в Key Vault.
- Настройка параметра
identitytypeдля кластера на значениеNoneтакже лишает вас доступа к данным, однако этот подход не рекомендуется, так как его нельзя отменить без обращения в службу поддержки.
Хранилище кластера всегда учитывает изменения разрешений ключей в течение часа или раньше, и в результате хранилище становится недоступным. Новые данные, загруженные в связанные рабочие области, удаляются и не подлежат восстановлению. Данные недоступны в этих рабочих областях, и запросы завершаются ошибкой. Ранее полученные данные остаются в хранилище, пока вы не удалите кластер и рабочие области. Политика хранения данных управляет недоступными данными и очищает их при достижении периода хранения. Данные, полученные за последние 14 дней или недавно использовавшиеся в запросах, хранятся в оперативном кэше (с поддержкой SSD) для повышения эффективности запросов. Данные на SSD удаляются при операции отзыва ключей и становятся недоступными. Хранилище кластера пытается периодически обращаться к Key Vault для операций с wrap и unwrap. После активации ключа и успешного выполнения unwrap данные SSD загружаются из хранилища. Функции приема данных и запросов возобновляются в течение 30 минут.
Смена ключей
Ротация ключей осуществляется в двух режимах.
- Обновите
"keyVaultProperties"свойства в кластере и опустите"keyVersion"свойство, или установите для него значение"". Хранилище автоматически использует последнюю версию ключа. - Явное обновление версии ключа— обновление
"keyVaultProperties"свойств и обновление версии ключа в"keyVersion"свойстве. Для смены ключей в кластере необходимо явно обновить соответствующее свойство"keyVersion". Дополнительные сведения см. в разделе "Обновление кластера с сведениями об идентификаторе ключа". Если вы создаете новую версию ключа в Key Vault, но не обновляете ключ в кластере, хранилище кластера продолжает использовать предыдущий ключ. Если вы отключите или удалите старый ключ перед обновлением нового ключа в кластере, вы получите состояние отзыва ключей.
Все данные остаются доступными во время и после операции смены ключей. Данные всегда шифруются с помощью ключа шифрования учетной записи (AEK), который шифруется с помощью новой версии ключа шифрования ключей (KEK) в Key Vault.
Управляемый клиентом ключ для сохраненных запросов и оповещений поиска по журналам
Язык запросов, используемый в Log Analytics, является экспрессивным и может содержать конфиденциальную информацию в синтаксисе запроса или примечаниях. Организации, связанные строгими нормативными требованиями и требованиями соответствия, должны поддерживать такие сведения, зашифрованные с помощью ключа, управляемого клиентом. Azure Monitor позволяет хранить сохраненные запросы, функции и оповещения поиска по журналам, зашифрованные вашим ключом, в вашей учетной записи хранения при связывании с рабочей областью.
Управляемый клиентом ключ для рабочих книг
С учетом упомянутых соображений для ключа, управляемого клиентом, для сохраненных запросов и оповещений поиска по журналам, Azure Monitor позволяет вам хранить запросы в Workbook, зашифрованные вашим ключом, в вашей учетной записи хранения Azure при выборе Сохранить содержимое в учетную запись хранения Azure в операции 'Сохранить' книги.
Примечание.
Запросы остаются зашифрованными с помощью ключа Майкрософт (MMK) в следующих сценариях независимо от конфигурации управляемых клиентом ключей: панелей мониторинга Azure, приложения логики Azure, записных книжек Azure и Runbook службы автоматизации.
При связывании учетной записи хранения для сохраненных запросов служба сохраняет сохраненные запросы и запросы оповещений поиска журналов в учетной записи хранения. Управляя политикой шифрования данных в состоянии покоя вашей учетной записи хранения, вы можете защитить сохраненные запросы и оповещения поиска журналов с помощью ключа, управляемого клиентом. При этом вы несете ответственность за затраты, связанные с этой учетной записью хранения.
Рекомендации перед настройкой ключа, управляемого клиентом, для сохраненных запросов
- У вас должны быть разрешения на запись в рабочей области и учетной записи хранения.
- Учетная запись хранения должна быть StorageV2 и в том же регионе, что и рабочая область Log Analytics.
- При связывании учетной записи хранения для сохраненных запросов, существующие сохраненные запросы и функции удаляются из вашей рабочей области в целях конфиденциальности. При необходимости скопируйте существующие сохраненные запросы и функции перед конфигурацией. Сохраненные запросы можно просматривать с помощью PowerShell или при экспорте шаблона в разделе автоматизации в рабочей области.
- Запросы, сохраненные в пакете запросов , не хранятся в связанной учетной записи хранения и не могут быть зашифрованы с помощью ключа, управляемого клиентом. Рекомендуется сохранить как устаревший запрос для защиты запросов с помощью ключа, управляемого клиентом.
- Сохраненные запросы и функции в связанной учетной записи хранения считаются артефактами службы, а их формат может измениться.
- Запрос "история" и "закрепить на панели" не поддерживается при связывании учетной записи хранения для сохраненных запросов.
- Вы можете связать один или отдельный аккаунт хранения для сохранённых запросов и запросов для оповещений поиска в журналах.
- Чтобы сохранить запросы и функции, зашифрованные с помощью ключа, настройте связанную учетную запись хранения с помощью ключа, управляемого клиентом. Эту операцию можно выполнить при создании учетной записи хранилища или позже.
Настройка связанной учетной записи хранения для сохраненных запросов
Свяжите учетную запись хранения для сохраненных запросов и функций, чтобы сохранить сохраненные запросы в учетной записи хранения.
Примечание.
Операция перемещает сохраненные запросы и функции из рабочей области в таблицу вашей учетной записи хранения. Вы можете разорвать связь с учетной записью хранения для сохраненных запросов и вернуть сохраненные запросы и функции обратно в рабочую область. Обновите браузер, если вы не сохранили запросы или функции, не отображаются на портале Azure после операции.
После настройки любой новый сохраненный поисковый запрос будет сохранен в хранилище.
Настройка связанной учетной записи хранения для запросов оповещений поиска по журналам
Соображения перед настройкой ключа, управляемого клиентом, для запросов сохраненных оповещений журнала
- Запросы оповещений сохраняются в виде BLOB в учетной записи хранения.
- Оповещения, вызванные поиском по журналам, не содержат результатов поиска или запроса для оповещения. Используйте измерения оповещений для получения контекста для запущенных оповещений.
- Чтобы сохранить запросы и функции, зашифрованные с помощью ключа, настройте связанную учетную запись хранения с помощью ключа, управляемого клиентом. Эту операцию можно выполнить при создании учетной записи хранилища или позже.
Свяжите учетную запись хранения для оповещений, чтобы сохранять запросы оповещений поиска по журналам в вашей учетной записи хранения.
После настройки любой новый запрос оповещения будет сохранен в хранилище.
Защищенное хранилище
Блокировка предоставляет вам возможность контролировать доступ, позволяя принимать или отклонять запросы инженеров Майкрософт на доступ к вашим данным в случае запроса техподдержки.
Lockbox предоставлен в выделенном кластере в Azure Monitor, где разрешения на доступ к данным предоставляются на уровне подписки.
Узнайте больше о Customer Lockbox для Microsoft Azure.
Операции с ключами, управляемыми клиентом
Ключ, управляемый клиентом, предоставляется в выделенном кластере, и эти операции описаны в статье о выделенном кластере.
- Получите все кластеры в группе ресурсов
- Получите все кластеры в рамках подписки
- Обновление резервирования мощности в кластере
- Обновление billingType в кластере
- Отсоединение рабочей области от кластера
- Удаление кластера
Пределы и ограничения
Для каждого региона и каждой подписки можно создать до пяти активных кластеров.
Максимальное количество до семи зарезервированных кластеров (активных или недавно удаленных) может существовать в каждом регионе и каждой подписке.
С кластером можно связать до 1000 рабочих областей Log Analytics.
В течение 30 дней в конкретной рабочей области можно выполнить максимум две операции связывания.
Перемещение кластера в другую группу ресурсов или подписку в настоящее время не поддерживается.
Обновление кластера не должно включать сведения об идентификаторе и идентификаторе ключа в одной операции. Если необходимо обновить оба компонента, выполните две отдельные операции.
В настоящее время Lockbox недоступен в Китае.
Lockbox не применяется к таблицам с планом вспомогательной таблицы.
Двойное шифрование настраивается автоматически для кластеров, созданных начиная с октября 2020 года в поддерживаемых регионах. Вы можете проверить, настроен ли кластер для двойного шифрования, отправив
GETзапрос в кластер и убедившись, чтоisDoubleEncryptionEnabledэто значениеtrueдля кластеров с поддержкой двойного шифрования.- Если вы создаете кластер и получаете ошибку : "имя региона не поддерживает двойное шифрование для кластеров", вы по-прежнему можете создать кластер без двойного шифрования, добавив
"properties": {"isDoubleEncryptionEnabled": false}в текст запроса REST. - После создания кластера невозможно изменить параметры двойного шифрования.
- Если вы создаете кластер и получаете ошибку : "имя региона не поддерживает двойное шифрование для кластеров", вы по-прежнему можете создать кластер без двойного шифрования, добавив
Удаление рабочей области разрешено, пока она связана с кластером. Если вы решите восстановить рабочую область во время периода мягкого удаления, она восстанавливается до предыдущего состояния и останется привязанной к кластеру.
Шифрование ключа, управляемого клиентом, применяется к вновь принятым данным после времени настройки. Данные, которые были загружены до настройки, остаются зашифрованными ключами Майкрософт. Данные можно запрашивать до и после настройки ключа, управляемой клиентом, без проблем.
Хранилище Azure Key Vault должно быть настроено как восстанавливаемое. Эти свойства не включены по умолчанию, и их нужно настроить с помощью интерфейса командной строки или PowerShell.
- Мягкое удаление.
- Защита от удаления должна быть включена для защиты от принудительного удаления секрета и учетной записи хранилища даже после мягкого удаления.
Хранилище ключей Azure, кластер и рабочие области должны находиться в одном регионе и в одном клиенте Microsoft Entra, но они могут находиться в разных подписках.
Настройка параметра
identitytypeдля кластера на значениеNoneтакже лишает вас доступа к данным, однако этот подход не рекомендуется, так как его нельзя отменить без обращения в службу поддержки. Рекомендуемый способ отмены доступа к данным — отзыв ключа.Вы не можете использовать управляемый клиентом ключ с управляемым удостоверением, назначаемое пользователем, если хранилище ключей находится в Private-Link (виртуальная сеть). Используйте системно назначаемое управляемое удостоверение в этом сценарии.
Устранение неполадок
Поведение в зависимости от доступности Key Vault:
Хранилище при нормальной работе кэширует AEK на короткий период времени и периодически обращается к Key Vault
unwrap.Ошибки подключения к Key Vault — хранилище обрабатывает временные ошибки (время ожидания, сбои подключения, проблемы с DNS), позволяя ключам оставаться в кэше во время проблем с доступностью, преодолевая временные сбои и перебои в доступности. Возможность создавать запросы и принимать данные не прерывается.
Частота доступа к Key Vault — частота, с которой хранилище кластера обращается к Key Vault для операций
wrapиunwrap, составляет от 6 до 60 секунд.Если вы обновляете кластер в то время, когда он находится в состоянии подготовки или обновления, обновление завершается ошибкой.
Если при создании кластера возникает конфликтная ошибка, возможно, кластер с таким же именем был удален в последние 14 дней, и имя зарезервировано. Удаленные имена кластеров становятся доступными через 14 дней после удаления.
Рабочая область не может быть связана с кластером, если она уже связана с другим кластером.
Если вы создаете кластер и указываете
KeyVaultPropertiesнемедленно, операция может завершиться ошибкой до тех пор, пока удостоверение не будет назначено кластеру и доступ к Key Vault не будет предоставлен.Если обновить существующий кластер с
KeyVaultPropertiesиGet, и в Key Vault отсутствует политика доступа к ключу, операция завершается ошибкой.Если вам не удается развернуть кластер, убедитесь, что Azure Key Vault, кластер и рабочие области находятся в одном и том же регионе. Они могут находиться в разных подписках.
Если вы смените ключ в Key Vault и не обновляете новые сведения об идентификаторе ключа в кластере, кластер продолжает использовать предыдущий ключ и данные становятся недоступными. Обновите новые сведения об идентификаторе ключа в кластере, чтобы возобновить прием данных и функции запросов. Обновите версию ключа с
''нотацией, чтобы хранилище всегда использовало последнюю версию ключа автоматически.Некоторые операции выполняются долго и могут занимать какое-то время, включая создание кластера, обновление ключа кластера и удаление кластера. Вы можете проверить состояние операции, отправив
GETзапрос в кластер или рабочую область и наблюдая за ответом. Например, несвязанная рабочая область не имеетclusterResourceIdподfeatures.Сообщения об ошибках
Обновление кластера
- 400 — кластер находится в состоянии удаления. Выполняется асинхронная операция. Перед выполнением операции обновления кластер должен завершить операцию.
- 400 — KeyVaultProperties не пуст, но имеет неправильный формат. См. раздел об обновлении идентификатора ключа.
- 400— не удалось проверить ключ в Key Vault. Это может быть связано с отсутствием разрешений или ключа. Убедитесь, что задали ключ и политику доступа в Key Vault.
- 400 — ключ не может быть восстановлен. Для Key Vault должна быть настроена функция мягкого удаления и защита от окончательного удаления. См. документацию по Key Vault.
- 400 — операция не может быть выполнена сейчас. Дождитесь завершения асинхронной операции и повторите попытку.
- 400 — кластер находится в состоянии удаления. Дождитесь завершения асинхронной операции и повторите попытку.
Получение кластера
- 404 — кластер не найден, кластер может быть удален. Если вы пытаетесь создать кластер с таким именем и получить конфликт, кластер находится в процессе удаления.
Следующие шаги
- Узнайте подробнее о выделенном кластере Log Analytics и выставлении счетов.
- См. дополнительные сведения о правильном проектировании рабочих областей Log Analytics.