O Microsoft Copilot para Microsoft 365 criptografa seus dados em repouso usando chaves gerenciadas pelo serviço por padrão. Algumas organizações precisam atender a requisitos regulatórios que exigem controle total sobre as chaves de criptografia. É aí que entra o Bring Your Own Key, ou BYOK. O BYOK permite provisionar, rotacionar e revogar sua própria chave de criptografia armazenada no Azure Key Vault. Este artigo explica como configurar o Azure Key Vault para o Copilot BYOK e quais pré-requisitos você deve atender antes de começar.
Principais conclusões: Configuração BYOK para o Copilot
- Azure Key Vault > Política de Acesso do Key Vault: Concede à entidade de serviço de criptografia do Microsoft 365 as permissões necessárias para usar sua chave.
- Azure Key Vault > Chave > Tipo de Chave (RSA-HSM): Apenas chaves RSA armazenadas em um HSM gerenciado ou cofre de nível Premium são suportadas para o Copilot BYOK.
- Central de administração do Microsoft 365 > Criptografia de dados > Bring Your Own Key: O portal onde você atribui o URI do cofre de chaves e conclui a política de criptografia do locatário.
O que é Bring Your Own Key para o Copilot?
BYOK é uma opção de criptografia em repouso para o Copilot para Microsoft 365. Sem o BYOK, a Microsoft gera e gerencia as chaves de criptografia usadas para proteger seus dados do Copilot, incluindo respostas fundamentadas, prompts do usuário e conteúdo indexado. Com o BYOK, você cria e controla uma chave raiz em seu próprio Azure Key Vault. O Microsoft 365 usa essa chave para encapsular as chaves de criptografia específicas do locatário que protegem seus dados.
A chave nunca sai do seu Azure Key Vault. O Microsoft 365 chama o Azure Key Vault por meio de APIs autorizadas para realizar operações de encapsulamento e desencapsulamento. Isso significa que você pode revogar o acesso a qualquer momento removendo a chave ou alterando a política de acesso. Após a revogação, o Copilot não pode mais descriptografar os dados do locatário, interrompendo efetivamente o serviço para seu locatário.
O BYOK não afeta os dados em trânsito. Ele protege apenas os dados em repouso na camada de armazenamento do serviço Copilot. Você precisa de uma assinatura do Azure com um Key Vault de nível Premium ou um HSM gerenciado. Você também precisa de privilégios de administrador global no Microsoft 365 e acesso de Colaborador ou Proprietário ao Azure Key Vault.
Pré-requisitos para configurar o BYOK
Antes de iniciar a configuração, verifique se os seguintes requisitos são atendidos:
- Uma assinatura ativa do Azure com um Azure Key Vault de nível Premium ou um Azure Key Vault Managed HSM.
- O Azure Key Vault deve estar na mesma região do Azure que a localização dos dados do seu locatário do Microsoft 365.
- Você deve ter a função Key Vault Contributor ou uma função personalizada equivalente que permita a criação de chaves e o gerenciamento de políticas de acesso.
- Você deve ter a função Global Administrator no Microsoft Entra ID para autorizar a entidade de serviço de criptografia do Microsoft 365.
- A chave deve ser uma chave RSA de tamanho 2048, 3072 ou 4096. O tipo de chave deve ser RSA-HSM para proteção de módulo de segurança de hardware.
- A exclusão temporária e a proteção contra purga devem estar habilitadas no cofre de chaves.
Etapas para configurar o Azure Key Vault para o Copilot BYOK
- Criar ou selecionar um Azure Key Vault
Acesse o portal do Azure e navegue até Key Vaults. Se você não tiver um cofre de nível Premium, crie um. Defina o nível de preços como Premium. Habilite a exclusão temporária e a proteção contra purga. Copie o nome DNS do cofre, por exemplohttps://mycopilotvault.vault.azure.net. Este URI é necessário posteriormente. - Gerar uma nova chave no cofre
Dentro do cofre de chaves, vá para Keys e selecione Generate/Import. Escolha Key Type RSA e defina o tamanho da chave RSA como 2048 ou superior. Defina o tipo de chave como RSA-HSM se você usar um HSM gerenciado. Nomeie a chave com algo descritivo, comoCopilot-BYOK-Key. Deixe as datas de ativação e expiração em branco, a menos que sua política de conformidade as exija. - Recuperar o URI do identificador da chave
Após a criação da chave, abra a entrada da chave. Copie o URI do Identificador da Chave, que se parece comhttps://mycopilotvault.vault.azure.net/keys/Copilot-BYOK-Key/abc123. Este URI é a chave versionada específica que o Microsoft 365 usará. - Atribuir a política de acesso do Key Vault para a entidade de serviço de criptografia do Microsoft 365
No cofre de chaves, vá para Access policies. Selecione Add Access Policy. Em Configure from template, selecione Key Management. Em Key permissions, selecione Get, Unwrap Key e Wrap Key. Em Select principal, pesquise a entidade de serviço de criptografia do Microsoft 365 com o ID de objeto066f8e97-7f1a-4f34-9b2b-123456789abc. Este ID é o mesmo para todos os locatários comerciais. Clique em Add e depois em Save. - Habilitar o BYOK na Central de administração do Microsoft 365
Acesse a Central de administração do Microsoft 365. Navegue até Settings > Org settings > Data encryption. Em Bring Your Own Key, selecione Enable. Cole o URI do identificador da chave que você copiou na etapa 3. Clique em Submit. O sistema valida o acesso ao cofre de chaves e as permissões da chave. A validação pode levar alguns minutos. - Confirmar que a política de criptografia está ativa
Após a conclusão da validação, a página Data encryption mostra o status como Active. Você também pode executar o seguinte comando PowerShell para verificar:Get-M365DataEncryptionPolicy -TenantId yourtenantid. A saída deve mostrar o KeyVaultUri e o KeyIdentifier que você forneceu.
Problemas comuns de configuração e como resolvê-los
Validação falha com Acesso Negado
A entidade de serviço de criptografia do Microsoft 365 não tem as permissões de chave necessárias. Volte à política de acesso do cofre de chaves e verifique se a entidade 066f8e97-7f1a-4f34-9b2b-123456789abc tem as permissões Get, Unwrap Key e Wrap Key. Se a entidade estiver faltando, adicione-a novamente e salve a política. Em seguida, repita a validação na central de administração.
Região do Key Vault não corresponde à localização dos dados do locatário
O Microsoft 365 exige que o cofre de chaves esteja na mesma região do Azure que seus dados de locatário. Se seus dados de locatário estiverem no Norte da Europa, o cofre de chaves também deve estar no Norte da Europa. Você não pode usar um cofre de chaves de uma região diferente. Crie um novo cofre de chaves na região correta e repita as etapas de configuração.
Exclusão temporária ou proteção contra purga não habilitada
O BYOK exige que tanto a exclusão temporária quanto a proteção contra purga estejam habilitadas no cofre de chaves. Se você criou o cofre sem essas configurações, não é possível habilitá-las após a criação. Você deve criar um novo cofre de nível Premium com ambas as configurações ativadas. Em seguida, mova sua chave para o novo cofre e atualize o URI do identificador da chave na Central de administração do Microsoft 365.
Copilot BYOK vs Criptografia Padrão Gerenciada pelo Serviço
| Item | Bring Your Own Key | Criptografia Gerenciada pelo Serviço |
|---|---|---|
| Propriedade da chave | Sua organização controla a chave raiz | A Microsoft gera e gerencia a chave raiz |
| Local de armazenamento da chave | Seu Azure Key Vault (nível Premium ou HSM gerenciado) | Armazenamento do Microsoft Azure |
| Rotação de chave | Você gira a chave manualmente no Azure Key Vault | A Microsoft gira as chaves automaticamente |
| Efeito da revogação da chave | Revogar o acesso interrompe a descriptografia do Copilot | Não pode ser revogado pelo locatário |
| Escopo de conformidade | Suporta requisitos regulatórios como FedRAMP High, HIPAA | Adequado para conformidade comercial padrão |
| Custo | Custos adicionais do Azure Key Vault Premium | Sem custo extra |
Escolha o BYOK quando sua política de conformidade exigir que você detenha a chave de criptografia e controle o acesso a ela. Use a criptografia gerenciada pelo serviço quando não tiver esse requisito e quiser evitar a sobrecarga operacional do gerenciamento de chaves.
Agora você pode configurar o Azure Key Vault para o Copilot BYOK usando as etapas acima. Após a ativação, monitore os logs do cofre de chaves para operações de desencapsulamento para confirmar que o Copilot está usando sua chave. Para segurança avançada, configure alertas de rotação de chaves no Azure Monitor e teste a revogação removendo temporariamente a política de acesso em um locatário que não seja de produção primeiro.