【发布时间】:2021-01-11 10:18:04
【问题描述】:
我们使用Encrypt and decrypt blobs using Azure Key Vault 来保护我们的文件免受开发人员或任何不必要的文件访问。
我已经创建了如下所示的 RSA 密钥
现在我没有什么疑问了
#1:如果我为此密钥设置到期日期,(假设从今天起 2 年)会影响我的加密吗? -
例如,2 年后,我将创建新的 RSA 密钥,而已经加密的旧文件将无法解密?如果答案是否定的 - 版本更改将如何确保解密继续工作?
#2:我必须使用哪个 RSA 密钥大小?根据行业标准,什么是最好的?
#3:在 blob 文件中,有 SDK 添加的元数据属性:“encryptiondata” - 那是什么,它还包括“EncryptedKey”,有什么用?,当我们设置时,似乎 SDK 正在处理这个过程"BlobEncryptionPolicy"
#4:当我们将 KEY 设置为 azure key vault 时 - 它是私钥还是公钥?我们能看到它的内容吗?
假设有人以纯文本形式从密钥库中知道 RSA 密钥。他/她将直接从 blob 下载加密文件并在单独的程序中使用该密钥并解锁/解密它?
谢谢,
【问题讨论】:
标签: azure encryption azure-blob-storage azure-keyvault