Возможно, вы захотите взглянуть на Azure Шифрование на стороне клиента Blob. По сути, он шифрует содержимое перед его сохранением в хранилище BLOB-объектов, а затем защищает ключ с помощью хранилища ключей. Большинство клиентских библиотек Blob Storage имеют встроенную поддержку, что делает ее прозрачной для вас.
В двух словах, вы можете хранить большой секрет в зашифрованном виде в хранилище BLOB-объектов, автоматически защищенном хранилищем ключей.
На практике это происходит внутри клиента хранилища BLOB-объектов;
Создается случайный симметричный c ключ шифрования.
Ваши данные зашифрованы на вашем компьютере с использованием этого ключа.
Ключ шифрования шифруется с помощью ключа Publi c, предоставленного KeyVault.
Зашифрованный ключ хранится в хранилище больших двоичных объектов вместе с вашими данными.
Когда вы хотите извлечь данные, библиотека хранилища попросит Key Vault дешифровать ключ и расшифрует данные за вас.
Все это происходит прозрачно для вы. Вы, конечно, do должны включить это. То, как вы это сделаете, зависит от того, какой клиент хранилища вы используете, поэтому просто найдите Blob Client Side Encryption и выбранный вами язык программирования.