Partager via


Chiffrement des données pour le serveur flexible Azure Database pour MySQL à l’aide du portail Azure

S’APPLIQUE À : Azure Database pour MySQL – Serveur flexible

Ce tutoriel vous montre comment configurer et gérer le chiffrement de données pour Azure Database pour MySQL - Serveur flexible.

Dans ce tutoriel, vous allez apprendre à :

  • Définissez le chiffrement des données dans Azure Database pour MySQL - Serveur flexible.

  • Configurez le chiffrement des données pour la restauration.

  • Configurez le chiffrement des données pour les serveurs réplicas.

    Remarque

    La configuration de l’accès au coffre de clés Azure prend désormais en charge deux types de modèles d’autorisation : le contrôle d’accès en fonction du rôle Azure et la stratégie d’accès au coffre. Le tutoriel décrit la configuration du chiffrement de données pour Azure Database pour MySQL - Serveur flexible à l’aide de la stratégie d’accès au coffre. Toutefois, vous pouvez choisir d’utiliser le contrôle d’accès en fonction du rôle Azure comme modèle d’autorisation pour accorder l’accès à Azure Key Vault. Pour ce faire, vous devez disposer d’un rôle intégré ou personnalisé disposant des trois autorisations suivantes, et vous devez affecter ce rôle grâce à la fonctionnalité des « attributions de rôles » à l’aide de l’onglet Contrôle d’accès (IAM) dans le coffre de clés : a) KeyVault/vaults/keys/wrap/action b) KeyVault/vaults/keys/unwrap/action c) KeyVault/vaults/keys/read. Pour le module HSM managé Azure Key Vault, vous devez également attribuer le rôle « Utilisateur du service de chiffrement du HSM managé » dans RBAC.

Prérequis

Définir les permissions appropriées pour les opérations sur les clés

  1. Dans Key Vault, sélectionnez Stratégies d’accès, puis Créer.

    Capture d’écran de la stratégie d’accès Key Vault dans le Portail Azure.

  2. Sous l’onglet Autorisations, sélectionnez les autorisations de clé suivantes : Obtenir, Lister, Inclure la clé, Ne pas inclure la clé.

  3. Sous l’onglet Principal, sélectionnez l’identité managée affectée par l’utilisateur.

    Capture d’écran de l’onglet principal dans le portail Azure.

  4. Sélectionnez Create (Créer).

Configurer une clé gérée par le client

Pour configurer la clé gérée par le client, procédez comme suit.

  1. Dans le portail, accédez à votre instance d’Azure Database pour MySQL - Serveur flexible, puis, sous Sécurité, sélectionnez Chiffrement des données.

    Capture d’écran de la page de chiffrement des données.

  2. Sur la page Chiffrement des données, sous Aucune identité affectée, sélectionnez Modifier l’identité.

  3. Dans la boîte de dialogue Sélectionner l’identité managée affectée par l’utilisateur** , sélectionnez l’identité demo-umi, puis sélectionnez Ajouter**.

    Capture d’écran de la sélection de demo-umi sur la page d’identité managée affectée.

  4. À droite de la méthode de sélection de clé, sélectionnez une clé et spécifiez un coffre de clés et une paire de clés ou sélectionnez Entrer un identificateur de clé.

    Capture d’écran de la méthode de sélection clé pour afficher l’utilisateur.

  5. Cliquez sur Enregistrer.

Utiliser le chiffrement des données pour la restauration

Pour utiliser le chiffrement des données dans le cadre d’une opération de restauration, procédez comme suit.

  1. Dans le Portail Azure, sur la page Vue d’ensemble de navigation de votre serveur, sélectionnez Restaurer.

    1. Sous l’onglet Sécurité, vous spécifiez l’identité et la clé.

      Capture d’écran de la page Vue d’ensemble.

  2. Sélectionnez Modifier l’identité, l’identité managée affectée par l’utilisateur, AjouterPour ajouter la clé, vous pouvez sélectionner un coffre de clés et une paire de clés ou entrer un identificateur de clé

    Capture d’écran de la page Modifier l’identité.

Utiliser le chiffrement des données pour les serveurs réplicas

Une fois que votre instance d’Azure Database pour MySQL - Serveur flexible est chiffrée à l’aide d’une clé gérée par le client stockée dans Key Vault, toute copie récemment créée du serveur est également chiffrée.

  1. Pour configurer la réplication, sous Paramètres, sélectionnez Réplication, puis Ajouter un réplica.

    Capture d’écran de la page Réplication.

  2. Dans la boîte de dialogue Ajouter un serveur réplica à Azure Database pour MySQL, sélectionnez l’option Calcul + stockage appropriée, puis sélectionnez OK.

    Capture d’écran de la page Calcul + Stockage.

    Important

    Lorsque vous essayez de chiffrer Azure Database pour MySQL - Serveur flexible avec une clé gérée par le client qui a déjà un ou plusieurs réplicas, nous vous recommandons de configurer également les réplicas en ajoutant l’identité managée et la clé.