Crittografia dei dati per il server flessibile di Database di Azure per MySQL tramite il portale di Azure
SI APPLICA A: Database di Azure per MySQL - Server flessibile
Questa esercitazione illustra come configurare e gestire la crittografia dei dati per il server flessibile di Database di Azure per MySQL.
In questa esercitazione apprenderai a:
Impostare la crittografia dei dati per il server flessibile di Database di Azure per MySQL.
Configurare la crittografia dei dati per il ripristino.
Configurare la crittografia dei dati per i server di replica.
Nota
La configurazione dell'accesso di Azure Key Vault supporta ora due tipi di modelli di autorizzazione: controllo degli accessi in base al ruolo di Azure e i criteri di accesso a Key Vault. L'esercitazione descrive la configurazione della crittografia dei dati per il server flessibile di Database di Azure per MySQL usando i criteri di accesso a Key Vault. È tuttavia possibile scegliere di usare il controllo degli accessi in base al ruolo di Azure come modello di autorizzazione per concedere l'accesso ad Azure Key Vault. A questo scopo, è necessario qualsiasi ruolo predefinito o personalizzato con le tre autorizzazioni indicate di seguito e assegnarlo tramite "assegnazioni di ruolo" usando la scheda Controllo di accesso (IAM) nell'insieme di credenziali delle chiavi: a) KeyVault/vaults/keys/wrap/action b) KeyVault/vaults/keys/unwrap/action c) KeyVault/vaults/keys/read. Per HSM gestito di Azure Key Vault, è anche necessario assegnare il ruolo "Managed HSM Crypto Service Encryption User" nel controllo degli accessi in base al ruolo.
Prerequisiti
Un account Azure con una sottoscrizione attiva.
Se non si dispone di una sottoscrizione di Azure, creare un account Azure gratuito prima di iniziare.
Nota
Al momento, con un account Azure gratuito, è possibile provare il server flessibile di Database MySQL di Azure gratuitamente per 12 mesi. Per altre informazioni, vedere Provare gratuitamente il server flessibile di Database MySQL di Azure.
Impostare le autorizzazioni appropriate per le operazioni delle chiavi
In Key Vault selezionare Criteri di accesso e quindi + Crea.
Nella scheda Autorizzazioni selezionare le seguenti Autorizzazioni chiave: Ottieni, Elenca, Esegui il wrapping della chiave, Annulla il wrapping della chiave.
Nella scheda Entità di sicurezza selezionare l'identità gestita assegnata dall'utente.
Seleziona Crea.
Configurare la chiave gestita dal cliente
Per configurare la chiave gestita dal cliente, seguire questa procedura.
Nel portale passare all'istanza del server flessibile di Database di Azure per MySQL e quindi in Sicurezza selezionare Crittografia dei dati.
Nella pagina Crittografia dei dati, in Nessuna identità assegnata selezionare Cambia identità.
Nella finestra di dialogo Seleziona l'identità gestita assegnata dall'utente** selezionare l'identità demo-umi e quindi selezionare Aggiungi.**
A destra di Metodo di selezione della chiave, Selezionare una chiave e specificare un Key Vault e una coppia di chiavi oppure selezionare Immettere un identificatore chiave.
Seleziona Salva.
Usare la crittografia dei dati per il ripristino
Per usare la crittografia dei dati come parte di un'operazione di ripristino, seguire questa procedura.
Nella pagina di panoramica del server nel portale di Azure selezionare Ripristina.
Selezionare Cambia identità e selezionare l'Identità gestita assegnata dall'utente, quindi selezionare AggiungiPer selezionare la chiave, è possibile selezionare un Key Vault e una coppia di chiavi oppure immettere un ID chiave
Usare la crittografia dei dati per i server di replica
Una volta eseguita la crittografia del server flessibile di Database di Azure per MySQL con una chiave gestita dal cliente archiviata in Key Vault, viene crittografata anche qualsiasi nuova copia creata del server.
Per configurare la replica, in Impostazioni selezionare Replica e quindi Aggiungi replica.
Nella finestra di dialogo Aggiungi server di replica a Database di Azure per MySQL selezionare l'opzione Calcolo e archiviazione appropriata e quindi scegliere OK.
Importante
Quando si prova a crittografare il server flessibile di Database di Azure per MySQL con una chiave gestita dal cliente che dispone già di una o più repliche, è consigliabile configurare anche le repliche aggiungendo l'identità gestita e la chiave.