Condividi tramite


Crittografia dei dati per il server flessibile di Database di Azure per MySQL tramite il portale di Azure

SI APPLICA A: Database di Azure per MySQL - Server flessibile

Questa esercitazione illustra come configurare e gestire la crittografia dei dati per il server flessibile di Database di Azure per MySQL.

In questa esercitazione apprenderai a:

  • Impostare la crittografia dei dati per il server flessibile di Database di Azure per MySQL.

  • Configurare la crittografia dei dati per il ripristino.

  • Configurare la crittografia dei dati per i server di replica.

    Nota

    La configurazione dell'accesso di Azure Key Vault supporta ora due tipi di modelli di autorizzazione: controllo degli accessi in base al ruolo di Azure e i criteri di accesso a Key Vault. L'esercitazione descrive la configurazione della crittografia dei dati per il server flessibile di Database di Azure per MySQL usando i criteri di accesso a Key Vault. È tuttavia possibile scegliere di usare il controllo degli accessi in base al ruolo di Azure come modello di autorizzazione per concedere l'accesso ad Azure Key Vault. A questo scopo, è necessario qualsiasi ruolo predefinito o personalizzato con le tre autorizzazioni indicate di seguito e assegnarlo tramite "assegnazioni di ruolo" usando la scheda Controllo di accesso (IAM) nell'insieme di credenziali delle chiavi: a) KeyVault/vaults/keys/wrap/action b) KeyVault/vaults/keys/unwrap/action c) KeyVault/vaults/keys/read. Per HSM gestito di Azure Key Vault, è anche necessario assegnare il ruolo "Managed HSM Crypto Service Encryption User" nel controllo degli accessi in base al ruolo.

Prerequisiti

Impostare le autorizzazioni appropriate per le operazioni delle chiavi

  1. In Key Vault selezionare Criteri di accesso e quindi + Crea.

    Screenshot dei criteri di accesso di Key Vault nel portale di Azure.

  2. Nella scheda Autorizzazioni selezionare le seguenti Autorizzazioni chiave: Ottieni, Elenca, Esegui il wrapping della chiave, Annulla il wrapping della chiave.

  3. Nella scheda Entità di sicurezza selezionare l'identità gestita assegnata dall'utente.

    Screenshot della scheda Entità di sicurezza nel portale di Azure.

  4. Seleziona Crea.

Configurare la chiave gestita dal cliente

Per configurare la chiave gestita dal cliente, seguire questa procedura.

  1. Nel portale passare all'istanza del server flessibile di Database di Azure per MySQL e quindi in Sicurezza selezionare Crittografia dei dati.

    Screenshot della pagina di crittografia dei dati.

  2. Nella pagina Crittografia dei dati, in Nessuna identità assegnata selezionare Cambia identità.

  3. Nella finestra di dialogo Seleziona l'identità gestita assegnata dall'utente** selezionare l'identità demo-umi e quindi selezionare Aggiungi.**

    Screenshot della selezione di demo-umi nella pagina identità gestita assegnata.

  4. A destra di Metodo di selezione della chiave, Selezionare una chiave e specificare un Key Vault e una coppia di chiavi oppure selezionare Immettere un identificatore chiave.

    Screenshot del metodo di selezione della chiave per visualizzare l'utente.

  5. Seleziona Salva.

Usare la crittografia dei dati per il ripristino

Per usare la crittografia dei dati come parte di un'operazione di ripristino, seguire questa procedura.

  1. Nella pagina di panoramica del server nel portale di Azure selezionare Ripristina.

    1. Nella scheda Sicurezza specificare l'identità e la chiave.

      Screenshot della pagina di panoramica.

  2. Selezionare Cambia identità e selezionare l'Identità gestita assegnata dall'utente, quindi selezionare AggiungiPer selezionare la chiave, è possibile selezionare un Key Vault e una coppia di chiavi oppure immettere un ID chiave

    Screenshot della pagina di modifica dell'identità.

Usare la crittografia dei dati per i server di replica

Una volta eseguita la crittografia del server flessibile di Database di Azure per MySQL con una chiave gestita dal cliente archiviata in Key Vault, viene crittografata anche qualsiasi nuova copia creata del server.

  1. Per configurare la replica, in Impostazioni selezionare Replica e quindi Aggiungi replica.

    Screenshot della pagina Replica.

  2. Nella finestra di dialogo Aggiungi server di replica a Database di Azure per MySQL selezionare l'opzione Calcolo e archiviazione appropriata e quindi scegliere OK.

    Screenshot della pagina Calcolo e archiviazione.

    Importante

    Quando si prova a crittografare il server flessibile di Database di Azure per MySQL con una chiave gestita dal cliente che dispone già di una o più repliche, è consigliabile configurare anche le repliche aggiungendo l'identità gestita e la chiave.