Delen via


Configureer een server met een gebruikertoegewezen beheerde identiteit en cross-tenant CMK voor TDE

van toepassing op:Azure SQL Database-

In deze handleiding doorlopen we de stappen voor het maken van een logische server van Azure SQL met TDE (Transparent Data Encryption) en door de klant beheerde sleutels (CMK), waarbij gebruik wordt gemaakt van een door de gebruiker toegewezen beheerde identiteit voor toegang tot een Azure Key Vault- in een andere Microsoft Entra-tenant dan de tenant van de logische server. Zie door de klant beheerde sleutels voor meerdere tenants met transparante gegevensversleutelingvoor meer informatie.

Notitie

Microsoft Entra ID voorheen Azure Active Directory (Azure AD) werd genoemd.

Voorwaarden

Vereiste resources voor de eerste tenant

Voor deze zelfstudie gaan we ervan uit dat de eerste tenant deel uitmaakt van een onafhankelijke softwareleverancier (ISV) en dat de tweede tenant afkomstig is van hun client. Zie door de klant beheerde sleutels voor meerdere tenants met transparante gegevensversleutelingvoor meer informatie over dit scenario.

Voordat we TDE voor Azure SQL Database kunnen configureren met een CMK voor meerdere tenants, moeten we een Multitenant Microsoft Entra-toepassing hebben die is geconfigureerd met een door de gebruiker toegewezen beheerde identiteit die is toegewezen als federatieve identiteitsreferentie voor de toepassing. Volg een van de handleidingen bij de voorwaarden.

  1. In de eerste tenant waar u de Azure SQL Database wilt maken, een multitenant Microsoft Entra-toepassing maken en configureren

  2. een door de gebruiker toegewezen beheerde identiteit maken

  3. Configureer de door de gebruiker toegewezen beheerde identiteit als een federatieve identiteitsreferentie voor de multitenant-toepassing

  4. Noteer de naam van de toepassing en de toepassings-id. Dit vindt u in de Azure-portal>Microsoft Entra ID>Enterprise-toepassingen en zoek naar de gemaakte toepassing

Vereiste resources voor de tweede tenant

Notitie

Azure AD- en MSOnline PowerShell-modules zijn vanaf 30 maart 2024 afgeschaft. Lees de afschaffingsupdatevoor meer informatie. Na deze datum is ondersteuning voor deze modules beperkt tot migratieondersteuning voor Microsoft Graph PowerShell SDK en beveiligingsoplossingen. De afgeschafte modules blijven functioneren tot en met 30 maart 2025.

Het is raadzaam om te migreren naar Microsoft Graph PowerShell- om te communiceren met Microsoft Entra ID (voorheen Azure AD). Raadpleeg de veelgestelde vragen over migratievoor algemene migratievragen. Opmerking: versies 1.0.x van MSOnline kunnen na 30 juni 2024 onderbrekingen ondervinden.

  1. In de tweede tenant waarin de Azure Key Vault zich bevindt, een service-principal (toepassing) maken met behulp van de toepassings-id van de geregistreerde toepassing van de eerste tenant. Hier volgen enkele voorbeelden van het registreren van de multitenant-toepassing. Vervang <TenantID> en <ApplicationID> door het client-ID tenant-ID van Microsoft Entra ID en het toepassings-ID van de multitenant applicatie.

    • PowerShell:

      Connect-AzureAD -TenantID <TenantID>
      New-AzADServicePrincipal  -ApplicationId <ApplicationID>
      
    • De Azure CLI:

      az login --tenant <TenantID>
      az ad sp create --id <ApplicationID>
      
  2. Ga naar de Azure-portal>Microsoft Entra ID>Enterprise-toepassingen en zoek naar de toepassing die zojuist is gemaakt.

  3. Maak een Azure Key Vault- als u er nog geen heeft en maak een sleutel

  4. het toegangsbeleid maken of instellen.

    1. Selecteer de machtigingen Ophalen, Sleutel verpakken, Sleutel uitpakken onder Sleutelmachtigingen bij het maken van het toegangsbeleid
    2. Selecteer de toepassing voor meerdere tenants die in de eerste stap is gemaakt in de optie Principal bij het maken van het toegangsbeleid

    schermopname van het toegangsbeleidsmenu van een sleutelkluis in Azure Portal.

  5. Zodra het toegangsbeleid en de sleutel zijn gemaakt, de sleutel ophalen uit Key Vault en de -sleutel-id vastleggen

Een server creëren die geconfigureerd is met TDE en een door de klant beheerde sleutel (CMK) voor gebruik bij meerdere tenants.

Deze handleiding begeleidt u bij het maken van een logische server en database in Azure SQL met een door de gebruiker toegewezen beheerde identiteit en het instellen van een door de gebruiker beheerde sleutel voor meerdere tenants. De door de gebruiker toegewezen beheerde identiteit is een must voor het instellen van een door de klant beheerde sleutel voor transparante gegevensversleuteling tijdens de fase van het maken van de server.

Belangrijk

De gebruiker of toepassing die API's gebruikt om logische SQL-servers te maken, heeft de SQL Server-bijdrager en Managed Identity Operator RBAC-rollen of hoger op het abonnementsniveau nodig.

  1. Blader naar de optiepagina Selecteer SQL-implementatie in de Azure-portal.

  2. Als u nog niet bent aangemeld bij Azure Portal, meldt u zich aan wanneer u hierom wordt gevraagd.

  3. Laat onder SQL-databases de resource-type ingesteld op individuele database, en selecteer Create.

  4. Selecteer op het tabblad Basisinformatie van het formulier SQL Database maken, onder Projectdetails, de gewenste Azure Subscription.

  5. Voor resourcegroepselecteert u Nieuw maken, voert u een naam in voor de resourcegroep en selecteert u OK.

  6. Voer voor databasenaam een databasenaam in. Bijvoorbeeld ContosoHR.

  7. Voor Serverselecteert u Nieuwemaken en vult u het formulier Nieuwe server in met de volgende waarden:

    • servernaam: voer een unieke servernaam in. Servernamen moeten globaal uniek zijn voor alle servers in Azure, niet alleen uniek binnen een abonnement. Voer iets in als mysqlserver135en azure Portal laat u weten of deze beschikbaar is of niet.
    • aanmeldgegevens van de serverbeheerder: voer een aanmeldingsnaam voor een beheerder in, bijvoorbeeld: azureuser.
    • wachtwoord: voer een wachtwoord in dat voldoet aan de wachtwoordvereisten en voer het opnieuw in het veld Wachtwoord bevestigen in.
    • Locatie: Selecteer een locatie in de vervolgkeuzelijst
  8. Selecteer Volgende: Netwerken onderaan de pagina.

  9. Selecteer op het tabblad Netwerken voor connectiviteitsmethodeOpenbaar eindpunt.

  10. Voor firewallregelsstelt u Huidige client-IP-adres toevoegen in op Ja. Laat Azure-services en -resources toegang geven tot deze server ingesteld op Geen. De rest van de selecties op deze pagina kan standaard blijven staan.

    Schermopname van netwerkinstellingen bij het maken van een SQL-server in Azure Portal.

  11. Selecteer Volgende: Beveiliging onder aan de pagina.

  12. Selecteer op het tabblad Beveiliging, onder Identiteit, de optie Configureren van identiteiten.

    Schermopname van beveiligingsinstellingen en het configureren van identiteiten in Azure Portal.

  13. Selecteer in het menu IdentityOff voor Door het systeem toegewezen beheerde identiteit en selecteer vervolgens toevoegen onder door de gebruiker toegewezen beheerde identiteit. Selecteer het gewenste Abonnement en selecteer vervolgens onder Door de gebruiker toegewezen beheerde identiteitende gewenste door de gebruiker toegewezen beheerde identiteit in het geselecteerde abonnement. Selecteer vervolgens de knop Toevoegen.

  14. Selecteer onder primaire identiteitdezelfde door de gebruiker toegewezen beheerde identiteit die in de vorige stap is geselecteerd.

    Schermopname van het selecteren van de primaire identiteit en federatieve clientidentiteit voor de server.

  15. Selecteer voor Federatieve Clientidentiteitde optie Identiteit wijzigen en zoek naar de multitenanttoepassing die u hebt gemaakt in de Vereisten.

    Schermopname van door de gebruiker toegewezen beheerde identiteit bij het configureren van de serveridentiteit.

    Notitie

    Als de multitenant-toepassing niet is toegevoegd aan het toegangsbeleid voor de sleutelkluis met de vereiste machtigingen (Ophalen, Sleutel verpakken, Sleutel uitpakken), wordt er een fout weergegeven met behulp van deze toepassing voor identiteitsfederatie in Azure Portal. Zorg ervoor dat de machtigingen correct zijn geconfigureerd voordat u de federatieve clientidentiteit configureert.

  16. Selecteer toepassen

  17. Selecteer op het tabblad Beveiliging, onder Transparante gegevensversleuteling, Transparante gegevensversleuteling configureren. Selecteer door de klant beheerde sleutelen er wordt een optie weergegeven om een sleutel-id in te voeren . Voeg de -sleutelidentificatie toe, verkregen uit de sleutel van de tweede tenant.

    schermopname van het configureren van TDE met behulp van een sleutel-id.

  18. Selecteer toepassen

  19. Selecteer Beoordelen + maken onder aan de pagina

  20. Selecteer Creëerop de pagina Beoordelen en maken.

Volgende stappen

Zie ook