Szyfrowanie danych dla usługi Azure Database for MySQL — serwer elastyczny przy użyciu witryny Azure Portal
DOTYCZY: Azure Database for MySQL — serwer elastyczny
W tym samouczku pokazano, jak skonfigurować szyfrowanie danych dla elastycznego serwera usługi Azure Database for MySQL i zarządzać nim.
Z tego samouczka dowiesz się, jak wykonywać następujące czynności:
Ustawianie szyfrowania danych dla elastycznego serwera usługi Azure Database for MySQL.
Konfigurowanie szyfrowania danych na potrzeby przywracania.
Konfigurowanie szyfrowania danych dla serwerów repliki.
Uwaga
Konfiguracja dostępu do usługi Azure Key Vault obsługuje teraz dwa typy modeli uprawnień — kontrolę dostępu opartą na rolach platformy Azure i zasady dostępu do magazynu. W tym samouczku opisano konfigurowanie szyfrowania danych dla elastycznego serwera usługi Azure Database for MySQL przy użyciu zasad dostępu do magazynu. Możesz jednak użyć kontroli dostępu opartej na rolach platformy Azure jako modelu uprawnień w celu udzielenia dostępu do usługi Azure Key Vault. W tym celu potrzebna jest dowolna wbudowana lub niestandardowa rola, która ma poniżej trzech uprawnień i przypisz ją za pomocą "przypisań ról" przy użyciu karty Kontrola dostępu (IAM) w usłudze KeyVault: a) KeyVault/vaults/keys/wrap/action b) KeyVault/vaults/keys/unwrap/action c) KeyVault/vaults/keys/read. W przypadku zarządzanego modułu HSM magazynu kluczy platformy Azure należy również przypisać przypisanie roli "Zarządzany użytkownik szyfrowania usługi kryptograficznej HSM" w kontroli dostępu opartej na rolach.
Wymagania wstępne
Konto platformy Azure z aktywną subskrypcją.
Jeśli nie masz subskrypcji platformy Azure, przed rozpoczęciem utwórz bezpłatne konto platformy Azure.
Uwaga
Bezpłatne konto platformy Azure umożliwia teraz bezpłatne wypróbowanie elastycznego serwera usługi Azure Database for MySQL przez 12 miesięcy. Aby uzyskać więcej informacji, zobacz Wypróbuj serwer elastyczny usługi Azure Database for MySQL bezpłatnie.
Ustawianie odpowiednich uprawnień dla operacji kluczy
W usłudze Key Vault wybierz pozycję Zasady dostępu, a następnie wybierz pozycję Utwórz.
Na karcie Uprawnienia wybierz następujące uprawnienia klucza — Pobierz , Lista , Zawijanie klucza , Odpakuj klucz.
Na karcie Podmiot zabezpieczeń wybierz tożsamość zarządzaną przypisaną przez użytkownika.
Wybierz pozycję Utwórz.
Konfigurowanie klucza zarządzanego przez klienta
Aby skonfigurować klucz zarządzany przez klienta, wykonaj następujące kroki.
W portalu przejdź do wystąpienia serwera elastycznego usługi Azure Database for MySQL, a następnie w obszarze Zabezpieczenia wybierz pozycję Szyfrowanie danych.
Na stronie Szyfrowanie danych w obszarze Brak przypisanej tożsamości wybierz pozycję Zmień tożsamość ,
W oknie dialogowym Wybieranie tożsamości zarządzanej przypisanej przez użytkownika** wybierz tożsamość demo-umi, a następnie wybierz pozycję Dodaj**.
Po prawej stronie metody wyboru klucz wybierz klucz i określ magazyn kluczy i parę kluczy lub wybierz pozycję Wprowadź identyfikator klucza.
Wybierz pozycję Zapisz.
Używanie szyfrowania danych do przywracania
Aby użyć szyfrowania danych w ramach operacji przywracania, wykonaj następujące kroki.
W witrynie Azure Portal na stronie Przegląd serwera wybierz pozycję Przywróć.
Wybierz pozycję Zmień tożsamość i wybierz tożsamość zarządzaną przypisaną przez użytkownika, a następnie wybierz pozycję Dodaj, aby wybrać klucz , możesz wybrać magazyn kluczy i parę kluczy lub wprowadzić identyfikator klucza.
Używanie szyfrowania danych dla serwerów repliki
Po zaszyfrowaniu wystąpienia serwera elastycznego usługi Azure Database for MySQL za pomocą klucza zarządzanego klienta przechowywanego w usłudze Key Vault każda nowo utworzona kopia serwera jest również szyfrowana.
Aby przeprowadzić replikację konfiguracji, w obszarze Ustawienia wybierz pozycję Replikacja, a następnie wybierz pozycję Dodaj replikę.
W oknie dialogowym Dodawanie serwera repliki do usługi Azure Database for MySQL wybierz odpowiednią opcję Obliczenia i magazyn , a następnie wybierz przycisk OK.
Ważne
Podczas próby zaszyfrowania serwera elastycznego usługi Azure Database for MySQL przy użyciu klucza zarządzanego przez klienta, który ma już repliki, zalecamy skonfigurowanie replik, a także dodanie tożsamości zarządzanej i klucza.