Compartilhar via


Configurar a replicação geográfica e a restauração de backup para Transparent Data Encryption com chaves gerenciadas pelo cliente no nível do banco de dados

Aplica-se a: Banco de Dados SQL do Azure

Observação

A CMK de TDE no nível do banco de dados está disponível para o Banco de Dados SQL do Azure (todas as edições do Banco de Dados SQL). Ela não está disponível para a Instância Gerenciada de SQL do Azure, SQL Servers locais, VMs do Azure e Azure Synapse Analytics [pools de SQL dedicados (antigo SQL DW)].

Neste guia, percorremos as etapas para configurar a replicação geográfica e a restauração de backup em um Banco de Dados SQL do Azure. O Banco de Dados SQL do Azure é configurado com Transparent Data Encryption (TDE) e chaves gerenciadas pelo cliente (CMK) no nível do banco de dados, utilizando uma identidade gerenciada atribuída pelo usuário para acessar o Azure Key Vault. O Azure Key Vault e o servidor lógico para SQL do Azure estão no mesmo locatário do Microsoft Entra para este guia, mas podem estar em locatários diferentes.

Observação

O Microsoft Entra ID era anteriormente conhecido como Azure Active Directory (Azure AD).

Pré-requisitos

Observação

O mesmo guia pode ser aplicado para configurar chaves gerenciadas pelo cliente no nível do banco de dados em um locatário diferente, incluindo o parâmetro de ID do cliente federada. Para obter mais informações, confira Gerenciamento de identidades e chaves para TDE com chaves gerenciadas pelo cliente no nível do banco de dados.

Importante

Depois que o banco de dados for criado ou restaurado, o menu Transparent Data Encryption no portal do Azure mostrará o novo banco de dados com as mesmas configurações que o banco de dados de origem, mas pode ter chaves ausentes. Em todos os casos em que um novo banco de dados é criado a partir de um banco de dados de origem, o número de chaves exibidas para um banco de dados de destino na lista de chaves de banco de dados adicionais do portal do Azure pode ser menor do que o número de chaves exibidas para um banco de dados de origem. Isso ocorre porque o número de chaves exibidas depende dos requisitos de recursos individuais usados para criar um banco de dados de destino. Para listar todas as chaves disponíveis para um banco de dados recém-criado, use as APIs disponíveis em Exibir as configurações de chave gerenciada pelo cliente no nível do banco de dados em um banco de dados SQL do Azure.

Criar um Banco de Dados SQL do Azure com chaves gerenciadas pelo cliente no nível do banco de dados como secundária ou cópia

Use as instruções ou os comandos a seguir para criar uma réplica secundária ou copiar o destino de um Banco de Dados SQL do Azure configurado com chaves gerenciadas pelo cliente no nível do banco de dados. Uma identidade gerenciada atribuída pelo usuário é obrigatória para configurar uma chave gerenciada pelo cliente para Transparent Data Encryption durante a fase de criação do servidor.

Criar uma cópia de banco de dados que tenha chaves gerenciadas pelo cliente no nível do banco de dados

Para criar um banco de dados no Banco de Dados SQL do Azure como uma cópia com chaves gerenciadas pelo cliente no nível do banco de dados, siga estas etapas:

  1. Acesse o portal do Azure e navegue até o Banco de Dados SQL do Azure configurado com chaves gerenciadas pelo cliente no nível do banco de dados. Acesse a guia Transparent Data Encryption do menu Criptografia de dados e verifique a lista de chaves atualmente em uso pelo banco de dados.

    Captura de tela do menu do Transparent Data Encryption do portal do Azure para um banco de dados.

  2. Crie uma cópia do banco de dados selecionando Copiar no menu Visão geral do banco de dados.

    Captura de tela do menu de cópia de banco de dados do portal do Azure.

  3. O menu Criar Banco de Dados SQL – Copiar banco de dados é exibido. Use um servidor diferente para esse banco de dados, mas as mesmas configurações que o banco de dados que você está tentando copiar. Na seção Gerenciamento de Chaves de Transparent Data Encryption, selecione Configurar transparent data encryption.

    Captura de tela do menu de cópia de banco de dados do portal do Azure com a seção de gerenciamento de chave de criptografia de dados transparente expandida.

  4. Quando o menu Transparent Data Encryption for exibido, examine as configurações da CMK desse banco de dados de cópia. As configurações e as chaves devem ser preenchidas com a mesma identidade e chaves usadas no banco de dados de origem.

  5. Selecione Aplicar para continuar e, em seguida, selecione Examinar + criar e Criar para criar o banco de dados de cópia.

Criar uma réplica secundária que tenha chaves gerenciadas pelo cliente no nível do banco de dados

  1. Acesse o portal do Azure e navegue até o Banco de Dados SQL do Azure configurado com chaves gerenciadas pelo cliente no nível do banco de dados. Acesse o menu Transparent Data Encryption e verifique a lista de chaves atualmente em uso pelo banco de dados.

    Captura de tela do menu do Transparent Data Encryption do portal do Azure para um banco de dados.

  2. Nas configurações de gerenciamento de dados para o banco de dados, selecione Réplicas. Selecione Criar réplica para criar uma réplica secundária do banco de dados.

    Captura de tela do menu de réplica de banco de dados do portal do Azure.

  3. O menu Criar Banco de Dados SQL – Replicação geográfica é exibido. Use um servidor secundário para esse banco de dados, mas as mesmas configurações que o banco de dados que você está tentando replicar. Na seção Gerenciamento de Chaves de Transparent Data Encryption, selecione Configurar transparent data encryption.

    Captura de tela do menu de réplica de banco de dados do portal do Azure com a seção de gerenciamento de chave de criptografia de dados transparente expandida.

  4. Quando o menu Transparent Data Encryption for exibido, examine as configurações da CMK desta réplica de banco de dados. As configurações e as chaves devem ser preenchidas com a mesma identidade e chaves usadas no banco de dados primário.

  5. Selecione Aplicar para continuar e, em seguida, selecione Examinar + criar e Criar para criar o banco de dados de cópia.

Restaurar um Banco de Dados SQL do Azure com chaves gerenciadas pelo cliente no nível do banco de dados

Esta seção orienta você nas etapas para restaurar um Banco de Dados SQL do Azure configurado com chaves gerenciadas pelo cliente no nível do banco de dados. Uma identidade gerenciada atribuída pelo usuário é obrigatória para configurar uma chave gerenciada pelo cliente para Transparent Data Encryption durante a fase de criação do servidor.

Recuperação pontual

A seção a seguir descreve como restaurar um banco de dados configurado com chaves gerenciadas pelo cliente no nível do banco de dados em um determinado momento. Para saber mais sobre a recuperação de backup do Banco de Dados SQL, consulte Recuperar um banco de dados SQL .

  1. Acesse o portal do Azure e navegue até o Banco de Dados SQL do Azure configurado com chaves gerenciadas pelo cliente no nível do banco de dados que você deseja restaurar.

  2. Para restaurar o banco de dados para um ponto no tempo, selecione Restaurar no menu Visão geral do banco de dados.

    Captura de tela do menu de cópia de banco de dados do portal do Azure.

  3. O menu Criar Banco de Dados SQL – Restaurar banco de dados é exibido. Preencha os detalhes necessários da origem e do banco de dados. Na seção Gerenciamento de Chaves de Transparent Data Encryption, selecione Configurar transparent data encryption.

    Captura de tela do menu de restauração de banco de dados do portal do Azure com a seção de gerenciamento de chave de criptografia de dados transparente expandida.

  4. Quando o menu Transparent Data Encryption for exibido, examine as configurações da CMK do banco de dados. As configurações e as chaves devem ser preenchidas com a mesma identidade e chaves usadas no banco de dados que você está tentando restaurar.

  5. Selecione Aplicar para continuar e, em seguida, selecione Examinar + criar e Criar para criar o banco de dados de cópia.

Restauração de banco de dados removido

A seção a seguir descreve como restaurar um banco de dados excluído que foi configurado com chaves gerenciadas pelo cliente no nível do banco de dados. Para saber mais sobre a recuperação de backup do Banco de Dados SQL, consulte Recuperar um banco de dados SQL .

  1. Acesse o portal do Azure e navegue até o servidor lógico do banco de dados excluído que você deseja restaurar. Em Gerenciamento de dados, selecione Bancos de dados excluídos.

    Captura de tela do menu de bancos de dados excluídos do portal do Azure.

  2. Selecione o banco de dados excluído que você deseja restaurar.

  3. O menu Criar Banco de Dados SQL – Restaurar banco de dados é exibido. Preencha os detalhes necessários da origem e do banco de dados. Na seção Gerenciamento de Chaves de Transparent Data Encryption, selecione Configurar transparent data encryption.

    Captura de tela do menu de restauração de banco de dados do portal do Azure com a seção de gerenciamento de chave de criptografia de dados transparente expandida.

  4. Quando o menu Transparent Data Encryption for exibido, configure as seções Identidade Gerenciada Atribuída pelo Usuário, Chave Gerenciada pelo Cliente e Chaves de Banco de Dados Adicionais para o seu banco de dados.

  5. Selecione Aplicar para continuar e, em seguida, selecione Examinar + criar e Criar para criar o banco de dados de cópia.

Restauração geográfica

A seção a seguir descreve como restaurar um backup replicado geograficamente do banco de dados configurado com chaves gerenciadas pelo cliente no nível do banco de dados. Para saber mais sobre a recuperação de backup do Banco de Dados SQL, consulte Recuperar um banco de dados SQL .

  1. Acesse o portal do Azure e navegue até o servidor lógico no qual você deseja restaurar o banco de dados.

  2. No menu Visão geral, selecione Criar banco de dados.

  3. O menu Criar Banco de Dados SQL é exibido. Preencha as guias Básico e rede para o novo banco de dados. Em Configurações adicionais, selecione Backup para a seção Usar dados existentes e selecione um backup replicado geograficamente.

    Captura de tela da seleção de um backup para usar para o banco de dados no menu de criação de banco de dados do portal do Azure.

  4. Vá para a guia Segurança. Na seção Gerenciamento de Chaves de Transparent Data Encryption, selecione Configurar transparent data encryption.

  5. Quando o menu Transparent Data Encryption for exibido, selecione Chave gerenciada pelo cliente (CMK) no nível do banco de dados. A identidade gerenciada atribuída pelo usuário, a chave gerenciada pelo cliente e as chaves de banco de dados adicionais devem corresponder ao banco de dados de origem que você deseja restaurar. Verifique se a identidade gerenciada atribuída pelo usuário tem acesso ao cofre de chaves que contém a chave gerenciada pelo cliente que foi usada no backup.

  6. Selecione Aplicar para continuar e, em seguida, selecione Examinar + criar e Criar para criar o banco de dados de backup.

Importante

Os backups LTR (retenção de longo prazo) não fornecem a lista de chaves usadas pelo backup. Para restaurar um backup LTR, todas as chaves usadas pelo banco de dados de origem precisam ser passadas para o destino de restauração LTR.

Observação

Confira o modelo do ARM realçado na seção Criar um Banco de Dados SQL do Azure com chaves gerenciadas pelo cliente no nível do banco de dados como secundário ou cópia para restaurar o banco de dados com um modelo do ARM alterando o parâmetro createMode.

Opção de rotação automática de chave para bancos de dados copiados ou restaurados

Os bancos de dados recém-copiados ou restaurados podem ser configurados para girar automaticamente a chave gerenciada pelo cliente usada para a Transparent Data Encryption. Para obter informações sobre como habilitar a rotação automática de chave no portal do Azure ou usando APIs, confira Rotação automática da chave no nível de banco de dados.

Próximas etapas

Verifique a seguinte documentação em várias operações de CMK no nível do banco de dados: