Partilhar via


PowerShell e CLI do Azure: Habilitar a criptografia de dados transparente com chave gerenciada pelo cliente do Cofre de Chaves do Azure

Aplica-se a:Banco de Dados SQL do AzureInstância Gerenciada SQL do Azure do Azure Synapse Analytics

Este artigo explica como usar uma chave do Cofre de Chaves do Azure para criptografia de dados transparente (TDE) no Banco de Dados SQL do Azure ou no Azure Synapse Analytics. Para saber mais sobre a integração TDE com o Azure Key Vault - Bring Your Own Key (BYOK) Support, visite TDE com chaves gerenciadas pelo cliente no Azure Key Vault. Se você estiver procurando instruções do portal do Azure sobre como habilitar o TDE com uma chave gerenciada pelo cliente do Cofre de Chaves do Azure, consulte Criar servidor configurado com identidade gerenciada atribuída pelo usuário e TDE gerenciado pelo cliente.

Este artigo aplica-se à Base de Dados SQL do Azure, à Instância Gerida SQL do Azure e aos pools SQL dedicados do Azure Synapse Analytics. Para obter documentação sobre Criptografia de Dados Transparente para pools SQL dedicados dentro de espaços de trabalho Synapse, consulte sobre a criptografia no Azure Synapse Analytics.

Observação

O Azure SQL agora oferece suporte ao uso de uma chave RSA armazenada em um HSM gerenciado como Protetor TDE. O Azure Key Vault Managed HSM é um serviço de nuvem totalmente gerenciado, altamente disponível, de locatário único e compatível com os padrões que permite proteger chaves criptográficas para seus aplicativos em nuvem, usando HSMs validados pelo FIPS 140-2 Nível 3. Saiba mais sobre HSMs gerenciados.

Observação

Microsoft Entra ID era anteriormente conhecido como Azure Ative Directory (Azure AD).

Pré-requisitos para o PowerShell

  • Você deve ter uma assinatura do Azure e ser um administrador nessa assinatura.
  • [Recomendado, mas opcional] Tenha um módulo de segurança de hardware (HSM) ou armazenamento de chaves local para criar uma cópia local do material da chave TDE Protetor.
  • Você deve ter o Azure PowerShell instalado e em execução.
  • Crie um Cofre de Chaves do Azure e uma Chave para usar no TDE.
  • A chave deve ter os seguintes atributos para ser usada para TDE:
    • A data de ativação (se definida) deve ser uma data e hora no passado
    • A data de expiração (se definida) deve ser uma data e hora futuras
    • A chave deve estar no estado Habilitado
    • Capaz de executar obter, chave de encapsulamentodesembrulhar operações de de chave
  • Para usar uma chave HSM gerenciada, siga as instruções para criar e ativar um HSM gerenciado usando a CLI do Azure

Para obter instruções de instalação do módulo Az PowerShell, consulte Instalar o Azure PowerShell.

Para obter detalhes sobre o Cofre da Chave, consulte instruções do PowerShell no do Cofre da Chave e Como usar a exclusão suave do Cofre da Chave com o PowerShell.

Atribuir uma identidade do Microsoft Entra ao seu servidor

Se você tiver um servidor existente, use o seguinte para adicionar uma identidade do Microsoft Entra ao seu servidor:

$server = Set-AzSqlServer -ResourceGroupName <SQLDatabaseResourceGroupName> -ServerName <LogicalServerName> -AssignIdentity

Se você estiver criando um servidor, use o cmdlet New-AzSqlServer com a tag -Identity para adicionar uma identidade do Microsoft Entra durante a criação do servidor:

$server = New-AzSqlServer -ResourceGroupName <SQLDatabaseResourceGroupName> -Location <RegionName> `
    -ServerName <LogicalServerName> -ServerVersion "12.0" -SqlAdministratorCredentials <PSCredential> -AssignIdentity

Conceder permissões do Cofre da Chave ao seu servidor

Use o cmdlet Set-AzKeyVaultAccessPolicy para conceder ao servidor acesso ao cofre de chaves antes de usar uma chave dele para TDE.

Set-AzKeyVaultAccessPolicy -VaultName <KeyVaultName> `
    -ObjectId $server.Identity.PrincipalId -PermissionsToKeys get, wrapKey, unwrapKey

Para adicionar permissões ao seu servidor em um Managed HSM, adicione a função RBAC local 'Utilizador do Serviço de Criptografia do Managed HSM' ao servidor. Isso permite que o servidor execute operações get, wrap key, unwrap key nas chaves no HSM gerenciado. Para obter mais informações, consulte de gerenciamento de funções gerenciadas do HSM

Adicione a chave do Cofre da Chave ao servidor e defina o Protetor TDE

Observação

Para chaves HSM gerenciadas, use a versão Az.Sql 2.11.1 do PowerShell.

Observação

O comprimento combinado para o nome do cofre de chaves e o nome da chave não pode exceder 94 caracteres.

Dica

Um exemplo de KeyId do Key Vault: https://contosokeyvault.vault.azure.net/keys/Key1/<key-id>

Um exemplo de KeyId do HSM gerenciado:
https://contosoMHSM.managedhsm.azure.net/keys/myrsakey

# add the key from Key Vault to the server
Add-AzSqlServerKeyVaultKey -ResourceGroupName <SQLDatabaseResourceGroupName> -ServerName <LogicalServerName> -KeyId <KeyVaultKeyId>

# set the key as the TDE protector for all resources under the server
Set-AzSqlServerTransparentDataEncryptionProtector -ResourceGroupName <SQLDatabaseResourceGroupName> -ServerName <LogicalServerName> `
   -Type AzureKeyVault -KeyId <KeyVaultKeyId>

# confirm the TDE protector was configured as intended
Get-AzSqlServerTransparentDataEncryptionProtector -ResourceGroupName <SQLDatabaseResourceGroupName> -ServerName <LogicalServerName>

Ativar o TDE

Utilize o cmdlet Set-AzSqlDatabaseTransparentDataEncryption para ativar o TDE.

Set-AzSqlDatabaseTransparentDataEncryption -ResourceGroupName <SQLDatabaseResourceGroupName> `
   -ServerName <LogicalServerName> -DatabaseName <DatabaseName> -State "Enabled"

Agora, o banco de dados ou data warehouse tem TDE habilitado com uma chave de criptografia no Cofre de Chaves.

Verificar o estado de encriptação e a atividade de encriptação

Use o Get-AzSqlDatabaseTransparentDataEncryption para obter o estado de criptografia de um banco de dados ou data warehouse.

# get the encryption state of the database
Get-AzSqlDatabaseTransparentDataEncryption -ResourceGroupName <SQLDatabaseResourceGroupName> `
   -ServerName <LogicalServerName> -DatabaseName <DatabaseName> `

Cmdlets úteis do PowerShell

  • Utilize o cmdlet Set-AzSqlDatabaseTransparentDataEncryption para desativar o TDE.

    Set-AzSqlDatabaseTransparentDataEncryption -ServerName <LogicalServerName> -ResourceGroupName <SQLDatabaseResourceGroupName> `
        -DatabaseName <DatabaseName> -State "Disabled"
    
  • Use o cmdlet Get-AzSqlServerKeyVaultKey para retornar a lista de chaves do Cofre da Chave adicionadas ao servidor.

    # KeyId is an optional parameter, to return a specific key version
    Get-AzSqlServerKeyVaultKey -ServerName <LogicalServerName> -ResourceGroupName <SQLDatabaseResourceGroupName>
    
  • Use o Remove-AzSqlServerKeyVaultKey para remover uma chave do Cofre de Chaves do servidor.

    # the key set as the TDE Protector cannot be removed
    Remove-AzSqlServerKeyVaultKey -KeyId <KeyVaultKeyId> -ServerName <LogicalServerName> -ResourceGroupName <SQLDatabaseResourceGroupName>
    

Solução de problemas

  • Se o cofre de chaves não puder ser encontrado, certifique-se de que tem a subscrição correta.

    Get-AzSubscription -SubscriptionId <SubscriptionId>
    

  • Se a nova chave não puder ser adicionada ao servidor, ou se a nova chave não puder ser atualizada como o Protetor TDE, verifique o seguinte:

    • A chave não deve ter uma data de validade.
    • A chave deve ter as operações obter, encapsular chave, e desempacotar chave habilitadas.