Skapa server som konfigurerats med användartilldelad hanterad identitet och kundhanterad TDE
Gäller för:Azure SQL Database
Den här guiden beskriver stegen för att skapa en logisk server i Azure som konfigurerats med transparent datakryptering (TDE) med kundhanterade nycklar (CMK) med hjälp av en användartilldelad hanterad identitet för åtkomst till Azure Key Vault.
Kommentar
Microsoft Entra-ID är det nya namnet för Azure Active Directory (Azure AD). Vi uppdaterar dokumentationen just nu.
Förutsättningar
- Den här instruktionsguiden förutsätter att du redan har skapat ett Azure Key Vault och importerat en nyckel till det som ska användas som TDE-skydd för Azure SQL Database. Mer information finns i transparent datakryptering med BYOK-stöd.
- Skydd mot mjuk borttagning och rensning måste vara aktiverat i nyckelvalvet
- Du måste ha skapat en användartilldelad hanterad identitet och gett den nödvändiga TDE-behörigheter (Get, Wrap Key, Unwrap Key) i nyckelvalvet ovan. Information om hur du skapar en användartilldelad hanterad identitet finns i Skapa en användartilldelad hanterad identitet.
- Du måste ha Azure PowerShell installerat och igång.
- [Rekommenderat men valfritt] Skapa nyckelmaterialet för TDE-skyddet i en maskinvarusäkerhetsmodul (HSM) eller lokalt nyckelarkiv först och importera nyckelmaterialet till Azure Key Vault. Följ anvisningarna för att använda en maskinvarusäkerhetsmodul (HSM) och Key Vault för att lära dig mer.
Skapa en server som konfigurerats med TDE med kundhanterad nyckel (CMK)
Följande steg beskriver processen med att skapa en ny logisk Azure SQL Database-server och en ny databas med en användartilldelad hanterad identitet tilldelad. Den användartilldelade hanterade identiteten krävs för att konfigurera en kundhanterad nyckel för TDE när servern skapas.
Bläddra till sidan Välj SQL-distributionsalternativ i Azure-portalen.
Om du inte redan är inloggad på Azure-portalen loggar du in när du uppmanas att göra det.
Under SQL-databaser lämnar du Resurstyp inställd på Enskild databas och väljer Skapa.
På fliken Grundläggande i formuläret Skapa SQL Database går du till Projektinformation och väljer önskad Azure-prenumeration.
För Resursgrupp väljer du Skapa ny, anger ett namn för resursgruppen och väljer OK.
För Databasnamn anger du
ContosoHR
.För Server väljer du Skapa ny och fyller i formuläret Ny server med följande värden:
- Servernamn: Ange ett unikt servernamn. Servernamn måste vara globalt unika för alla servrar i Azure, inte bara unika i en prenumeration. Ange något i stil med
mysqlserver135
, så meddelar Azure-portalen dig om det är tillgängligt eller inte. - Inloggning för serveradministratör: Ange ett inloggningsnamn för administratör, till exempel:
azureuser
. - Lösenord: Ange ett lösenord som uppfyller lösenordskraven och ange det igen i fältet Bekräfta lösenord .
- Plats: Välj en plats i listrutan
- Servernamn: Ange ett unikt servernamn. Servernamn måste vara globalt unika för alla servrar i Azure, inte bara unika i en prenumeration. Ange något i stil med
Välj Nästa: Nätverk längst ned på sidan.
På fliken Nätverk för Anslut ivity-metoden väljer du Offentlig slutpunkt.
För Brandväggsregler anger du Lägg till aktuell klient-IP-adress till Ja. Låt Tillåt Att Azure-tjänster och resurser får åtkomst till den här servern inställt på Nej.
Välj Nästa: Säkerhet längst ned på sidan.
På fliken Säkerhet går du till Serveridentitet och väljer Konfigurera identiteter.
På bladet Identitet väljer du Av för Systemtilldelad hanterad identitet och väljer sedan Lägg till under Användartilldelad hanterad identitet. Välj önskad prenumeration och välj sedan önskad användartilldelad hanterad identitet från den valda prenumerationen under Användartilldelade hanterade identiteter. Välj sedan knappen Lägg till .
Under Primär identitet väljer du samma användartilldelade hanterade identitet som valdes i föregående steg.
Välj Använd
På fliken Säkerhet, under transparent datakryptering Nyckelhantering, har du möjlighet att konfigurera transparent datakryptering för servern eller databasen.
- För Servernivånyckel: Välj Konfigurera transparent datakryptering. Välj Kundhanterad nyckel och ett alternativ för att välja Välj en nyckel visas. Välj Ändra nyckel. Välj önskad prenumeration, nyckelvalv, nyckel och version för den kundhanterade nyckel som ska användas för TDE. Välj knappen Välj.
- För Nyckel på databasnivå: Välj Konfigurera transparent datakryptering. Välj Kundhanterad nyckel på databasnivå och ett alternativ för att konfigurera databasidentiteten och den kundhanterade nyckeln visas. Välj Konfigurera för att konfigurera en användartilldelad hanterad identitet för databasen, ungefär som i steg 13. Välj Ändra nyckel för att konfigurera en kundhanterad nyckel. Välj önskad prenumeration, nyckelvalv, nyckel och version för den kundhanterade nyckel som ska användas för TDE. Du har också möjlighet att aktivera automatisk rotationsnyckel i transparent datakryptering-menyn. Välj knappen Välj.
Välj Använd
Välj Granska + skapa längst ned på sidan
På sidan Granska + skapa väljer du Skapa när du har granskat.
Nästa steg
- Kom igång med Azure Key Vault-integrering och Stöd för Bring Your Own Key för TDE: Aktivera TDE med din egen nyckel från Key Vault.