使用 Azure 入口網站,針對適用於 MySQL 的 Azure 資料庫 - 彈性伺服器進行資料加密
適用於:適用於 MySQL 的 Azure 資料庫 - 彈性伺服器
本教學課程說明如何對適用於 MySQL 的 Azure 資料庫彈性伺服器設定及管理資料加密。
在本教學課程中,您會了解如何:
針對適用於 MySQL 的 Azure 資料庫彈性伺服器設定資料加密。
針對還原設定資料加密。
針對複本伺服器設定資料加密。
注意
Azure 金鑰保存庫存取設定現在支援兩種類型的權限模型 - Azure 角色型存取控制和保存庫存取原則。 本教學課程說明如何使用保存庫存取原則,針對適用於 MySQL 的 Azure 資料庫彈性伺服器設定資料加密。 不過,您可以選擇使用 Azure RBAC 作為權限模型來授與 Azure Key Vault 的存取權。 若要這樣做,您需要具有下列三個權限的任何內建或自訂角色,並使用 keyvault 中的存取控制 (IAM) 索引標籤透過「角色指派」進行指派:a) KeyVault/vaults/keys/wrap/action b) KeyVault/vaults/keys/unwrap/action c) KeyVault/vaults/keys/read。 針對 Azure Key Vault 受控 HSM,您也必須在 RBAC 中指派「受控 HSM 密碼編譯服務加密使用者」角色指派。
必要條件
具有有效訂用帳戶的 Azure 帳戶。
如果您沒有 Azure 訂閱,請在開始之前先建立 Azure 免費帳戶。
注意
Azure 免費帳戶現在可讓您免費試用適用於 MySQL 的 Azure 資料庫彈性伺服器 12 個月。 如需詳細資訊,請參閱免費試用適用於 MySQL 的 Azure 資料庫彈性伺服器。
設定金鑰作業的適當權限
在 Key Vault 中,選取 [存取原則],然後選取 [建立]。
在 [權限] 索引標籤上,選取下列 [金鑰權限 - 取得]、[列出]、[包裝金鑰]、[解除包裝金鑰]。
在 [主體] 索引標籤上,選取 [使用者指派的受控識別]。
選取 建立。
設定客戶自控金鑰
若要設定客戶自控金鑰,請執行下列步驟。
在入口網站中,瀏覽至適用於 MySQL 的 Azure 資料庫彈性伺服器執行個體,然後在 [安全性] 底下,選取 [資料加密]。
在 [資料加密] 頁面上,於 [未指派身分識別] 底下,選取 [變更身分識別]。
在 [選取使用者指派的受控識別]** 對話方塊中,選取 demo-umi 身分識別,然後選取 [新增]**。
在 [金鑰選取方法] 右側,[選取金鑰] 並指定金鑰保存庫和金鑰組,或是選取 [輸入金鑰識別碼]。
選取 [儲存]。
針對還原使用資料加密
若要在還原作業過程中使用資料加密,請執行下列步驟。
在 Azure 入口網站中的瀏覽伺服器 [概觀] 頁面上,選取 [還原]。
選取 [變更身分識別],然後選取 [使用者指派的受控識別],然後選取 [新增]若要選取金鑰,您可以選取 [金鑰保存庫] 和 [金鑰組],或輸入 [金鑰識別碼]
針對複本伺服器使用資料加密
在適用於 MySQL 的 Azure 資料庫彈性伺服器執行個體使用儲存於 Key Vault 的客戶自控金鑰加密之後,任何新建立的伺服器複本也會一併加密。
若要設定複寫,請在 [設定] 底下,選取 [複寫],然後選取 [新增複本]。
在 [將複本伺服器新增至適用於 MySQL 的 Azure 資料庫] 對話方塊中,選取適當的 [計算 + 儲存體] 選項,然後選取 [確定]。
重要
嘗試使用已具有複本的客戶受控金鑰來加密適用於 MySQL 的 Azure 資料庫彈性伺服器時,建議您一樣藉由新增受控識別和金鑰來設定複本。