Sdílet prostřednictvím


Vytvoření serveru nakonfigurovaného pomocí spravované identity přiřazené uživatelem a klíče CMK napříč tenanty pro transparentní šifrování dat

Platí pro: Azure SQL Database

V této příručce si projdeme postup vytvoření logického serveru Azure SQL s transparentním šifrováním dat (TDE) a klíči spravovanými zákazníkem (CMK), které využívají spravovanou identitu přiřazenou uživatelem pro přístup ke službě Azure Key Vault v jiném tenantovi Microsoft Entra než tenant logického serveru. Další informace najdete v tématu Klíče spravované zákazníkem napříč tenanty s transparentním šifrováním dat.

Poznámka:

ID Microsoft Entra se dříve označovalo jako Azure Active Directory (Azure AD).

Požadavky

Požadované prostředky v prvním tenantovi

Pro účely tohoto kurzu předpokládáme, že první tenant patří nezávislému dodavateli softwaru (ISV) a druhý tenant pochází ze svého klienta. Další informace o tomto scénáři najdete v tématu Klíče spravované zákazníkem napříč tenanty s transparentním šifrováním dat.

Než budeme moct nakonfigurovat transparentní šifrování dat pro Azure SQL Database pomocí klíče CMK mezi tenanty, musíme mít víceklientskou aplikaci Microsoft Entra, která je nakonfigurovaná se spravovanou identitou přiřazenou uživatelem přiřazenou jako přihlašovací údaje federované identity pro aplikaci. Postupujte podle jednoho z průvodců v části Požadavky.

  1. V prvním tenantovi, ve kterém chcete vytvořit azure SQL Database, vytvořte a nakonfigurujte aplikaci Microsoft Entra s více tenanty.

  2. Vytvoření spravované identity přiřazené uživatelem

  3. Konfigurace spravované identity přiřazené uživatelem jako přihlašovacích údajů federované identity pro aplikaci s více tenanty

  4. Poznamenejte si název aplikace a ID aplikace. Najdete ji na webu Azure Portal>v podnikových aplikacích Microsoft Entra ID>a vyhledejte vytvořenou aplikaci.

Požadované prostředky ve druhém tenantovi

Poznámka:

Moduly Azure AD a MSOnline PowerShell jsou od 30. března 2024 zastaralé. Další informace najdete v aktualizaci vyřazení. Po tomto datu je podpora těchto modulů omezená na pomoc s migrací na sadu Microsoft Graph PowerShell SDK a opravy zabezpečení. Zastaralé moduly budou dál fungovat až do 30. března 2025.

Doporučujeme migrovat na Microsoft Graph PowerShell , abyste mohli pracovat s Microsoft Entra ID (dříve Azure AD). Běžné dotazy k migraci najdete v nejčastějších dotazech k migraci. Poznámka: Verze 1.0.x msOnline mohou dojít k přerušení po 30. červnu 2024.

  1. Ve druhém tenantovi, ve kterém se nachází služba Azure Key Vault, vytvořte instanční objekt (aplikaci) pomocí ID aplikace z registrované aplikace z prvního tenanta. Tady je několik příkladů, jak zaregistrovat aplikaci s více tenanty. Nahraďte a nahraďte <TenantID> ID klienta z Microsoft Entra ID a ID aplikace z aplikace s více tenanty<ApplicationID>, v uvedeném pořadí:

    • PowerShell:

      Connect-AzureAD -TenantID <TenantID>
      New-AzADServicePrincipal  -ApplicationId <ApplicationID>
      
    • Azure CLI:

      az login --tenant <TenantID>
      az ad sp create --id <ApplicationID>
      
  2. Přejděte na web Azure Portal>Microsoft Entra ID>Enterprise a vyhledejte právě vytvořenou aplikaci.

  3. Vytvoření služby Azure Key Vault, pokud ho nemáte, a vytvoření klíče

  4. Vytvořte nebo nastavte zásady přístupu.

    1. Při vytváření zásad přístupu vyberte oprávnění Získat, Zalamovat klíč, Rozbalit klíč v části Oprávnění ke klíči.
    2. Při vytváření zásad přístupu vyberte aplikaci s více tenanty vytvořenou v prvním kroku v možnosti Objekt zabezpečení .

    Snímek obrazovky s nabídkou zásad přístupu trezoru klíčů na webu Azure Portal

  5. Po vytvoření zásady přístupu a klíče načtěte klíč ze služby Key Vault a poznamenejte si identifikátor klíče.

Vytvoření serveru nakonfigurovaného pomocí transparentního šifrování dat s využitím klíče spravovaného zákazníkem napříč tenanty (CMK)

Tato příručka vás provede procesem vytvoření logického serveru a databáze v Azure SQL se spravovanou identitou přiřazenou uživatelem a také nastavením klíče spravovaného zákazníkem napříč tenanty. Spravovaná identita přiřazená uživatelem je nutností nastavit klíč spravovaný zákazníkem pro transparentní šifrování dat během fáze vytváření serveru.

Důležité

Uživatel nebo aplikace využívající rozhraní API k vytvoření logických serverů SQL potřebuje role RBAC přispěvatele a operátora spravované identity SQL Serveru nebo vyšší v předplatném.

  1. Na webu Azure Portal přejděte na stránku Vybrat nasazení SQL.

  2. Pokud ještě nejste přihlášení k webu Azure Portal, přihlaste se po zobrazení výzvy.

  3. V části Databáze SQL ponechte typ prostředku nastavený na Jednoúčelová databáze a vyberte Vytvořit.

  4. Na kartě Základy ve formuláři Vytvořit databázi SQL v části Podrobnosti projektu vyberte požadované předplatné Azure.

  5. V části Skupina prostředků vyberte Vytvořit nový, zadejte název skupiny prostředků a vyberte OK.

  6. Jako název databáze zadejte název databáze. Například ContosoHR.

  7. V části Server vyberte Vytvořit nový a vyplňte formulář Nový server následujícími hodnotami:

    • Název serveru: Zadejte jedinečný název serveru. Názvy serverů musí být globálně jedinečné pro všechny servery v Azure, nejen jedinečné v rámci předplatného. Zadejte něco podobného mysqlserver135a azure Portal vám dá vědět, jestli je dostupný, nebo ne.
    • Přihlášení správce serveru: Zadejte přihlašovací jméno správce, například: azureuser.
    • Heslo: Zadejte heslo, které splňuje požadavky na heslo, a zadejte ho znovu do pole Potvrdit heslo .
    • Umístění: Vyberte umístění z rozevíracího seznamu.
  8. Vyberte Další: Sítě v dolní části stránky.

  9. Na kartě Sítě vyberte pro metodu připojení veřejný koncový bod.

  10. U pravidel brány firewall nastavte možnost Přidat aktuální IP adresu klienta na hodnotu Ano. Ponechte možnost Povolit službám a prostředkům Azure přístup k tomuto serveru na hodnotu Ne. Zbývající výběry na této stránce mohou být ponechány jako výchozí.

    Snímek obrazovky s nastavením sítě při vytváření SQL Serveru na webu Azure Portal

  11. Vyberte Další: Zabezpečení v dolní části stránky.

  12. Na kartě Zabezpečení v části Identita vyberte Konfigurovat identity.

    Snímek obrazovky s nastavením zabezpečení a konfigurací identit na webu Azure Portal

  13. V nabídce Identita vyberte Vypnuto pro spravovanou identitu přiřazenou systémem a pak vyberte Přidat v části Spravovaná identita přiřazená uživatelem. Vyberte požadované předplatné a pak v části Spravované identity přiřazené uživatelem vyberte požadovanou spravovanou identitu přiřazenou uživatelem z vybraného předplatného. Pak vyberte tlačítko Přidat .

  14. V části Primární identita vyberte stejnou spravovanou identitu přiřazenou uživatelem vybranou v předchozím kroku.

    Snímek obrazovky s výběrem primární identity a federované identity klienta pro server

  15. Pro identitu federovaného klienta vyberte možnost Změnit identitu a vyhledejte aplikaci s více tenanty, kterou jste vytvořili v části Požadavky.

    Snímek obrazovky se spravovanou identitou přiřazenou uživatelem při konfiguraci identity serveru

    Poznámka:

    Pokud se aplikace s více tenanty nepřidá do zásad přístupu trezoru klíčů s požadovanými oprávněními (Get, Wrap Key, Unwrap Key), při použití této aplikace pro federaci identit na webu Azure Portal se zobrazí chyba. Před konfigurací federované identity klienta se ujistěte, že jsou oprávnění správně nakonfigurovaná.

  16. Výběr možnosti Použít

  17. Na kartě Zabezpečení v části Transparentní šifrování dat vyberte Konfigurovat transparentní šifrování dat. Vyberte klíč spravovaný zákazníkem a zobrazí se možnost Zadat identifikátor klíče. Přidejte identifikátor klíče získaný z klíče v druhém tenantovi.

    Snímek obrazovky s konfigurací transparentního šifrování dat pomocí identifikátoru klíče

  18. Výběr možnosti Použít

  19. V dolní části stránky vyberte Zkontrolovat a vytvořit .

  20. Na stránce Zkontrolovat a vytvořit vyberte po kontrole možnost Vytvořit.

Další kroky

Viz také