Konfigurieren von Georeplikation und Sicherungswiederherstellung für transparente Datenverschlüsselung mit kundenseitig verwalteten Schlüsseln auf Datenbankebene
TDE CMK auf Datenbankebene ist für Azure SQL-Datenbank (alle SQL-Datenbank-Editionen) verfügbar. Sie ist nicht für Azure SQL Managed Instance, lokale SQL Server-Instanzen, Azure-VMs und Azure Synapse Analytics (dedizierte SQL-Pools, früher SQL DW) verfügbar.
In diesem Leitfaden werden die Schritte zum Konfigurieren von Georeplikation und Sicherungswiederherstellung für eine Azure SQL-Datenbank-Instanz beschrieben. Die Azure SQL-Datenbank-Instanz wird mit transparenter Datenverschlüsselung (Transparent Data Encryption, TDE) und kundenseitig verwalteten Schlüsseln (Customer-Managed Keys, CMK) auf Datenbankebene konfiguriert, wobei eine benutzerseitig zugewiesene verwaltete Identität für den Zugriff auf Azure Key Vault verwendet wird. Sowohl der Azure Key Vault als auch der logische Server für Azure SQL befinden sich in diesem Leitfaden im selben Microsoft Entra-Mandanten, können sich aber auch in unterschiedlichen Mandanten befinden.
Hinweis
Microsoft Entra ID war zuvor als Azure Active Directory (Azure AD) bekannt.
Nachdem die Datenbank erstellt oder wiederhergestellt wurde, zeigt das Menü Transparent Data Encryption im Azure-Portal die neue Datenbank mit den gleichen Einstellungen wie die Quelldatenbank an, aber möglicherweise fehlen Schlüssel. In allen Fällen, in denen eine neue Datenbank aus einer Quelldatenbank erstellt wird, kann die Anzahl der Schlüssel, die für eine Zieldatenbank im Azure-Portal in der Liste zusätzliche Datenbankschlüssel angezeigt werden, kleiner als die Anzahl der für eine Quelldatenbank angezeigten Schlüssel sein. Dies liegt daran, dass die Anzahl der angezeigten Schlüssel von den Anforderungen einzelner Features abhängt, die zum Erstellen einer Zieldatenbank verwendet werden. Verwenden Sie zum Auflisten aller verfügbaren Schlüssel für eine neu erstellte Datenbank die verfügbaren APIs unter Anzeigen der Einstellungen für kundenseitig verwaltete Schlüssel auf Datenbankebene für eine Azure SQL-Datenbank.
Erstellen einer Azure SQL-Datenbank-Instanz mit kundenseitig verwalteten Schlüsseln auf Datenbankebene als sekundäre Datenbank oder Kopie
Verwenden Sie die folgenden Anweisungen oder Befehle, um ein sekundäres Replikat oder ein Kopierziel einer Azure SQL-Datenbank-Instanz zu erstellen, die mit kundenseitig verwalteten Schlüsseln auf Datenbankebene konfiguriert ist. Eine benutzerseitig zugewiesene verwaltete Identität ist für das Einrichten eines kundenseitig verwalteten Schlüssels für TDE (Transparent Data Encryption) während der Datenbankerstellung erforderlich.
Erstellen einer Datenbankkopie mit kundenseitig verwalteten Schlüsseln auf Datenbankebene
Führen Sie die folgenden Schritte aus, um eine Datenbank in Azure SQL-Datenbank als Kopie mit kundenseitig verwalteten Schlüsseln auf Datenbankebene zu erstellen:
Wechseln Sie zum Azure-Portal, und navigieren Sie zur Azure SQL-Datenbank, die mit kundenseitig verwalteten Schlüsseln auf Datenbankebene konfiguriert ist. Rufen Sie die Registerkarte Transparente Datenverschlüsselung des Menüs Datenverschlüsselung auf und überprüfen Sie die Liste der aktuellen Schlüssel, die von der Datenbank verwendet werden.
Erstellen Sie eine Kopie der Datenbank, indem Sei im Menü Übersicht der Datenbank Kopieren auswählen.
Das Menü SQL-Datenbank erstellen – Datenbank kopieren wird angezeigt. Verwenden Sie einen anderen Server für diese Datenbank, aber dieselben Einstellungen wie die Datenbank, die Sie kopieren möchten. Wählen Sie im Abschnitt Transparent Data Encryption die Option Transparent Data Encryption konfigurieren aus.
Wenn das Menü Transparent Data Encryption angezeigt wird, überprüfen Sie die CMK-Einstellungen für diese kopierte Datenbank. Die Einstellungen und Schlüssel sollten mit der gleichen Identität und denselben Schlüsseln aufgefüllt sein, die in der Quelldatenbank verwendet werden.
Wählen Sie Anwenden aus, um fortzufahren, dann Überprüfen und Erstellen und zum Schluss Erstellen, um die Kopie der Datenbank zu erstellen.
Erstellen eines sekundären Replikats mit kundenseitig verwalteten Schlüsseln auf Datenbankebene
Wechseln Sie zum Azure-Portal, und navigieren Sie zur Azure SQL-Datenbank, die mit kundenseitig verwalteten Schlüsseln auf Datenbankebene konfiguriert ist. Greifen Sie auf das Menü Transparent Data Encryption zu, und überprüfen Sie die Liste der aktuellen Schlüssel, die von der Datenbank verwendet werden.
Wählen Sie unter den Datenverwaltungseinstellungen für die Datenbank Replikate aus. Wählen Sie Replikat erstellen aus, um ein sekundäres Replikat der Datenbank zu erstellen.
Das Menü SQL-Datenbank erstellen – Georeplikat wird angezeigt. Verwenden Sie einen sekundärer Server für diese Datenbank, aber dieselben Einstellungen wie für die Datenbank, die Sie replizieren möchten. Wählen Sie im Abschnitt Transparent Data Encryption die Option Transparent Data Encryption konfigurieren aus.
Wenn das Menü Transparent Data Encryption angezeigt wird, überprüfen Sie die CMK-Einstellungen für dieses Datenbankreplikat. Die Einstellungen und Schlüssel sollten mit der gleichen Identität und denselben Schlüsseln aufgefüllt sein, die in der primären Datenbank verwendet werden.
Wählen Sie Anwenden aus, um fortzufahren, dann Überprüfen und Erstellen und zum Schluss Erstellen, um die Kopie der Datenbank zu erstellen.
Informationen zur Installation der aktuellen Version von Azure CLI finden Sie im Artikel Azure CLI installieren.
Füllen Sie die Liste der aktuellen Schlüssel, die von der primären Datenbank verwendet werden, mithilfe des Parameters „expand-keys“ mit „current“ als „keys-filter“ aus.
az sql db show --name $databaseName --resource-group $resourceGroup --server $serverName --expand-keys --keys-filter current
Wählen Sie die benutzerseitig zugewiesene verwaltete Identität (und die Verbundclient-ID beim Konfigurieren von mandantenübergreifendem Zugriff) aus.
Erstellen Sie eine neue Datenbank als sekundäre Datenbank, und stellen Sie die vorab mit Daten aufgefüllte Liste der Schlüssel, die aus der Quelldatenbank abgerufen wurden, und die oben genannte Identität (sowie die Verbundclient-ID beim Konfigurieren von mandantenübergreifendem Zugriff) bereit.
# Create a secondary replica with Active Geo Replication with the same name as the primary database
az sql db replica create -g $resourceGroup -s $serverName -n $databaseName --partner-server $secondaryServer --partner-database $secondaryDatabase --partner-resource-group $secondaryResourceGroup -i --encryption-protector $encryptionProtector --user-assigned-identity-id $umi --keys $keys
Wichtig
$keys ist eine durch Leerzeichen getrennte Liste von Schlüsseln, die aus der Quelldatenbank abgerufen werden.
Um eine Kopie der Datenbank zu erstellen, kann „az sql db copy“ mit denselben Parametern verwendet werden.
# Create a copy of a database configured with database level customer-managed keys
az sql db copy -g $resourceGroup -s $serverName -n $databaseName --dest-name $secondaryDatabase -i --encryption-protector $encryptionProtector --user-assigned-identity-id $umi --keys $keys
Anweisungen zur Installation des Az PowerShell-Moduls finden Sie unter Install Azure PowerShell (Installieren von Azure PowerShell). Spezifische Cmdlets finden Sie unter AzureRM.Sql.
Füllen Sie die Liste der aktuellen von der primären Datenbank verwendeten Schlüssel mit dem Befehl Get-AzSqlDatabase und den -ExpandKeyList- und -KeysFilter "current"-Parametern vorab mit Daten auf. Schließen Sie -KeysFilter aus, wenn Sie alle Schlüssel abrufen möchten.
Wählen Sie die benutzerseitig zugewiesene verwaltete Identität (und die Verbundclient-ID beim Konfigurieren von mandantenübergreifendem Zugriff) aus.
Erstellen Sie eine neue Datenbank als sekundäre Datenbank mit dem Befehl New-AzSqlDatabaseSecondary, und geben Sie die vorab mit Daten aufgefüllte Liste von Schlüsseln, die Sie aus der Quelldatenbank abgerufen haben, und die oben genannte Identität (sowie die Verbundclient-ID, wenn Sie mandantenübergreifenden Zugriff konfigurieren) im API-Aufruf mit den Parametern -KeyList, -AssignIdentity, -UserAssignedIdentityId, -EncryptionProtector (und -FederatedClientId, wenn erforderlich) an.
# Create a secondary replica with Active Geo Replication with the same name as the primary database
$database = Get-AzSqlDatabase -ResourceGroupName <ResourceGroupName> -ServerName <ServerName> -DatabaseName <DatabaseName> -ExpandKeyList -KeysFilter "current"
$database | New-AzSqlDatabaseSecondary -PartnerResourceGroupName <SecondaryResourceGroupName> -PartnerServerName <SecondaryServerName> -AllowConnections "All" -AssignIdentity -UserAssignedIdentityId <UserAssignedIdentityId> -EncryptionProtector <CustomerManagedKeyId> -FederatedClientId <FederatedClientId>
-KeyList $database.Keys.Keys
Um eine Kopie der Datenbank zu erstellen, kann New-AzSqlDatabaseCopy mit denselben Parametern verwendet werden.
Hier sehen Sie ein Beispiel für eine ARM-Vorlage, die ein sekundäres Replikat und eine Kopie einer Azure SQL-Datenbank-Instanz erstellt, die mit einer benutzerseitig zugewiesenen verwalteten Identität und kundenseitig verwalteter TDE auf Datenbankebene konfiguriert ist.
Verwenden Sie eine benutzerdefinierte Bereitstellung im Azure-Portal, und erstellen Sie im Editor Ihre eigene Vorlage. Speichern Sie als Nächstes die Konfiguration, nachdem Sie das Beispiel eingefügt haben.
Füllen Sie die Liste der aktuellen Schlüssel, die von der primären Datenbank verwendet werden, mit der folgenden REST-API-Anforderung vorab mit Daten auf:
GET https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Sql/servers/{serverName}/databases/{databaseName}?api-version=2022-08-01-preview&$expand=keys($filter=pointInTime('current'))
Wählen Sie die benutzerseitig zugewiesene verwaltete Identität (und die Verbundclient-ID beim Konfigurieren von mandantenübergreifendem Zugriff) aus.
Erstellen Sie eine neue Datenbank als sekundäre Datenbank, und stellen Sie die vorab mit Daten aufgefüllte Liste der Schlüssel, die aus der Quelldatenbank abgerufen wurden, und die oben genannte Identität (sowie die Verbundclient-ID beim Konfigurieren von mandantenübergreifendem Zugriff) in der ARM-Vorlage als keys_to_add-Parameter bereit.
Wiederherstellen einer Azure SQL-Datenbank-Instanz mit kundenseitig verwalteten Schlüsseln auf Datenbankebene
In diesem Abschnitt werden die Schritte zum Wiederherstellen einer Azure SQL-Datenbank-Instanz beschrieben, die mit kundenseitig verwalteten Schlüsseln auf Datenbankebene konfiguriert ist. Eine benutzerseitig zugewiesene verwaltete Identität ist für das Einrichten eines kundenseitig verwalteten Schlüssels für TDE (Transparent Data Encryption) während der Datenbankerstellung erforderlich.
Wechseln Sie zum Azure-Portal, und navigieren Sie zur Azure SQL-Datenbank, die mit kundenseitig verwalteten Schlüsseln auf Datenbankebene konfiguriert ist, die Sie wiederherstellen möchten.
Um die Datenbank zu einem bestimmten Zeitpunkt wiederherzustellen, wählen Sie im Menü Übersicht der Datenbank Wiederherstellen aus.
Das Menü SQL-Datenbank erstellen – Datenbank wiederherstellen wird angezeigt. Geben Sie die erforderlichen Quell- und Datenbankdetails ein. Wählen Sie im Abschnitt Transparent Data Encryption die Option Transparent Data Encryption konfigurieren aus.
Wenn das Menü Transparent Data Encryption angezeigt wird, überprüfen Sie die CMK-Einstellungen für diese Datenbank. Die Einstellungen und Schlüssel sollten mit der gleichen Identität und denselben Schlüsseln aufgefüllt sein, die in der Datenbank verwendet werden, die Sie wiederherstellen möchten.
Wählen Sie Anwenden aus, um fortzufahren, dann Überprüfen und Erstellen und zum Schluss Erstellen, um die Kopie der Datenbank zu erstellen.
Informationen zur Installation der aktuellen Version von Azure CLI finden Sie im Artikel Azure CLI installieren.
Füllen Sie die Liste der Schlüssel, die von der primären Datenbank verwendet werden, unter Verwendung des expand-keys-Parameters mit Ihrem Wiederherstellungszeitpunkt als keys-filter vorab auf.
az sql db show --name $databaseName --resource-group $resourceGroup --server $serverName --expand-keys --keys-filter $timestamp
Wählen Sie die benutzerseitig zugewiesene verwaltete Identität (und die Verbundclient-ID beim Konfigurieren von mandantenübergreifendem Zugriff) aus.
Erstellen Sie eine neue Datenbank als Wiederherstellungsziel, und stellen Sie die vorab mit Daten aufgefüllte Liste der Schlüssel, die aus der Quelldatenbank abgerufen wurden, und die oben genannte Identität (sowie die Verbundclient-ID beim Konfigurieren von mandantenübergreifendem Zugriff) bereit.
# Create a restored database
az sql db restore --dest-name $destName --name $databaseName --resource-group $resourceGroup --server $serverName --subscription $subscriptionId --time $timestamp -i --encryption-protector $encryptionProtector --user-assigned-identity-id $umi --keys $keys
Wichtig
$keys ist eine durch Leerzeichen getrennte Liste von Schlüsseln, die aus der Quelldatenbank abgerufen werden.
Anweisungen zur Installation des Az PowerShell-Moduls finden Sie unter Install Azure PowerShell (Installieren von Azure PowerShell). Spezifische Cmdlets finden Sie unter AzureRM.Sql.
Füllen Sie die Liste der von der primären Datenbank verwendeten Schlüssel mit dem Befehl Get-AzSqlDatabase und den -ExpandKeyList- und -KeysFilter "2023-01-01"-Parametern vorab mit Daten auf (2023-01-01 ist ein Beispiel für den Zeitpunkt, an dem Sie die Datenbank wiederherstellen möchten). Schließen Sie -KeysFilter aus, wenn Sie alle Schlüssel abrufen möchten.
Wählen Sie die benutzerseitig zugewiesene verwaltete Identität (und die Verbundclient-ID beim Konfigurieren von mandantenübergreifendem Zugriff) aus.
Verwenden Sie den Befehl Restore-AzSqlDatabase mit dem Parameter -FromPointInTimeBackup, und geben Sie im API-Aufruf mit den Parametern -KeyList, -AssignIdentity, -UserAssignedIdentityId, -EncryptionProtector (und ggf. -FederatedClientId) die vorab mit Daten aufgefüllte Liste der Schlüssel an, die Sie in den oben genannten Schritten abgerufen haben, sowie die oben genannte Identität (und die Verbundclient-ID, wenn Sie mandantenübergreifenden Zugriff konfigurieren).
Wechseln Sie zum Azure-Portal, und navigieren Sie zum logischen Server für die gelöschte Datenbank, die Sie wiederherstellen möchten. Wählen Sie unter DatenverwaltungGelöschte Datenbanken aus.
Wählen Sie die gelöschte Datenbank aus, die Sie wiederherstellen möchten.
Das Menü SQL-Datenbank erstellen – Datenbank wiederherstellen wird angezeigt. Geben Sie die erforderlichen Quell- und Datenbankdetails ein. Wählen Sie im Abschnitt Transparent Data Encryption die Option Transparent Data Encryption konfigurieren aus.
Wenn das Menü Transparent Data Encryption angezeigt wird, konfigurieren Sie die Abschnitte Benutzerseitig zugewiesene verwaltete Identität, Kundenseitig verwalteter Schlüssel und Zusätzliche Datenbankschlüssel für Ihre Datenbank.
Wählen Sie Anwenden aus, um fortzufahren, dann Überprüfen und Erstellen und zum Schluss Erstellen, um die Kopie der Datenbank zu erstellen.
Informationen zur Installation der aktuellen Version von Azure CLI finden Sie im Artikel Azure CLI installieren.
Füllen Sie die Liste der von der gelöschten Datenbank verwendeten Schlüssel mithilfe des expand-keys-Parameters vorab mit Daten auf. Es wird empfohlen, alle Schlüssel zu übergeben, die die Quelldatenbank verwendet hat. Sie können auch versuchen, eine Wiederherstellung mit den zum Zeitpunkt des Löschvorgangs bereitgestellten Schlüsseln mithilfe des keys-filter-Parameters durchzuführen.
az sql db show-deleted --name $databaseName --resource-group $resourceGroup --server $serverName --restorable-dropped-database-id "databaseName,133201549661600000" --expand-keys
Wichtig
restorable-dropped-database-id kann abgerufen werden, indem alle wiederherstellbaren gelöschten Datenbanken auf dem Server aufgelistet werden und weist das Format databaseName,deletedTimestamp auf.
Wählen Sie die benutzerseitig zugewiesene verwaltete Identität (und die Verbundclient-ID beim Konfigurieren von mandantenübergreifendem Zugriff) aus.
Erstellen Sie eine neue Datenbank als Wiederherstellungsziel, und stellen Sie die vorab mit Daten aufgefüllte Liste der Schlüssel, die aus der gelöschten Quelldatenbank abgerufen wurden, und die oben genannte Identität (sowie die Verbundclient-ID beim Konfigurieren von mandantenübergreifendem Zugriff) bereit.
# Create a restored database
az sql db restore --dest-name $destName --name $databaseName --resource-group $resourceGroup --server $serverName --subscription $subscriptionId --time $timestamp -i --encryption-protector $encryptionProtector --user-assigned-identity-id $umi --keys $keys --deleted-time "2023-02-06T11:02:46.160000+00:00"
Wichtig
$keys ist eine durch Leerzeichen getrennte Liste von Schlüsseln, die aus der Quelldatenbank abgerufen werden.
Anweisungen zur Installation des Az PowerShell-Moduls finden Sie unter Install Azure PowerShell (Installieren von Azure PowerShell). Spezifische Cmdlets finden Sie unter AzureRM.Sql.
Füllen Sie die Liste der von der primären Datenbank verwendeten Schlüssel mit dem Befehl Get-AzSqlDeletedDatabaseBackup und dem -ExpandKeyList-Parameter vorab mit Daten auf. Es wird empfohlen, alle Schlüssel zu übergeben, die die Quelldatenbank verwendet hat. Sie können auch versuchen, eine Wiederherstellung mit den zum Zeitpunkt des Löschvorgangs bereitgestellten Schlüsseln mithilfe des -KeysFilter-Parameters durchzuführen.
DatabaseId kann abgerufen werden, indem alle wiederherstellbaren gelöschten Datenbanken auf dem Server aufgelistet werden und weist das Format databaseName,deletedTimestamp auf.
Wählen Sie die benutzerseitig zugewiesene verwaltete Identität (und die Verbundclient-ID beim Konfigurieren von mandantenübergreifendem Zugriff) aus.
Verwenden Sie den Befehl Restore-AzSqlDatabase mit dem Parameter -FromDeletedDatabaseBackup, und geben Sie im API-Aufruf mit den Parametern -KeyList, -AssignIdentity, -UserAssignedIdentityId, -EncryptionProtector (und ggf. -FederatedClientId) die vorab mit Daten aufgefüllte Liste der Schlüssel an, die Sie in den oben genannten Schritten abgerufen haben, sowie die oben genannte Identität (und die Verbundclient-ID, wenn Sie mandantenübergreifenden Zugriff konfigurieren).
Wechseln Sie zum Azure-Portal, und navigieren Sie zum logischen Server, auf dem Sie die Datenbank wiederherstellen möchten.
Wählen Sie im Menü ÜbersichtDatenbank erstellen aus.
Das Menü SQL-Datenbank erstellen wird geöffnet. Füllen Sie die Registerkarten Basic und Netzwerk für Ihre neue Datenbank aus. Wählen Sie unter Zusätzliche Einstellungen die Option Sicherung für den Abschnitt Vorhandene Daten verwenden und dann eine georeplizierte Sicherung aus.
Wechseln Sie zur Registerkarte Sicherheit. Wählen Sie im Abschnitt Transparent Data EncryptionTransparent Data Encryption konfigurieren aus.
Wenn das Menü Transparent Data Encryption angezeigt wird, wählen Sie Kundenseitig verwalteter Schlüssel (CMK) auf Datenbankebene aus. Die benutzerseitig zugewiesene verwaltete Identität, der vom Kunden verwaltete Schlüssel und die zusätzlichen Datenbankschlüssel müssen mit der Quelldatenbank übereinstimmen, die Sie wiederherstellen möchten. Stellen Sie sicher, dass die benutzerseitig zugewiesene verwaltete Identität Zugriff auf den Schlüsseltresor hat, der den kundenseitig verwalteten Schlüssel enthält, der in der Sicherung verwendet wurde.
Wählen Sie Anwenden aus, um fortzufahren, dann Überprüfen und Erstellen und schließlich Erstellen, um die Sicherungsdatenbank zu erstellen.
Informationen zur Installation der aktuellen Version von Azure CLI finden Sie im Artikel Azure CLI installieren.
Füllen Sie die Liste der Schlüssel vorab mit Daten auf, die von der Geosicherung der Datenbank verwendet werden, die mit kundenseitig verwalteten Schlüsseln auf Datenbankebene konfiguriert ist, indem Sie den expand-keys-Parameter verwenden.
az sql db geo-backup --database-name $databaseName --g $resourceGroup --server $serverName --expand-keys
Wählen Sie die benutzerseitig zugewiesene verwaltete Identität (und die Verbundclient-ID beim Konfigurieren von mandantenübergreifendem Zugriff) aus.
Erstellen Sie eine neue Datenbank als Geowiederherstellungsziel, und stellen Sie die vorab mit Daten aufgefüllte Liste der Schlüssel, die aus der gelöschten Quelldatenbank abgerufen wurden, und die oben genannte Identität (sowie die Verbundclient-ID beim Konfigurieren von mandantenübergreifendem Zugriff) bereit.
# Create a geo restored database
az sql db geo-backup restore --geo-backup-id "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Sql/servers/{serverName}/recoverableDatabases/{databaseName}" --dest-database $destName --resource-group $resourceGroup --dest-server $destServerName -i --encryption-protector $encryptionProtector --user-assigned-identity-id $umi --keys $keys
Wichtig
$keys ist eine durch Leerzeichen getrennte Liste von Schlüsseln, die aus der Quelldatenbank abgerufen werden.
Anweisungen zur Installation des Az PowerShell-Moduls finden Sie unter Install Azure PowerShell (Installieren von Azure PowerShell). Spezifische Cmdlets finden Sie unter AzureRM.Sql.
Füllen Sie die Liste der Schlüssel, die von der primären Datenbank verwendet werden, mit dem Befehl Get-AzSqlDatabaseGeoBackup und -ExpandKeyList zum Abrufen aller Schlüssel vorab mit Daten auf.
DatabaseId kann abgerufen werden, indem alle wiederherstellbaren gelöschten Datenbanken auf dem Server aufgelistet werden und weist das Format databaseName,deletedTimestamp auf.
Wählen Sie die benutzerseitig zugewiesene verwaltete Identität (und die Verbundclient-ID beim Konfigurieren von mandantenübergreifendem Zugriff) aus.
Verwenden Sie den Befehl Restore-AzSqlDatabase mit dem Parameter -FromGeoBackup, und geben Sie im API-Aufruf mit den Parametern -KeyList, -AssignIdentity, -UserAssignedIdentityId, -EncryptionProtector (und ggf. -FederatedClientId) die vorab mit Daten aufgefüllte Liste der Schlüssel an, die Sie in den oben genannten Schritten abgerufen haben, sowie die oben genannte Identität (und die Verbundclient-ID, wenn Sie mandantenübergreifenden Zugriff konfigurieren).
Sicherungen zur Langzeitaufbewahrung (Long Term Backup Retention, LTR) enthalten nicht die Liste der Schlüssel, die von der Sicherung verwendet werden. Zum Wiederherstellen einer LTR-Sicherung müssen alle Schlüssel, die von der Quelldatenbank verwendet wurden, an das LTR-Wiederherstellungsziel übergeben werden.
Automatische Schlüsselrotationsoption für kopierte oder wiederhergestellte Datenbanken
Neu kopierte oder wiederhergestellte Datenbanken können so konfiguriert werden, dass der kundenseitig verwaltete Schlüssel, der für die transparente Datenverschlüsselung verwendet wird, automatisch rotiert wird. Informationen zum Aktivieren der automatischen Schlüsselrotation im Azure-Portal oder mithilfe von APIs finden Sie unter Automatische Schlüsselrotation auf Datenbankebene.
Nächste Schritte
Lesen Sie die folgende Dokumentation zu verschiedenen CMK-Vorgängen auf Datenbankebene: