Freigeben über


Konfigurieren des vom Kunden verwalteten Schlüssels (CMK) für ruhende Datenverschlüsselung für einen Azure DocumentDB-Cluster

In diesem Artikel erfahren Sie, wie Sie den vom Kunden verwalteten Schlüssel (CMK) für die ruhende Datenverschlüsselung in Azure DocumentDB konfigurieren. Die Schritte in diesem Handbuch konfigurieren einen neuen Azure DocumentDB-Cluster, einen Replikatcluster oder einen wiederhergestellten Cluster. CMK-Setup verwendet einen kundenseitig verwalteten Schlüssel, der in Azure Key Vault gespeichert wird, und eine benutzerseitig zugewiesene verwaltete Identität.

Voraussetzungen

  • Ein Azure-Abonnement

    • Wenn Sie nicht über ein Azure-Abonnement verfügen, erstellen Sie ein kostenloses Konto

Vorbereiten der benutzendenseitig zugewiesenen verwalteten Identität und der Azure Key Vault-Instanz

Um die vom Kunden verwaltete Schlüsselverschlüsselung in Ihrem Azure DocumentDB für MonogDB-Cluster zu konfigurieren, benötigen Sie eine vom Benutzer zugewiesene verwaltete Identität, eine Azure Key Vault-Instanz und Berechtigungen, die ordnungsgemäß konfiguriert sind.

Von Bedeutung

Die vom Benutzer zugewiesene verwaltete Identität und azure Key Vault-Instanz, die zum Konfigurieren von CMK verwendet wird, sollte sich in derselben Azure-Region befinden, in der Azure DocumentDB-Cluster gehostet wird und alle demselben Microsoft-Mandanten angehören.

Verwenden des Azure-Portals:

  1. Erstellen Sie eine benutzerseitig zugewiesene verwaltete Identität in der Clusterregion, wenn Sie noch keine besitzen.

  2. Erstellen Sie einen Azure Key Vault in der Clusterregion, wenn Sie noch keinen Schlüsselspeicher erstellt haben. Stellen Sie sicher, dass Sie die Anforderungen erfüllen. Folgen Sie außerdem den Empfehlungen, bevor Sie den Schlüsselspeicher konfigurieren, den Schlüssel erstellen und die erforderlichen Berechtigungen der benutzerseitig zugewiesenen verwalteten Identität zuweisen.

  3. Erstellen Sie einen Schlüssel in Ihrem Schlüsselspeicher.

  4. Gewähren Sie der Azure Key Vault-Instanz benutzerseitig zugewiesene verwaltete Identitätsberechtigungen, wie in den Anforderungen beschrieben.

Konfigurieren der Datenverschlüsselung mit kundenseitig verwaltetem Schlüssel während der Clusterbereitstellung

  1. Während der Bereitstellung eines neuen Azure DocumentDB-Clusters werden vom Dienst verwaltete oder vom Kunden verwaltete Schlüssel für die Clusterdatenverschlüsselung auf der Registerkarte "Verschlüsselung " konfiguriert. Wählen Sie den vom Kunden verwalteten Schlüssel für die Datenverschlüsselung aus.

    Screenshot des Auswählens des kundschaftsseitig verwalteten Verschlüsselungsschlüssels während der Clusterbereitstellung.

  2. Wählen Sie im Abschnitt Benutzerseitig zugewiesene verwaltete Identität die Option Identität ändern aus.

    Screenshot des Auswählens von der benutzendenseitig zugewiesenen verwalteten Identität, um auf den Datenverschlüsselungsschlüssel zuzugreifen.

  3. Wählen Sie in der Liste der benutzendenseitig zugewiesenen verwalteten Identitäten den Cluster aus, der für den Zugriff auf den in einer Azure Key Vault-Instanz gespeicherten Datenverschlüsselungsschlüssel verwendet werden soll.

    Screenshot des Auswählens der benutzendenseitig zugewiesenen verwalteten Identität, die der Cluster für den Zugriff auf den Datenverschlüsselungsschlüssel verwendet.

  4. Wählen Sie Hinzufügen aus.

    Screenshot der Position der Schaltfläche „Hinzufügen“, um die Identität zuzuweisen, die der Cluster für den Zugriff auf den Datenverschlüsselungsschlüssel verwendet.

  5. Wählen Sie unter Schlüsselauswahlmethode die Option Schlüssel auswählen aus.

  6. Wählen Sie im Abschnitt Schlüssel die Option Schlüssel ändern aus.

    Screenshot des Öffnens des Fensters zum Ändern des Verschlüsselungsschlüssels.

  7. Wählen Sie im Bereich Schlüssel auswählen die Azure Key Vault-Instanz unter Schlüsseltresor und den Verschlüsselungsschlüssel unter Schlüssel aus, und bestätigen Sie Ihre Auswahl, indem Sie Auswählen auswählen.

    Screenshot des Auswählens eines anderen Verschlüsselungsschlüssels.

    Von Bedeutung

    Die ausgewählte Azure Key Vault-Instanz sollte sich in derselben Azure-Region befinden, in der Azure DocumentDB-Cluster gehostet wird.

  8. Bestätigen Sie die ausgewählte benutzendenseitig zugewiesene verwaltete Identität und den Verschlüsselungsschlüssel auf der Registerkarte Verschlüsselung, und wählen Sie Überprüfen + erstellen aus, um einen Cluster zu erstellen.

    Screenshot der abgeschlossenen Registerkarte „Verschlüsselung“ und der Schaltfläche „Überprüfen + erstellen“ für den Abschluss der Clustererstellung.

Aktualisieren der Datenverschlüsselungseinstellungen auf dem Cluster mit aktivierter CMK

Bei vorhandenen Clustern, die mit Datenverschlüsselung mithilfe eines kundschaftsseitig verwalteten Schlüssels bereitgestellt wurden, können Sie mehrere Konfigurationsänderungen vornehmen. Sie können den Schlüsseltresor, in dem der Verschlüsselungsschlüssel gespeichert wird, und den Verschlüsselungsschlüssel, der als kundenseitig verwalteter Schlüssel verwendet wird, ändern. Sie können auch die benutzerseitig zugewiesene verwaltete Identität ändern, die vom Dienst verwendet wird, um auf den Verschlüsselungsschlüssel zuzugreifen, der im Schlüsselspeicher gespeichert ist.

  1. Wählen Sie auf der Cluster-Randleiste unter "Einstellungen" die Option "Datenverschlüsselung" aus.

  2. Wählen Sie im Abschnitt Benutzerseitig zugewiesene verwaltete Identität die Option Identität ändern aus.

    Screenshot, der zeigt, wie Sie die vom Benutzer zugewiesene verwaltete Identität ändern, um auf den Datenverschlüsselungsschlüssel in einem vorhandenen Cluster zuzugreifen.

  3. Wählen Sie in der Liste der benutzendenseitig zugewiesenen verwalteten Identitäten den Cluster aus, der für den Zugriff auf den in einer Azure Key Vault-Instanz gespeicherten Datenverschlüsselungsschlüssel verwendet werden soll.

    Screenshot, der zeigt, wie Sie die neue vom Benutzer zugewiesene verwaltete Identität auswählen, die der Cluster für den Zugriff auf den Datenverschlüsselungsschlüssel auf dem vorhandenen Cluster verwendet.

  4. Wählen Sie Hinzufügen aus.

  5. Wählen Sie unter Schlüsselauswahlmethode die Option Schlüssel auswählen aus.

  6. Wählen Sie im Schlüssel die Option "Schlüssel ändern" aus.

    Screenshot, der zeigt, wie Sie den Auswahlbereich für Verschlüsselungsschlüssel in einem vorhandenen Cluster öffnen.

  7. Wählen Sie im Bereich Schlüssel auswählen die Azure Key Vault-Instanz unter Schlüsseltresor und den Verschlüsselungsschlüssel unter Schlüssel aus, und bestätigen Sie Ihre Auswahl, indem Sie Auswählen auswählen.

    Screenshot, der zeigt, wie Sie neuen Schlüsseltresor und Verschlüsselungsschlüssel in diesem Schlüsseltresor auswählen, der als vom Kunden verwalteter Schlüssel in einem vorhandenen Cluster verwendet werden soll.

    Von Bedeutung

    Die ausgewählte Azure Key Vault-Instanz sollte sich in derselben Azure-Region befinden, in der Azure DocumentDB-Cluster gehostet wird.

  8. Bestätigen Sie die ausgewählte vom Benutzer zugewiesene verwaltete Identität und den Verschlüsselungsschlüssel auf der Datenverschlüsselungsseite , und wählen Sie "Speichern" aus, um Ihre Auswahl zu bestätigen und replikatcluster zu erstellen.

    Screenshot, der die Position der Schaltfläche

Unabhängig davon, ob Sie nur die benutzendenseitig zugewiesene verwaltete Identität ändern möchten, die für den Zugriff auf den Schlüssel verwendet wird, oder nur den für die Datenverschlüsselung verwendeten Schlüssel oder beide gleichzeitig, müssen Sie alle Parameter bereitstellen, die in der JSON-Datei aufgeführt sind.

Wenn der angegebene Schlüssel oder die benutzendenseitig zugewiesene verwaltete Identität nicht vorhanden ist, wird der Fehler angezeigt.

Identitäten, die als Parameter übergeben werden, wenn sie vorhanden und gültig sind, werden automatisch zur Liste der vom Benutzer zugewiesenen verwalteten Identitäten hinzugefügt, die Ihrem Azure DocumentDB-Cluster zugeordnet sind. Dies ist der Fall, auch wenn der Befehl später mit einem anderen Fehler fehlschlägt.

Ändern des Datenverschlüsselungsmodus in vorhandenen Clustern

Der einzige Punkt, an dem Sie entscheiden können, ob Sie einen dienstseitig verwalteten Schlüssel oder einen kundschaftsseitig verwalteten Schlüssel (CMK) für die Datenverschlüsselung verwenden möchten, ist zur Clustererstellungszeit. Nachdem Sie diese Entscheidung getroffen und den Cluster erstellt haben, können Sie nicht mehr zwischen den beiden Optionen wechseln. Um eine Kopie Ihres Azure DocumentDB-Clusters mit einer anderen Verschlüsselungsoption zu erstellen, können Sie entweder einen Replikatcluster erstellen oder eine Clusterwiederherstellung durchführen und den neuen Verschlüsselungsmodus während des Replikatclusters auswählen oder die Clustererstellung wiederhergestellt haben.

Aktivieren oder Deaktivieren der Datenverschlüsselung für vom Kunden verwaltete Schlüssel (CMK) während der Replikatclustererstellung

Führen Sie die folgenden Schritte aus, um einen Replikatcluster mit CMK- oder SMK-Datenverschlüsselung zu erstellen, um CMK auf einem Replikatcluster zu aktivieren oder zu deaktivieren.

  1. Wählen Sie auf der Cluster-Randleiste unter "Einstellungen" die Option "Globale Verteilung" aus.

  2. Wählen Sie Neues Lesereplikat hinzufügen aus.

    Screenshot, der zeigt, wie ein Replikatcluster für ein bestehendes Cluster erstellt wird.

  3. Geben Sie einen Namen des Replikatclusters im Feld "Lesereplikat" an.

  4. Wählen Sie einen Bereich im Bereich "Replikat lesen" aus. Der Replikatcluster wird in der ausgewählten Azure-Region gehostet.

    Hinweis

    Der Replikatcluster wird immer im selben Azure-Abonnement und in derselben Ressourcengruppe wie der primäre (Lese-/Schreib-)Cluster erstellt.

    Screenshot, der zeigt, wie Sie den Replikatclusternamen eingeben und azure region dafür auswählen.

  5. Wählen Sie im Abschnitt " Datenverschlüsselung " den vom Kunden verwalteten Schlüssel aus, um CMK oder vom Dienst verwalteten Schlüssel zum Deaktivieren von CMK im Replikatcluster zu aktivieren.

    Screenshot, der zeigt, wie Sie den vom Kunden verwalteten Verschlüsselungsschlüssel oder den vom Dienst verwalteten Verschlüsselungsschlüssel während der Replikatclustererstellung auswählen.

  6. Wählen Sie im Abschnitt Benutzerseitig zugewiesene verwaltete Identität die Option Identität ändern aus.

    Screenshot, der zeigt, wie Sie die vom Benutzer zugewiesene verwaltete Identität auswählen, um während der Replikatclustererstellung auf den Datenverschlüsselungsschlüssel zuzugreifen.

  7. Wählen Sie in der Liste der benutzendenseitig zugewiesenen verwalteten Identitäten den Cluster aus, der für den Zugriff auf den in einer Azure Key Vault-Instanz gespeicherten Datenverschlüsselungsschlüssel verwendet werden soll.

    Screenshot, der zeigt, wie Sie die vom Benutzer zugewiesene verwaltete Identität auswählen, die der Cluster für den Zugriff auf den Datenverschlüsselungsschlüssel verwendet, während der Replikatclustererstellung.

  8. Wählen Sie Hinzufügen aus.

  9. Wählen Sie unter Schlüsselauswahlmethode die Option Schlüssel auswählen aus.

  10. Wählen Sie im Schlüssel die Option "Schlüssel ändern" aus.

    Screenshot, der zeigt, wie Der Auswahlbereich für Verschlüsselungsschlüssel während der Erstellung des Replikatclusters geöffnet wird.

  11. Wählen Sie im Bereich Schlüssel auswählen die Azure Key Vault-Instanz unter Schlüsseltresor und den Verschlüsselungsschlüssel unter Schlüssel aus, und bestätigen Sie Ihre Auswahl, indem Sie Auswählen auswählen.

    Screenshot, der zeigt, wie Sie den Schlüsseltresor und den Verschlüsselungsschlüssel in diesem Schlüsseltresor auswählen, der während der Erstellung von Replikatclustern als vom Kunden verwalteter Schlüssel verwendet werden soll.

  12. Bestätigen Sie die ausgewählte vom Benutzer zugewiesene verwaltete Identität und den Verschlüsselungsschlüssel auf der Seite " Globale Verteilung ", und wählen Sie "Speichern" aus, um Ihre Auswahl zu bestätigen und einen Replikatcluster zu erstellen.

    Screenshot, der die Position der Schaltfläche „Speichern“ für die Erstellung von Replikatclustern zeigt.

Aktivieren oder Deaktivieren der CMK-Datenverschlüsselung (kundenseitig verwalteter Schlüssel) während der Clusterwiederherstellung

Der Wiederherstellungsvorgang erstellt einen neuen Cluster mit derselben Konfiguration in derselben Azure-Region, einem Abonnement und einer Ressourcengruppe wie das Original. Führen Sie die folgenden Schritte aus, um einen wiederhergestellten Cluster mit aktiviertem CMK oder SMK zu erstellen.

  1. Wählen Sie einen vorhandenen Azure DocumentDB-Cluster aus.

  2. Wählen Sie im Cluster-Seitenbereich unter Einstellungen die Option Point-in-Time-Wiederherstellung aus.

  3. Wählen Sie ein Datum aus, und geben Sie eine Uhrzeit (in UTC-Zeitzone) in den Datums- und Uhrzeitfeldern an.

    Screenshot, der zeigt, wie Datum und Uhrzeit für die Clusterwiederherstellung ausgewählt werden.

  4. Geben Sie einen Clusternamen in das Feld "Zielclusternamen wiederherstellen" ein .

    Screenshot, der zeigt, wie Sie den Clusternamen für die Clusterwiederherstellung eingeben.

  5. Geben Sie einen Clusteradministratornamen für den wiederhergestellten Cluster im Feld " Administratorbenutzername " ein.

  6. Geben Sie ein Kennwort für die Administratorrolle in den Feldern "Kennwort" und "Kennwort bestätigen" ein.

    Screenshot, der zeigt, wie Sie den Administratorbenutzernamen und den Clusternamen für die Clusterwiederherstellung verwalten.

  7. Wählen Sie im Abschnitt "Datenverschlüsselung " den vom Kunden verwalteten Schlüssel aus, um CMK zu aktivieren. Wenn CMK für den wiederhergestellten Cluster deaktiviert sein muss, wählen Sie den vom Dienst verwalteten Schlüssel aus.

    Screenshot, der zeigt, wie Sie die Datenverschlüsselung mit dem vom Kunden verwalteten Schlüssel für wiederhergestellten Cluster aktivieren.

  8. Wählen Sie im Abschnitt Benutzerseitig zugewiesene verwaltete Identität die Option Identität ändern aus.

    Screenshot, der zeigt, wie Sie die vom Benutzer zugewiesene verwaltete Identität auswählen, um während der Clusterwiederherstellung auf den Datenverschlüsselungsschlüssel zuzugreifen.

  9. Wählen Sie in der Liste der benutzendenseitig zugewiesenen verwalteten Identitäten den Cluster aus, der für den Zugriff auf den in einer Azure Key Vault-Instanz gespeicherten Datenverschlüsselungsschlüssel verwendet werden soll.

    Screenshot, der zeigt, wie Sie die vom Benutzer zugewiesene verwaltete Identität auswählen, die der Cluster für den Zugriff auf den Datenverschlüsselungsschlüssel verwendet, während der Clusterwiederherstellung.

  10. Wählen Sie Hinzufügen aus.

  11. Wählen Sie unter Schlüsselauswahlmethode die Option Schlüssel auswählen aus.

  12. Wählen Sie im Schlüssel die Option "Schlüssel ändern" aus.

    Screenshot, der zeigt, wie Der Auswahlbereich für Verschlüsselungsschlüssel während der Clusterwiederherstellung geöffnet wird.

  13. Wählen Sie im Bereich Schlüssel auswählen die Azure Key Vault-Instanz unter Schlüsseltresor und den Verschlüsselungsschlüssel unter Schlüssel aus, und bestätigen Sie Ihre Auswahl, indem Sie Auswählen auswählen.

    Screenshot, der zeigt, wie Sie den Schlüsseltresor und den Verschlüsselungsschlüssel in diesem Schlüsseltresor auswählen, der während der Clusterwiederherstellung als vom Kunden verwalteter Schlüssel verwendet werden soll.

  14. Wählen Sie "Absenden" aus, um die Clusterwiederherstellung zu initiieren.

Nachdem der wiederhergestellte Cluster erstellt wurde, überprüfen Sie die Liste der nach derWiederherstellung zu erledigenden Aufgaben.