Compartir a través de


Creación de un servidor configurado con una identidad administrada asignada por el usuario y CMK entre inquilinos para TDE

Se aplica a: Azure SQL Database

En esta guía, se verán los pasos necesarios para crear un servidor lógico de Azure SQL con cifrado de datos transparente (TDE) y claves administradas por el cliente (CMK), mediante una identidad administrada asignada por el usuario para acceder a Azure Key Vault que se encuentra en un inquilino de Microsoft Entra distinto al del servidor lógico. Para más información, consulte Claves administradas por el cliente entre inquilinos con cifrado de datos transparente

Nota:

Microsoft Entra ID era conocido anteriormente como Azure Active Directory (Azure AD).

Requisitos previos

Recursos necesarios en el primer inquilino

Para este tutorial, asumiremos que el primer inquilino pertenece a un proveedor de software independiente (ISV) y que el segundo inquilino procede de su cliente. Para más información sobre este escenario, consulte Claves administradas por el cliente entre inquilinos con cifrado de datos transparente.

Antes de poder configurar TDE para Azure SQL Database con CMK entre inquilinos, es necesario tener una aplicación de Microsoft Entra multiinquilino configurada con una identidad administrada asignada por el usuario asignada como credencial de identidad federada para la aplicación. Siga una de las guías de requisitos previos.

  1. En el primer inquilino en el que quiera crear la instancia de Azure SQL Database, cree y configure una aplicación de Microsoft Entra multiinquilino

  2. Creación de una identidad administrada asignada por el usuario

  3. Configure la identidad administrada asignada por el usuario como una credencial de identidad federada para la aplicación multiinquilino.

  4. Registre el nombre e id. de la aplicación. Esta información se puede encontrar en Azure Portal>Microsoft Entra ID>Aplicaciones empresariales y, después, buscar la aplicación creada

Recursos necesarios en el segundo inquilino

Nota:

Los módulos de PowerShell de Azure AD y MSOnline están en desuso a partir del 30 de marzo de 2024. Para obtener más información, lea la actualización de desuso. Desde esta fecha, el soporte de estos módulos se limita a la asistencia de migración al SDK de PowerShell de Microsoft Graph y a las correcciones de seguridad. Los módulos en desuso seguirán funcionando hasta el 30 de marzo de 2025.

Se recomienda migrar a PowerShell de Microsoft Graph para interactuar con Microsoft Entra ID (anteriormente Azure AD). Para preguntas comunes sobre la migración, consulte las Preguntas más frecuentes sobre migración. Nota: Las versiones 1.0.x de MSOnline pueden experimentar interrupciones después del 30 de junio de 2024.

  1. En el segundo inquilino donde reside Azure Key Vault, cree una entidad de servicio (aplicación) mediante el id. de aplicación de la aplicación registrada desde el primer inquilino. Estos son algunos ejemplos de cómo registrar la aplicación multiinquilino. Reemplace <TenantID> y <ApplicationID> por el valor de Identificador de inquilino cliente de Microsoft Entra ID y el valor de Identificador de la aplicación de la aplicación multiinquilino, respectivamente:

    • PowerShell:

      Connect-AzureAD -TenantID <TenantID>
      New-AzADServicePrincipal  -ApplicationId <ApplicationID>
      
    • La CLI de Azure:

      az login --tenant <TenantID>
      az ad sp create --id <ApplicationID>
      
  2. Vaya a Azure Portal>Microsoft Entra ID>Aplicaciones empresariales y busque la aplicación que acaba de crear.

  3. Cree una instancia de Azure Key Vault si no tiene una y cree una clave.

  4. Cree o establezca la directiva de acceso.

    1. Seleccione los permisos Obtener, Encapsular clave, Desencapsular clave en Permisos de clave al crear la directiva de acceso.
    2. Seleccione la aplicación multiinquilino creada en el primer paso de la opción Entidad de seguridad al crear la directiva de acceso.

    Captura de pantalla del menú de directiva de acceso de un almacén de claves en Azure Portal.

  5. Una vez creada la directiva de acceso y la clave, recupere la clave de Key Vault y registre el identificador de clave.

Creación de un servidor configurado con TDE con la clave administrada por el cliente entre inquilinos (CMK)

Esta guía lo conducirá por el proceso de creación de un servidor lógico y una base de datos en Azure SQL con una identidad administrada asignada por el usuario, así como cómo establecer una clave administrada por el cliente entre inquilinos. La identidad administrada asignada por el usuario es imprescindible para configurar una clave administrada por el cliente para el cifrado de datos transparente durante la fase de creación del servidor.

Importante

El usuario o la aplicación que usa las API para crear servidores lógicos de SQL necesita los roles RBAC Colaborador de SQL Server y Operador de identidades administradas o superiores en la suscripción.

  1. Vaya a la página Seleccione una opción de implementación de SQL en Azure Portal.

  2. Si aún no ha iniciado sesión en Azure Portal, hágalo cuando se le solicite.

  3. En Bases de datos SQL, deje Tipo de recurso establecido en Base de datos única y seleccione Crear.

  4. En la pestaña Básico del formulario Create SQL Database, en Detalles del proyecto, seleccione la suscripción de Azure correcta.

  5. En Grupo de recursos, seleccione Crear nuevo, especifique un nombre válido para el grupo de recursos y seleccione Aceptar.

  6. En Nombre de base de datos, especifique un nombre para la base de datos. Por ejemplo, ContosoHR.

  7. En Servidor, seleccione Crear nuevo y rellene el formulario Nuevo servidor con los valores siguientes:

    • Nombre del servidor: escriba un nombre de servidor único. Los nombres de los servidores deben ser globalmente únicos en todos los servidores de Azure, no solo únicos dentro de una suscripción. Escriba algo como mysqlserver135; Azure Portal le avisa de si está disponible o no.
    • Inicio de sesión del administrador del servidor: escriba un nombre de inicio de sesión de administrador, por ejemplo, azureuser.
    • Contraseña: escriba una contraseña que cumpla los requisitos de contraseña y escríbala de nuevo en el campo Confirmar contraseña.
    • Ubicación: seleccione una ubicación en la lista desplegable.
  8. Seleccione Siguiente: Redes en la parte inferior de la página.

  9. En la pestaña Redes, en Método de conectividad, seleccione Punto de conexión público.

  10. En Reglas de firewall, establezca Agregar dirección IP del cliente actual en . Deje la opción Permitir que los servicios y recursos de Azure accedan a este grupo de servidores establecida en No. Para el resto de las selecciones de esta página puede dejar los valores predeterminados.

    Captura de pantalla de la configuración de redes al crear una instancia de SQL Server en Azure Portal.

  11. Seleccione Siguiente: Seguridad en la parte inferior de la página.

  12. En la pestaña Seguridad, en Identidad, seleccione Configurar identidades.

    Captura de pantalla de la configuración de seguridad y configuración de identidades en Azure Portal.

  13. En el menú Identidad, seleccione Desactivado para Identidad administrada asignada por el sistema y, a continuación, seleccione Agregar en Identidad administrada asignada por el usuario. En Suscripción seleccione la suscripción deseada y, a continuación, en Identidades administradas asignadas por el usuario, seleccione la identidad administrada asignada por el usuario deseada en la suscripción seleccionada. Después, seleccione el botón Agregar.

  14. En Identidad principal, seleccione la misma identidad administrada asignada por el usuario seleccionada en el paso anterior.

    Captura de pantalla de la selección de la identidad principal y la identidad de cliente federada para el servidor.

  15. En Identidad de cliente federada, seleccione la opción Cambiar identidad y busque la aplicación multiinquilino que creó en Requisitos previos.

    Captura de pantalla de la identidad administrada asignada por el usuario al configurar la identidad del servidor.

    Nota

    Si la aplicación multiinquilino no se ha agregado a la directiva de acceso del almacén de claves con los permisos necesarios (Obtener, Encapsular clave, Desencapsular clave), el uso de una aplicación para la federación de identidades en Azure Portal mostrará un error. Asegúrese de que los permisos están configurados correctamente antes de configurar la identidad de cliente federada.

  16. Seleccione Aplicar.

  17. En la pestaña Seguridad, en Cifrado de datos transparente, seleccione Configurar cifrado de datos transparente. Seleccione Clave administrada por el cliente y aparecerá la opción Especifique un identificador de clave. Agregue el identificador de clave obtenido de la clave en el segundo inquilino.

    Captura de pantalla de la configuración de TDE mediante un identificador de clave.

  18. Seleccione Aplicar.

  19. En la parte inferior de la página, seleccione Revisar y crear.

  20. En la página Revisar y crear, después de revisar, seleccione Crear.

Pasos siguientes

Vea también