Cifrado de datos para Azure Database for MySQL: servidor flexible mediante Azure Portal
SE APLICA A: Azure Database for MySQL: servidor flexible
En este tutorial se muestra cómo configurar y administrar el cifrado de datos para el servidor flexible de Azure Database for MySQL.
En este tutorial, aprenderá a:
Establezca el cifrado de datos para el servidor flexible de Azure Database for MySQL
Configurar el cifrado de datos para la restauración.
Configure el cifrado de datos para los servidores de réplica.
Nota:
La configuración del acceso a la bóveda de claves de Azure ahora admite dos tipos de modelos de permisos: el Control de acceso basado en roles de Azure y la Directiva de acceso a la bóveda. En el tutorial se describe la configuración del cifrado de datos para el servidor flexible de Azure Database for MySQL mediante la directiva de acceso del almacén. Sin embargo, puede optar por utilizar Azure RBAC como modelo de permisos para conceder acceso a Azure Key Vault. Para ello, necesita cualquier rol integrado o personalizado que tenga los siguientes tres permisos y asígnelo a través de la pestaña "Asignaciones de roles" mediante la pestaña Control de acceso (IAM) en el almacén de claves: a) KeyVault/vaults/keys/wrap/action b) KeyVault/vaults/keys/unwrap/action c) KeyVault/vaults/keys/read. En el caso de HSM administrado de Azure Key Vault, también tendrá que asignar la asignación de roles "Usuario de cifrado de servicio criptográfico de HSM administrado" en RBAC.
Requisitos previos
Una cuenta de Azure con una suscripción activa.
Si no tiene una suscripción a Azure, cree una cuenta gratuita de Azure antes de empezar.
Nota:
Con una cuenta gratuita de Azure, ahora puede probar el servidor flexible de Azure Database for MySQL de forma gratuita durante 12 meses. Para más información, consulte Probar el servidor flexible de Azure Database for MySQL de forma gratuita.
Establecimiento de los permisos adecuados para las operaciones de clave
En Key Vault, seleccione Directivas de acceso y, a continuación, seleccione Crear.
En la pestaña Permisos , seleccione los siguientes permisos de clave: Obtener , Enumerar , Ajustar clave , Desencapsular clave.
En la pestaña Entidad de seguridad, seleccione la identidad administrada asignada por el usuario.
Seleccione Crear.
Configuración de la clave administrada por el cliente
Para configurar la clave administrada por el cliente, realice los pasos siguientes.
En el portal, vaya a la instancia de servidor flexible de Azure Database for MySQL y, después, en Seguridad , seleccione Cifrado de datos.
En la página Cifrado de datos , en Sin identidad asignada , seleccione Cambiar identidad ,
En el cuadro de diálogo Seleccionar identidad administrada asignada por el usuario** , seleccione la identidad demo-umi y, a continuación, seleccione Agregar**.
A la derecha del método de selección de claves, seleccione una clave y especifique un almacén de claves y un par de claves, o bien escriba un identificador de clave.
Seleccione Guardar.
Uso del cifrado de datos para la restauración
Para usar el cifrado de datos como parte de una operación de restauración, realice los pasos siguientes.
En el Azure Portal, en la página Información general del servidor, seleccione Restaurar.
Seleccione Cambiar identidad y seleccione la identidad administrada asignada por el usuario y seleccione Agregarpara seleccionar la clave , puede seleccionar un almacén de claves y un par de claves o escribir un identificador de clave.
Uso de cifrado de datos para los servidores de réplica
Después de cifrar la instancia de servidor flexible de Azure Database for MySQL con la clave administrada de un cliente almacenada en Key Vault, también se cifra cualquier copia recién creada del servidor.
Para la replicación de configuración, en Configuración , seleccione Replicación y, a continuación, seleccione Agregar réplica.
En el cuadro de diálogo Agregar servidor de réplica a Azure Database for MySQL, seleccione la opción Proceso y almacenamiento adecuada y, a continuación, seleccione Aceptar.
Importante
Al intentar cifrar el servidor flexible de Azure Database for MySQL con una clave administrada por el cliente que ya tenga réplicas, se recomienda también configurar estas últimas al agregar la identidad administrada y la clave.