Share via


Chiffrement des données pour le serveur flexible Azure Database pour MySQL à l’aide du portail Azure

S’APPLIQUE À : Azure Database pour MySQL - Serveur flexible

Ce tutoriel vous montre comment configurer et gérer le chiffrement des données pour Azure Database pour MySQL serveur flexible.

Dans ce tutoriel, vous allez apprendre à :

  • Définissez le chiffrement des données dans Azure Database pour MySQL - Serveur flexible.

  • Configurez le chiffrement des données pour la restauration.

  • Configurez le chiffrement des données pour les serveurs réplicas.

    Remarque

La configuration de l’accès au coffre de clés Azure prend désormais en charge deux types de modèles d’autorisation : le contrôle d’accès en fonction du rôle Azure et la stratégie d’accès au coffre. Le tutoriel décrit la configuration du chiffrement des données pour Azure Database pour MySQL serveur flexible à l’aide de la stratégie d’accès au coffre. Toutefois, vous pouvez choisir d’utiliser le contrôle d’accès en fonction du rôle Azure comme modèle d’autorisation pour accorder l’accès à Azure Key Vault. Pour ce faire, vous avez besoin d’un rôle intégré ou personnalisé qui dispose de trois autorisations et de l’attribuer par « attributions de rôles » à l’aide de l’onglet Contrôle d’accès (IAM) dans le coffre de clés : a) KeyVault/vaults/keys/wrap/action b) KeyVault/vaults/keys/unwrap/action c) KeyVault/vaults/keys/read

Prérequis

Définir les permissions appropriées pour les opérations sur les clés

  1. Dans Key Vault, sélectionnez Stratégies d’accès, puis Créer.

    Screenshot of Key Vault Access Policy in the Azure portal.

  2. Sous l’onglet Autorisations, sélectionnez les autorisations de clé suivantes : Obtenir, Lister, Inclure la clé, Ne pas inclure la clé.

  3. Sous l’onglet Principal, sélectionnez l’identité managée affectée par l’utilisateur.

    Screenshot of the principal tab in the Azure portal.

  4. Sélectionnez Créer.

Configurer une clé gérée par le client

Pour configurer la clé gérée par le client, procédez comme suit.

  1. Dans le portail, accédez à votre instance de serveur flexible Azure Database pour MySQL, puis, sous Sécurité, sélectionnez Chiffrement des données.

    Screenshot of the data encryption page.

  2. Sur la page Chiffrement des données, sous Aucune identité affectée, sélectionnez Modifier l’identité.

  3. Dans la boîte de dialogue Sélectionner l’identité managée affectée par l’utilisateur** , sélectionnez l’identité demo-umi, puis sélectionnez Ajouter**.

    Screenshot of selecting the demo-umi from the assigned managed identity page.

  4. À droite de la méthode de sélection de clé, sélectionnez une clé et spécifiez un coffre de clés et une paire de clés ou sélectionnez Entrer un identificateur de clé.

    Screenshot of the Select Key page in the Azure portal.

  5. Sélectionnez Enregistrer.

Utiliser le chiffrement des données pour la restauration

Pour utiliser le chiffrement des données dans le cadre d’une opération de restauration, procédez comme suit.

  1. Dans le Portail Azure, sur la page Vue d’ensemble de navigation de votre serveur, sélectionnez Restaurer.

    1. Sous l’onglet Sécurité, vous spécifiez l’identité et la clé.

      Screenshot of overview page.

  2. Sélectionnez Modifier l’identité, l’identité managée affectée par l’utilisateur, AjouterPour ajouter la clé, vous pouvez sélectionner un coffre de clés et une paire de clés ou entrer un identificateur de clé

    SCreenshot of the change identity page.

Utiliser le chiffrement des données pour les serveurs réplicas

Une fois que votre instance de serveur flexible Azure Database pour MySQL est chiffrée avec la clé managée d’un client stockée dans Key Vault, toute copie nouvellement créée du serveur est également chiffrée.

  1. Pour configurer la réplication, sous Paramètres, sélectionnez Réplication, puis Ajouter un réplica.

    Screenshot of the Replication page.

  2. Dans la boîte de dialogue Ajouter un serveur réplica à Azure Database pour MySQL, sélectionnez l’option Calcul + stockage appropriée, puis sélectionnez OK.

    Screenshot of the Compute + Storage page.

    Important

    Lorsque vous essayez de chiffrer Azure Database pour MySQL - Serveur flexible avec une clé gérée par le client qui a déjà un ou plusieurs réplicas, nous vous recommandons de configurer également les réplicas en ajoutant l’identité managée et la clé.

Étapes suivantes