Bagikan melalui


Tutorial: Mulai menggunakan Always Encrypted dengan enklave VBS di Azure SQL Database

Berlaku untuk: Azure SQL Database

Tutorial ini mengajarkan Anda cara memulai Always Encrypted dengan enklave aman di Azure SQL Database menggunakan enklave keamanan berbasis virtualisasi (VBS). Ini akan menunjukkan kepada Anda:

  • Cara membuat lingkungan untuk menguji dan mengevaluasi Always Encrypted dengan enklave VBS.
  • Cara mengenkripsi data di tempat dan mengeluarkan kueri rahasia yang kaya terhadap kolom terenkripsi menggunakan SQL Server Management Studio (SSMS).

Prasyarat

Persyaratan alat

SQL Server Management Studio (SSMS) diperlukan untuk tutorial ini. Anda dapat memilih untuk menggunakan PowerShell atau Azure CLI untuk mengaktifkan enklave VBS.

Unduh versi terbaru SQL Server Management Studio (SSMS).

Langkah 1: Membuat dan mengonfigurasi server dan database

Dalam langkah ini, Anda akan membuat server logis Azure SQL Database baru dan database baru.

Buka Mulai Cepat: Membuat database tunggal - Azure SQL Database dan ikuti instruksi di bagian Buat database tunggal untuk membuat server logis Azure SQL Database baru dan database baru.

Penting

Pastikan Anda membuat database kosong dengan nama ContosoHR (dan bukan database sampel).

Langkah 2: Aktifkan enklave VBS

Dalam langkah ini, Anda akan mengaktifkan enklave VBS dalam database, yang diperlukan untuk Always Encrypted dengan enklave aman. Untuk mengaktifkan enklave VBS dalam database Anda, Anda perlu mengatur properti database preferredEnclaveType ke VBS.

  1. Buka portal Azure dan temukan database yang ingin Anda aktifkan enklave amannya.

  2. Di pengaturan Keamanan, pilih Enkripsi Data.

  3. Di menu Enkripsi Data, pilih tab Always Encrypted .

  4. Atur Aktifkan enklave aman ke AKTIF. Jika sudah diatur ke AKTIF , lanjutkan dengan langkah berikutnya.

    Cuplikan layar mengaktifkan enklave aman pada database yang ada di portal Azure.

  5. Pilih Simpan untuk menyimpan konfigurasi Always Encrypted Anda.

Langkah 3: Mengisi database Anda

Dalam langkah ini, Anda akan membuat tabel dan mengisinya dengan beberapa data yang nantinya akan Anda enkripsi dan kueri.

  1. Buka SSMS dan sambungkan ke database ContosoHR di server logika Azure SQL yang Anda buat tanpa Always Encrypted diaktifkan dalam koneksi database.

    1. Dalam dialog Sambungkan ke Server, tentukan nama server Anda yang sepenuhnya memenuhi syarat (misalnya, myserver135.database.windows.net), dan masukkan nama pengguna administrator serta kata sandi yang Anda tentukan saat membuat server.

    2. Pilih Opsi >> dan pilih tab Properti Koneksi. Pastikan untuk memilih database ContosoHR (bukan default, master database).

    3. Pilih tab Always Encrypted.

    4. Pastikan kotak centang Aktifkan Always Encrypted (enkripsi kolom) tidak dipilih.

      Cuplikan layar Sambungkan ke Server menggunakan SSMS tanpa Always Encrypted diaktifkan.

    5. Pilih Sambungkan.

  2. Buat tabel baru, bernama Karyawan.

    CREATE SCHEMA [HR];
    GO
    
    CREATE TABLE [HR].[Employees]
    (
        [EmployeeID] [int] IDENTITY(1,1) NOT NULL,
        [SSN] [char](11) NOT NULL,
        [FirstName] [nvarchar](50) NOT NULL,
        [LastName] [nvarchar](50) NOT NULL,
        [Salary] [money] NOT NULL
    ) ON [PRIMARY];
    GO
    
  3. Menambahkan beberapa catatan karyawan ke tabel Karyawan.

    INSERT INTO [HR].[Employees]
            ([SSN]
            ,[FirstName]
            ,[LastName]
            ,[Salary])
        VALUES
            ('795-73-9838'
            , N'Catherine'
            , N'Abel'
            , $31692);
    
    INSERT INTO [HR].[Employees]
            ([SSN]
            ,[FirstName]
            ,[LastName]
            ,[Salary])
        VALUES
            ('990-00-6818'
            , N'Kim'
            , N'Abercrombie'
            , $55415);
    

Langkah 4: Menyediakan kunci berkemampuan enklave

Dalam langkah ini, Anda akan membuat kunci master kolom dan kunci enkripsi kolom yang memungkinkan komputasi enklave.

  1. Menggunakan instans SSMS dari langkah sebelumnya, di Object Explorer, perluas database Anda dan navigasi ke Keamanan>Kunci Always Encrypted.

  2. Sediakan kunci master kolom baru yang berkemampuan enklave:

    1. Klik kanan Kunci Always Encrypted dan pilih Kunci Master Kolom Baru....
    2. Masukkan nama untuk kunci master kolom baru: CMK1.
    3. Verifikasi Perbolehkan komputasi enklave dipilih. (Ini dipilih secara default jika enklave aman diaktifkan untuk database - itu harus diaktifkan karena database Anda menggunakan konfigurasi perangkat keras seri DC.)
    4. Pilih Azure Key Vault (disarankan) atau Penyimpanan Sertifikat Windows (Pengguna Saat Ini atau Komputer Lokal).
      • Jika Anda memilih Azure Key Vault, masuk ke Azure, pilih langganan Azure yang berisi brankas kunci yang ingin Anda gunakan, dan pilih brankas kunci Anda. Pilih Buat Kunci untuk membuat kunci baru.
      • Jika Anda memilih Penyimpanan Sertifikat Windows, pilih tombol Buat Sertifikat untuk membuat sertifikat baru. Cuplikan layar pilihan komputasi enklave yang diizinkan di SSMS saat membuat kunci master kolom baru.
    5. Pilih OK.
  3. Buat kunci enkripsi kolom berkemampuan enklave baru:

    1. Klik kanan Kunci Always Encrypted dan pilih Kunci Enkripsi Kolom Baru.
    2. Masukkan nama untuk kunci enkripsi kolom baru: CEK1.
    3. Di menu turun-bawah Kunci master kolom, pilih kunci master kolom yang Anda buat di langkah sebelumnya.
    4. Pilih OK.

Langkah 5: Mengenkripsi beberapa kolom di tempat

Dalam langkah ini, Anda akan mengenkripsi data yang disimpan di kolom SSN dan Gaji di dalam enklave sisi server, lalu menguji kueri SELECT pada data.

  1. Buka SSMS instans baru dan sambungkan ke database Anda dengan Always Encrypted diaktifkan untuk koneksi database.

    1. Mulai SSMS instans baru.

    2. Dalam dialog Sambungkan ke Server, tentukan nama server Anda yang sepenuhnya memenuhi syarat (misalnya, myserver135.database.windows.net), dan masukkan nama pengguna administrator serta kata sandi yang Anda tentukan saat membuat server.

    3. Pilih Opsi >> dan pilih tab Properti Koneksi. Pastikan untuk memilih database ContosoHR (bukan default, master database).

    4. Pilih tab Always Encrypted.

    5. Pilih kotak centang Aktifkan Always Encrypted (enkripsi kolom).

    6. Pilih Aktifkan enklave aman.

    7. Atur Protokol ke Tidak Ada. Lihat tangkapan layar di bawah ini.

      Cuplikan layar tab Dialog SQL Server Connect to Server Always Encrypted, dengan protokol pengesahan diatur ke Tidak Ada.

    8. Pilih Sambungkan.

    9. Jika Anda diminta untuk mengaktifkan Parameterisasi untuk kueri Always Encrypted, pilih Aktifkan.

  2. Menggunakan instans SSMS yang sama (dengan Always Encrypted diaktifkan), buka jendela kueri baru dan enkripsi kolom SSN dan Gaji dengan menjalankan pernyataan di bawah ini.

    ALTER TABLE [HR].[Employees]
    ALTER COLUMN [SSN] [char] (11) COLLATE Latin1_General_BIN2
    ENCRYPTED WITH (COLUMN_ENCRYPTION_KEY = [CEK1], ENCRYPTION_TYPE = Randomized, ALGORITHM = 'AEAD_AES_256_CBC_HMAC_SHA_256') NOT NULL
    WITH
    (ONLINE = ON);
    
    ALTER TABLE [HR].[Employees]
    ALTER COLUMN [Salary] [money]
    ENCRYPTED WITH (COLUMN_ENCRYPTION_KEY = [CEK1], ENCRYPTION_TYPE = Randomized, ALGORITHM = 'AEAD_AES_256_CBC_HMAC_SHA_256') NOT NULL
    WITH
    (ONLINE = ON);
    
    ALTER DATABASE SCOPED CONFIGURATION CLEAR PROCEDURE_CACHE;
    

    Catatan

    Pernyataan ALTER DATABASE SCOPED CONFIGURATION CLEAR PROCEDURE_CACHE menghapus cache rencana kueri untuk database dalam skrip di atas. Setelah Anda mengubah tabel, Anda perlu menghapus rencana untuk semua batch dan prosedur tersimpan yang mengakses tabel untuk menyegarkan informasi enkripsi parameter.

  3. Untuk memverifikasi kolom SSN dan Gaji yang saat ini dienkripsi, buka jendela kueri baru di instans SSMS tanpa Always Encrypted diaktifkan untuk koneksi database dan jalankan pernyataan di bawah ini. Jendela kueri harus mengembalikan nilai terenkripsi di kolom SSN dan Gaji. Jika Anda menjalankan kueri yang sama menggunakan instans SSMS dengan Always Encrypted diaktifkan, Anda akan melihat data didekripsi.

    SELECT * FROM [HR].[Employees];
    

Langkah 6: Jalankan kueri yang kaya terhadap kolom terenkripsi

Anda dapat menjalankan kueri yang kaya terhadap kolom terenkripsi. Beberapa pemrosesan kueri akan dilakukan di dalam enklave sisi server Anda.

  1. Dalam instans SSMS dengan Always Encrypted diaktifkan, pastikan Parameterisasi untuk Always Encrypted juga diaktifkan.

    1. Pilih Alat dari menu utama SSMS.
    2. Pilih Opsi....
    3. Navigasi ke Kueri Eksekusi>SQL Server>Tingkat Lanjut.
    4. Pastikan bahwa Aktifkan Parameterisasi untuk Always Encrypted dicentang.
    5. Pilih OK.
  2. Buka jendela kueri baru, tempelkan di kueri di bawah ini, dan jalankan. Kueri harus mengembalikan nilai teksbersih dan baris yang memenuhi kriteria pencarian yang ditentukan.

    DECLARE @SSNPattern [char](11) = '%6818';
    DECLARE @MinSalary [money] = $1000;
    SELECT * FROM [HR].[Employees]
    WHERE SSN LIKE @SSNPattern AND [Salary] >= @MinSalary;
    
  3. Coba lagi kueri yang sama dalam instans SSMS yang tidak memiliki Always Encrypted diaktifkan. Kegagalan bisa terjadi.

Langkah berikutnya

Setelah menyelesaikan tutorial ini, Anda dapat membuka salah satu tutorial berikut:

Lihat juga