Bagikan melalui


Kunci lintas penyewa yang dikelola pelanggan dengan enkripsi data transparan

Berlaku untuk:Azure SQL Database

Azure SQL Database menawarkan dukungan untuk kunci yang dikelola pelanggan lintas penyewa (CMK) dengan enkripsi data transparan (TDE). CMK lintas penyewa memperluas skenario Bring Your Own Key (BYOK) untuk menggunakan TDE tanpa perlu memiliki server logis di Azure dalam penyewa Microsoft Entra yang sama dengan Azure Key Vault atau Azure Managed HSM yang menyimpan kunci yang dikelola pelanggan untuk melindungi server.

Anda dapat mengonfigurasi TDE dengan CMK untuk Azure SQL Database dengan kunci yang disimpan di Azure Key Vault atau HSM terkelola yang dikonfigurasi dalam tenant Microsoft Entra yang berbeda. MICROSOFT Entra ID (sebelumnya Azure Active Directory) memperkenalkan fitur yang disebut federasi identitas beban kerja, dan memungkinkan sumber daya Azure dari satu penyewa Microsoft Entra kemampuan untuk mengakses sumber daya di penyewa Microsoft Entra lain.

Catatan

ID Microsoft Entra sebelumnya dikenal sebagai Azure Active Directory (Azure AD).

Skenario penggunaan umum

Kemampuan CMK lintas penyewa memungkinkan penyedia layanan atau vendor perangkat lunak independen (ISV) membangun layanan di atas Azure SQL Database untuk memperluas Azure SQL Database TDE dengan kemampuan CMK kepada pelanggan masing-masing. Dengan dukungan CMK lintas penyewa diaktifkan, pelanggan ISV dapat memiliki brankas kunci atau HSM terkelola dan kunci enkripsi di langganan mereka sendiri dan penyewa Microsoft Entra. Pelanggan memiliki kontrol penuh atas operasi manajemen kunci, saat mengakses sumber daya Azure SQL di penyewa ISV.

Interaksi lintas penyewa

Interaksi lintas penyewa antara Azure SQL Database dan brankas kunci atau HSM terkelola di penyewa Microsoft Entra lain diaktifkan dengan fitur Microsoft Entra, federasi identitas beban kerja.

ISV yang menyebarkan layanan Azure SQL Database dapat membuat aplikasi multipenyewa di ID Microsoft Entra, lalu mengonfigurasi kredensial identitas federasi untuk aplikasi ini menggunakan identitas terkelola yang ditetapkan pengguna. Dengan nama aplikasi dan ID aplikasi yang sesuai, klien atau pelanggan ISV dapat menginstal aplikasi yang dibuat ISV di penyewa mereka sendiri. Pelanggan kemudian memberikan perwakilan layanan yang terkait dengan izin aplikasi (diperlukan untuk Azure SQL Database) ke brankas kunci mereka atau HSM terkelola di penyewa mereka, dan membagikan lokasi kunci mereka dengan ISV. Setelah ISV menetapkan identitas terkelola dan identitas klien terfederasi ke sumber daya Azure SQL Database, sumber daya Azure SQL Database di penyewa ISV dapat mengakses brankas kunci pelanggan atau managed HSM.

Untuk informasi selengkapnya, lihat:

Menyiapkan CMK lintas penyewa

Diagram berikut mengilustrasikan langkah-langkah dalam skenario yang memanfaatkan server logis Azure SQL Database yang menggunakan TDE untuk mengenkripsi data saat disimpan menggunakan CMK lintas penyewa dengan identitas pengguna yang dikelola.

Diagram pengaturan enkripsi data transparan lintas penyewa dengan kunci yang dikelola oleh pelanggan.

Gambaran umum penyiapan

Pada penyewa ISV

  1. Membuat identitas terkelola yang ditetapkan pengguna

  2. Membuat aplikasi multipenyewa

    1. Mengonfigurasi identitas terkelola yang ditetapkan pengguna sebagai kredensial federasi pada aplikasi

Pada penyewa klien

  1. Menginstal aplikasi multipenyewa

  2. Buat atau gunakan brankas kunci yang ada atau HSM yang dikelola dan berikan izin kunci ke aplikasi multipenyewa

    1. Membuat baru atau menggunakan kunci yang sudah ada

    2. Ambil kunci dari Azure Key Vault atau Azure Managed HSM dan rekam Pengidentifikasi Kunci

Pada penyewa ISV

  1. Tetapkan identitas terkelola yang ditetapkan pengguna yang dibuat sebagai Identitas utama di menu Identitas sumber daya Azure SQL di portal Azure

  2. Tetapkan identitas klien Federasi di menu Identitas yang sama, dan gunakan nama aplikasi

  3. Di menu Enkripsi data transparan dari sumber daya Azure SQL, tetapkan Pengidentifikasi kunci menggunakan Pengidentifikasi Kunci pelanggan yang diperoleh dari penyewa klien.

Keterangan

  • CMK lintas penyewa dengan fitur TDE hanya didukung untuk identitas terkelola yang ditetapkan pengguna. Anda tidak dapat menggunakan identitas terkelola yang ditetapkan sistem untuk CMK lintas penyewa dengan TDE.
  • Menyiapkan CMK lintas penyewa dengan TDE didukung di tingkat server dan tingkat database untuk Azure SQL Database. Untuk informasi selengkapnya, lihat Enkripsi data transparan (TDE) dengan kunci yang dikelola pelanggan di tingkat database.

Langkah selanjutnya