Bagikan melalui


Mengonfigurasi kunci yang dikelola pelanggan (CMK) untuk enkripsi data saat tidak digunakan pada kluster Azure DocumentDB

Dalam artikel ini, Anda mempelajari cara mengonfigurasi kunci yang dikelola pelanggan (CMK) untuk enkripsi data tidak aktif di Azure DocumentDB. Langkah-langkah dalam panduan ini mengonfigurasi kluster Azure DocumentDB baru, kluster replika, atau kluster yang dipulihkan. Penyiapan CMK menggunakan kunci yang dikelola pelanggan yang disimpan di Azure Key Vault dan identitas terkelola yang ditetapkan pengguna.

Prasyarat

  • Langganan Azure

    • Jika Anda tidak memiliki langganan Azure, buat akun gratis

Menyiapkan identitas terkelola yang ditetapkan pengguna dan Azure Key Vault

Untuk mengonfigurasi enkripsi kunci yang dikelola pelanggan di kluster Azure DocumentDB for MonogDB, Anda memerlukan identitas terkelola yang ditetapkan pengguna, instans Azure Key Vault, dan izin yang dikonfigurasi dengan benar.

Penting

Identitas terkelola yang ditetapkan pengguna dan instans Azure Key Vault yang digunakan untuk mengonfigurasi CMK harus berada di wilayah Azure yang sama di mana kluster Azure DocumentDB dihosting dan semuanya termasuk dalam penyewa Microsoft yang sama.

Menggunakan portal Microsoft Azure:

  1. Buat satu identitas terkelola yang ditetapkan pengguna di wilayah kluster, jika Anda belum memilikinya.

  2. Buat satu Azure Key Vault di wilayah kluster, jika Anda belum memiliki satu penyimpanan kunci yang dibuat. Pastikan Anda memenuhi persyaratan. Selain itu, ikuti rekomendasi sebelum Anda mengonfigurasi penyimpanan kunci, dan sebelum Anda membuat kunci dan menetapkan izin yang diperlukan ke identitas terkelola yang ditetapkan pengguna.

  3. Buat satu kunci di penyimpanan kunci Anda.

  4. Berikan izin identitas terkelola yang ditetapkan pengguna ke instans Azure Key Vault seperti yang diuraikan dalam persyaratan.

Mengonfigurasi enkripsi data dengan kunci yang dikelola pelanggan selama provisi kluster

  1. Pada saat penyediaan kluster Azure DocumentDB baru, kunci yang dikelola layanan atau pelanggan untuk enkripsi data kluster dikonfigurasi di tab Enkripsi. Pilih Kunci yang dikelola pelanggan untuk Enkripsi data.

    Cuplikan layar yang menunjukkan cara memilih kunci enkripsi yang dikelola pelanggan selama provisi kluster.

  2. Di bagian Identitas terkelola yang ditetapkan pengguna pilih Ubah identitas.

    Cuplikan layar yang memperlihatkan cara memilih identitas terkelola yang ditetapkan pengguna untuk mengakses kunci enkripsi data.

  3. Dalam daftar identitas terkelola yang ditetapkan pengguna, pilih identitas yang Anda inginkan untuk digunakan kluster Anda untuk mengakses kunci enkripsi data yang disimpan di Azure Key Vault.

    Cuplikan layar yang menunjukkan cara memilih identitas terkelola yang ditetapkan pengguna, yang digunakan kluster untuk mengakses kunci enkripsi data.

  4. Pilih Tambahkan.

    Cuplikan layar yang memperlihatkan lokasi tombol Tambahkan untuk menetapkan identitas, yang digunakan kluster untuk mengakses kunci enkripsi data.

  5. Di metode Pemilihan kunci, pilih Pilih kunci .

  6. Di bagian Kunci , pilih Ubah kunci .

    Cuplikan layar yang memperlihatkan cara membuka jendela untuk mengubah kunci enkripsi.

  7. Di panel Pilih kunci pilih Azure Key Vault di Brankas kunci dan kunci enkripsi di Kunci, dan konfirmasikan pilihan Anda dengan memilih Pilih.

    Cuplikan layar yang memperlihatkan cara memilih kunci enkripsi lain.

    Penting

    Instans Azure Key Vault yang dipilih harus berada di wilayah Azure yang sama tempat kluster Azure DocumentDB akan dihosting.

  8. Konfirmasi identitas terkelola dan kunci enkripsi yang ditetapkan pengguna yang dipilih pada tab Enkripsi dan pilih Tinjau + buat untuk membuat kluster.

    Cuplikan layar yang memperlihatkan tab Enkripsi yang telah selesai dan tombol tinjau + buat untuk penyelesaian pembuatan kluster.

Memperbarui pengaturan enkripsi data pada kluster dengan CMK diaktifkan

Untuk kluster yang ada yang disebarkan dengan enkripsi data menggunakan kunci yang dikelola pelanggan, Anda dapat melakukan beberapa perubahan konfigurasi. Anda dapat mengubah brankas kunci tempat kunci enkripsi disimpan dan kunci enkripsi yang digunakan sebagai kunci yang dikelola pelanggan. Anda juga dapat mengubah identitas terkelola yang ditetapkan pengguna yang digunakan oleh layanan untuk mengakses kunci enkripsi yang disimpan di penyimpanan kunci.

  1. Pada bilah sisi kluster, di bawah Pengaturan, pilih Enkripsi data.

  2. Di bagian Identitas terkelola yang ditetapkan pengguna pilih Ubah identitas.

    Cuplikan layar yang memperlihatkan cara mengubah identitas terkelola yang ditetapkan pengguna untuk mengakses kunci enkripsi data pada kluster yang ada.

  3. Dalam daftar identitas terkelola yang ditetapkan pengguna, pilih identitas yang Anda inginkan untuk digunakan kluster Anda untuk mengakses kunci enkripsi data yang disimpan di Azure Key Vault.

    Cuplikan layar yang menunjukkan cara memilih identitas terkelola baru yang ditetapkan pengguna, yang digunakan kluster untuk mengakses kunci enkripsi data pada kluster yang ada.

  4. Pilih Tambahkan.

  5. Di metode Pemilihan kunci, pilih Pilih kunci .

  6. Di Kunci, pilih Ubah kunci.

    Cuplikan layar yang memperlihatkan cara membuka panel pemilihan kunci enkripsi pada kluster yang ada.

  7. Di panel Pilih kunci pilih Azure Key Vault di Brankas kunci dan kunci enkripsi di Kunci, dan konfirmasikan pilihan Anda dengan memilih Pilih.

    Cuplikan layar yang menunjukkan cara memilih brankas kunci dan kunci enkripsi baru di brankas kunci tersebut untuk digunakan sebagai kunci yang dikelola pelanggan pada kluster yang ada.

    Penting

    Instans Azure Key Vault yang dipilih harus berada di wilayah Azure yang sama tempat kluster Azure DocumentDB dihosting.

  8. Konfirmasi identitas terkelola dan kunci enkripsi yang ditetapkan pengguna yang dipilih pada halaman Enkripsi data dan pilih Simpan untuk mengonfirmasi pilihan Anda dan membuat kluster replika.

    Cuplikan layar yang memperlihatkan lokasi tombol Simpan untuk perubahan konfigurasi enkripsi data pada kluster yang ada.

Apakah Anda hanya ingin mengubah identitas terkelola yang ditetapkan pengguna yang digunakan untuk mengakses kunci, atau Anda hanya ingin mengubah kunci yang digunakan untuk enkripsi data, atau Anda ingin mengubah keduanya secara bersamaan, Anda harus menyediakan semua parameter yang tercantum dalam file JSON.

Jika kunci atau identitas terkelola yang ditetapkan pengguna yang ditentukan tidak ada, Anda akan mendapatkan kesalahan.

Identitas yang diteruskan sebagai parameter, jika ada dan valid, secara otomatis ditambahkan ke daftar identitas terkelola yang ditetapkan pengguna yang terkait dengan kluster Azure DocumentDB Anda. Ini tetap terjadi bahkan jika perintah nanti gagal dengan kesalahan lain.

Mengubah mode enkripsi data pada kluster yang ada

Satu-satunya titik di mana Anda dapat memutuskan apakah Anda ingin menggunakan kunci yang dikelola layanan atau kunci yang dikelola pelanggan (CMK) untuk enkripsi data, adalah pada waktu pembuatan kluster. Setelah membuat keputusan tersebut dan membuat kluster, Anda tidak dapat beralih di antara dua opsi. Untuk membuat salinan kluster Azure DocumentDB dengan opsi enkripsi yang berbeda, Anda dapat membuat kluster replika atau melakukan pemulihan kluster dan memilih mode enkripsi baru selama kluster replika atau pembuatan kluster yang dipulihkan.

Mengaktifkan atau menonaktifkan enkripsi data kunci yang dikelola pelanggan (CMK) selama pembuatan kluster replika

Ikuti langkah-langkah ini untuk membuat kluster replika dengan enkripsi data CMK atau SMK untuk mengaktifkan atau menonaktifkan CMK pada kluster replika.

  1. Pada bilah sisi kluster, di bawah Pengaturan, pilih Distribusi global.

  2. Pilih Tambahkan replika baca baru.

    Cuplikan layar yang memperlihatkan cara membuat kluster replika untuk kluster yang sudah ada.

  3. Berikan nama kluster replika di bidang Nama replika baca .

  4. Pilih wilayah di Wilayah replika baca. Kluster replika dihosting di wilayah Azure yang dipilih.

    Nota

    Kluster replika selalu dibuat dalam langganan Azure dan grup sumber daya yang sama dengan kluster utama (baca-tulis).

    Cuplikan layar yang memperlihatkan cara memasukkan nama kluster replika dan memilih wilayah Azure untuk itu.

  5. Di bagian Enkripsi data , pilih kunci yang dikelola pelanggan untuk mengaktifkan CMK atau Kunci yang dikelola layanan untuk menonaktifkan CMK pada kluster replika.

    Cuplikan layar yang menunjukkan cara memilih kunci enkripsi yang dikelola pelanggan atau kunci enkripsi yang dikelola layanan selama pembuatan kluster replika.

  6. Di bagian Identitas terkelola yang ditetapkan pengguna pilih Ubah identitas.

    Cuplikan layar yang menunjukkan cara memilih identitas terkelola yang ditetapkan pengguna untuk mengakses kunci enkripsi data selama pembuatan kluster replika.

  7. Dalam daftar identitas terkelola yang ditetapkan pengguna, pilih identitas yang Anda inginkan untuk digunakan kluster Anda untuk mengakses kunci enkripsi data yang disimpan di Azure Key Vault.

    Cuplikan layar yang menunjukkan cara memilih identitas terkelola yang ditetapkan pengguna, yang digunakan kluster untuk mengakses kunci enkripsi data, selama pembuatan kluster replika.

  8. Pilih Tambahkan.

  9. Di metode Pemilihan kunci, pilih Pilih kunci .

  10. Di Kunci, pilih Ubah kunci.

    Cuplikan layar yang menunjukkan cara membuka panel pemilihan kunci enkripsi selama pembuatan kluster replika.

  11. Di panel Pilih kunci pilih Azure Key Vault di Brankas kunci dan kunci enkripsi di Kunci, dan konfirmasikan pilihan Anda dengan memilih Pilih.

    Cuplikan layar yang menunjukkan cara memilih brankas kunci dan kunci enkripsi di brankas kunci tersebut untuk digunakan sebagai kunci yang dikelola pelanggan selama pembuatan kluster replika.

  12. Konfirmasi identitas terkelola dan kunci enkripsi yang ditetapkan pengguna yang dipilih di halaman Distribusi global dan pilih Simpan untuk mengonfirmasi pilihan Anda dan membuat kluster replika.

    Cuplikan layar yang memperlihatkan lokasi tombol Simpan untuk pembuatan kluster replika.

Mengaktifkan atau menonaktifkan enkripsi data kunci yang dikelola pelanggan (CMK) selama pemulihan kluster

Proses pemulihan membuat kluster baru dengan konfigurasi yang sama di wilayah, langganan, dan grup sumber daya Azure yang sama dengan yang aslinya. Ikuti langkah-langkah ini untuk membuat kluster yang dipulihkan dengan CMK atau SMK diaktifkan.

  1. Pilih kluster Azure DocumentDB yang sudah ada.

  2. Pada bilah sisi kluster, di bawah Pengaturan, pilih Pemulihan Titik Waktu.

  3. Pilih tanggal dan berikan waktu (di zona waktu UTC) di bidang tanggal dan waktu.

    Cuplikan layar yang memperlihatkan cara memilih tanggal dan waktu untuk pemulihan kluster.

  4. Masukkan nama kluster di bidang Pulihkan nama kluster target .

    Cuplikan layar yang menunjukkan cara memasukkan nama kluster untuk pemulihan kluster.

  5. Masukkan nama admin kluster untuk kluster yang dipulihkan di bidang Nama pengguna admin .

  6. Masukkan kata sandi untuk peran admin di bidang Kata Sandi dan Konfirmasi kata sandi .

    Cuplikan layar yang memperlihatkan cara memberi nama pengguna administratif dan nama kluster untuk pemulihan kluster.

  7. Di bagian Enkripsi data, pilih kunci yang dikelola pelanggan untuk mengaktifkan CMK. Jika Anda harus menonaktifkan CMK pada kluster yang dipulihkan, pilih Kunci yang dikelola layanan.

    Cuplikan layar yang memperlihatkan cara mengaktifkan enkripsi data dengan kunci yang dikelola pelanggan untuk kluster yang dipulihkan.

  8. Di bagian Identitas terkelola yang ditetapkan pengguna pilih Ubah identitas.

    Cuplikan layar yang memperlihatkan cara memilih identitas terkelola yang ditetapkan pengguna untuk mengakses kunci enkripsi data selama pemulihan kluster.

  9. Dalam daftar identitas terkelola yang ditetapkan pengguna, pilih identitas yang Anda inginkan untuk digunakan kluster Anda untuk mengakses kunci enkripsi data yang disimpan di Azure Key Vault.

    Cuplikan layar yang menunjukkan cara memilih identitas terkelola yang ditetapkan pengguna, yang digunakan kluster untuk mengakses kunci enkripsi data, selama pemulihan kluster.

  10. Pilih Tambahkan.

  11. Di metode Pemilihan kunci, pilih Pilih kunci .

  12. Di Kunci, pilih Ubah kunci.

    Cuplikan layar yang menunjukkan cara membuka panel pemilihan kunci enkripsi selama pemulihan kluster.

  13. Di panel Pilih kunci pilih Azure Key Vault di Brankas kunci dan kunci enkripsi di Kunci, dan konfirmasikan pilihan Anda dengan memilih Pilih.

    Cuplikan layar yang menunjukkan cara memilih brankas kunci dan kunci enkripsi di brankas kunci tersebut untuk digunakan sebagai kunci yang dikelola pelanggan selama pemulihan kluster.

  14. Pilih Kirim untuk memulai pemulihan kluster.

Setelah kluster yang dipulihkan dibuat, tinjau daftar tugas pasca-pemulihan.