Enkripsi data untuk Azure Database for MySQL - Server Fleksibel dengan menggunakan portal Azure
BERLAKU UNTUK: Azure Database for MySQL - Server Fleksibel
Tutorial ini menunjukkan kepada Anda cara menyiapkan dan mengelola enkripsi data untuk server fleksibel Azure Database for MySQL.
Dalam tutorial ini, Anda akan mempelajari cara:
Atur enkripsi data untuk server fleksibel Azure Database for MySQL.
Mengonfigurasi enkripsi data untuk pemulihan.
Konfigurasikan enkripsi data untuk server replika.
Catatan
Konfigurasi akses brankas kunci Azure sekarang mendukung dua jenis model izin - Kontrol akses berbasis peran Azure dan kebijakan akses Vault. Tutorial ini menjelaskan cara mengonfigurasi enkripsi data untuk server fleksibel Azure Database for MySQL menggunakan kebijakan akses Vault. Namun, Anda dapat memilih untuk menggunakan Azure RBAC sebagai model izin untuk memberikan akses ke Azure Key Vault. Untuk melakukannya, Anda memerlukan peran bawaan atau kustom yang memiliki tiga izin di bawah ini dan menetapkannya melalui "penetapan peran" menggunakan tab Kontrol akses (IAM) di keyvault: a) KeyVault/vaults/keys/wrap/action b) KeyVault/vaults/keys/unwrap/action c) KeyVault/vaults/keys/read. Untuk HSM terkelola brankas kunci Azure, Anda juga harus menetapkan penetapan peran "Pengguna Enkripsi Layanan Kripto HSM Terkelola" di RBAC.
Prasyarat
Akun Azure dengan langganan aktif.
Jika Anda tidak memiliki langganan Azure, buat akun gratis Azure sebelum memulai.
Catatan
Dengan akun gratis Azure, Anda sekarang dapat mencoba server fleksibel Azure Database for MySQL secara gratis selama 12 bulan. Untuk informasi selengkapnya, lihat Mencoba server fleksibel Azure Database for MySQL secara gratis.
Mengatur izin yang tepat untuk operasi kunci
Di Key Vault, pilih Kebijakan akses, lalu pilih Buat.
Pada tab Izin, pilih Kunci izin berikut - Get , List , Wrap Key , Unwrap Key.
Pada tab Utama, pilih Identitas Terkelola yang Ditetapkan Pengguna.
Pilih Buat.
Konfigurasikan kunci yang dikelola pelanggan
Untuk menyiapkan kunci yang dikelola pelanggan, lakukan langkah-langkah berikut.
Di portal, navigasikan ke instans server fleksibel Azure Database for MySQL Anda, lalu, di bawah Keamanan , pilih Enkripsi data.
Pada halaman Enkripsi data, di bawah Tidak ada identitas yang ditetapkan, pilih Ubah identitas,
Dalam kotak dialog Pilih identitas terkelola yang ditetapkan pengguna** , pilih identitas demo-umi , lalu pilih Tambahkan**.
Di sebelah kanan Metode pemilihan kunci, Pilih kunci dan tentukan brankas kunci dan pasangan kunci, atau pilih Masukkan pengidentifikasi kunci.
Pilih Simpan.
Menggunakan Enkripsi data untuk pemulihan
Untuk menggunakan enkripsi data sebagai bagian dari operasi pemulihan, lakukan langkah-langkah berikut.
Di portal Azure, pada halaman navigasikan Gambaran umum untuk server Anda, pilih Pulihkan.
Pilih Ubah identitas dan pilih Identitas terkelola yang ditetapkan pengguna dan pilih TambahkanUntuk memilih Kunci , Anda dapat memilih brankas kunci dan pasangan kunci atau memasukkan pengidentifikasi kunci
Menggunakan Enkripsi data untuk server replika
Setelah instans server fleksibel Azure Database for MySQL Anda dienkripsi dengan kunci terkelola pelanggan yang disimpan di Key Vault, salinan server yang baru dibuat juga dienkripsi.
Untuk replikasi konfigurasi, di bawah Pengaturan, pilih Replikasi, lalu pilih Tambahkan replika.
Dalam kotak dialog Tambahkan server Replika ke Azure Database for MySQL, pilih opsi Komputasi + penyimpanan yang sesuai, lalu pilih OK.
Penting
Saat mencoba mengenkripsi server fleksibel Azure Database for MySQL dengan kunci yang dikelola pelanggan yang sudah memiliki replika, sebaiknya konfigurasi juga replika tersebut dengan menambahkan identitas dan kunci terkelola.