Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Tutorial ini menunjukkan kepada Anda cara menyiapkan dan mengelola enkripsi data untuk Azure Database for MySQL Flexible Server.
Dalam tutorial ini, Anda akan mempelajari cara:
Atur enkripsi data untuk Server Fleksibel Azure Database for MySQL.
Mengonfigurasi enkripsi data untuk pemulihan.
Konfigurasikan enkripsi data untuk server replika.
Catatan
Konfigurasi akses brankas kunci Azure sekarang mendukung dua jenis model izin - Kontrol akses berbasis peran Azure dan kebijakan akses Vault. Tutorial ini menjelaskan cara mengonfigurasi enkripsi data untuk Azure Database for MySQL Flexible Server menggunakan kebijakan akses Vault. Namun, Anda dapat memilih untuk menggunakan Azure RBAC sebagai model izin untuk memberikan akses ke Azure Key Vault. Untuk melakukannya, Anda memerlukan peran bawaan atau kustom yang memiliki tiga izin di bawah ini dan menetapkannya melalui "penetapan peran" menggunakan tab Kontrol akses (IAM) di keyvault: a) KeyVault/vaults/keys/wrap/action b) KeyVault/vaults/keys/unwrap/action c) KeyVault/vaults/keys/read. Untuk HSM terkelola brankas kunci Azure, Anda juga harus menetapkan penetapan peran "Pengguna Enkripsi Layanan Kripto HSM Terkelola" di RBAC.
Akun Azure dengan langganan aktif.
Jika Anda tidak memiliki langganan Azure, buat akun gratis Azure sebelum memulai.
Catatan
Dengan akun gratis Azure, Anda sekarang dapat mencoba Azure Database for MySQL Flexible Server secara gratis selama 12 bulan. Untuk informasi selengkapnya, lihat Menggunakan akun gratis Azure untuk mencoba Azure Database for MySQL - Server Fleksibel secara gratis.
Di Key Vault, pilih Kebijakan akses, lalu pilih Buat.
Pada tab Izin, pilih Kunci izin berikut - Get , List , Wrap Key , Unwrap Key.
Pada tab Utama, pilih Identitas Terkelola yang Ditetapkan Pengguna.
Pilih Buat.
Untuk menyiapkan kunci yang dikelola pelanggan, lakukan langkah-langkah berikut.
Di portal, navigasikan ke instans Azure Database for MySQL Flexible Server Anda, lalu, di bawah Keamanan , pilih Enkripsi data.
Pada halaman Enkripsi data, di bawah Tidak ada identitas yang ditetapkan, pilih Ubah identitas,
Dalam kotak dialog Pilih identitas terkelola yang ditetapkan pengguna*, pilih identitas demo-umi, lalu pilih Tambahkan**.
Di sebelah kanan Metode pemilihan kunci, Pilih kunci dan tentukan brankas kunci dan pasangan kunci, atau pilih Masukkan pengidentifikasi kunci.
Pilih Simpan.
Untuk menggunakan enkripsi data sebagai bagian dari operasi pemulihan, lakukan langkah-langkah berikut.
Di portal Azure, pada halaman navigasikan Gambaran umum untuk server Anda, pilih Pulihkan.
Pada tab Keamanan, Anda menentukan identitas dan kuncinya.
Pilih Ubah identitas dan pilih Identitas terkelola yang ditetapkan pengguna dan pilih TambahkanUntuk memilih Kunci , Anda dapat memilih brankas kunci dan pasangan kunci atau memasukkan pengidentifikasi kunci
Setelah instans Server Fleksibel Azure Database for MySQL Anda dienkripsi dengan kunci terkelola pelanggan yang disimpan di Key Vault, salinan server yang baru dibuat juga dienkripsi.
Untuk replikasi konfigurasi, di bawah Pengaturan, pilih Replikasi, lalu pilih Tambahkan replika.
Dalam kotak dialog Tambahkan server Replika ke Azure Database for MySQL, pilih opsi Komputasi + penyimpanan yang sesuai, lalu pilih OK.
Penting
Saat mencoba mengenkripsi Server Fleksibel Azure Database for MySQL dengan kunci yang dikelola pelanggan yang sudah memiliki replika, sebaiknya konfigurasikan replika juga dengan menambahkan identitas dan kunci terkelola.