Bagikan melalui


Enkripsi data untuk Azure Database for MySQL - Server Fleksibel dengan menggunakan portal Azure

BERLAKU UNTUK: Azure Database for MySQL - Server Fleksibel

Tutorial ini menunjukkan kepada Anda cara menyiapkan dan mengelola enkripsi data untuk server fleksibel Azure Database for MySQL.

Dalam tutorial ini, Anda akan mempelajari cara:

  • Atur enkripsi data untuk server fleksibel Azure Database for MySQL.

  • Mengonfigurasi enkripsi data untuk pemulihan.

  • Konfigurasikan enkripsi data untuk server replika.

    Catatan

    Konfigurasi akses brankas kunci Azure sekarang mendukung dua jenis model izin - Kontrol akses berbasis peran Azure dan kebijakan akses Vault. Tutorial ini menjelaskan cara mengonfigurasi enkripsi data untuk server fleksibel Azure Database for MySQL menggunakan kebijakan akses Vault. Namun, Anda dapat memilih untuk menggunakan Azure RBAC sebagai model izin untuk memberikan akses ke Azure Key Vault. Untuk melakukannya, Anda memerlukan peran bawaan atau kustom yang memiliki tiga izin di bawah ini dan menetapkannya melalui "penetapan peran" menggunakan tab Kontrol akses (IAM) di keyvault: a) KeyVault/vaults/keys/wrap/action b) KeyVault/vaults/keys/unwrap/action c) KeyVault/vaults/keys/read. Untuk HSM terkelola brankas kunci Azure, Anda juga harus menetapkan penetapan peran "Pengguna Enkripsi Layanan Kripto HSM Terkelola" di RBAC.

Prasyarat

Mengatur izin yang tepat untuk operasi kunci

  1. Di Key Vault, pilih Kebijakan akses, lalu pilih Buat.

    Cuplikan layar Kebijakan Akses Key Vault di portal Azure.

  2. Pada tab Izin, pilih Kunci izin berikut - Get , List , Wrap Key , Unwrap Key.

  3. Pada tab Utama, pilih Identitas Terkelola yang Ditetapkan Pengguna.

    Cuplikan tab utama di portal Azure.

  4. Pilih Buat.

Konfigurasikan kunci yang dikelola pelanggan

Untuk menyiapkan kunci yang dikelola pelanggan, lakukan langkah-langkah berikut.

  1. Di portal, navigasikan ke instans server fleksibel Azure Database for MySQL Anda, lalu, di bawah Keamanan , pilih Enkripsi data.

    Cuplikan layar halaman enkripsi data.

  2. Pada halaman Enkripsi data, di bawah Tidak ada identitas yang ditetapkan, pilih Ubah identitas,

  3. Dalam kotak dialog Pilih identitas terkelola yang ditetapkan pengguna** , pilih identitas demo-umi , lalu pilih Tambahkan**.

    Cuplikan layar memilih demo-umi dari halaman identitas terkelola yang ditetapkan.

  4. Di sebelah kanan Metode pemilihan kunci, Pilih kunci dan tentukan brankas kunci dan pasangan kunci, atau pilih Masukkan pengidentifikasi kunci.

    Cuplikan layar metode pemilihan kunci untuk menampilkan pengguna.

  5. Pilih Simpan.

Menggunakan Enkripsi data untuk pemulihan

Untuk menggunakan enkripsi data sebagai bagian dari operasi pemulihan, lakukan langkah-langkah berikut.

  1. Di portal Azure, pada halaman navigasikan Gambaran umum untuk server Anda, pilih Pulihkan.

    1. Pada tab Keamanan, Anda menentukan identitas dan kuncinya.

      Cuplikan layar halaman gambaran umum.

  2. Pilih Ubah identitas dan pilih Identitas terkelola yang ditetapkan pengguna dan pilih TambahkanUntuk memilih Kunci , Anda dapat memilih brankas kunci dan pasangan kunci atau memasukkan pengidentifikasi kunci

    Cuplikan layar halaman ubah identitas.

Menggunakan Enkripsi data untuk server replika

Setelah instans server fleksibel Azure Database for MySQL Anda dienkripsi dengan kunci terkelola pelanggan yang disimpan di Key Vault, salinan server yang baru dibuat juga dienkripsi.

  1. Untuk replikasi konfigurasi, di bawah Pengaturan, pilih Replikasi, lalu pilih Tambahkan replika.

    Cuplikan layar halaman Replikasi.

  2. Dalam kotak dialog Tambahkan server Replika ke Azure Database for MySQL, pilih opsi Komputasi + penyimpanan yang sesuai, lalu pilih OK.

    Cuplikan layar halaman Komputasi + Penyimpanan.

    Penting

    Saat mencoba mengenkripsi server fleksibel Azure Database for MySQL dengan kunci yang dikelola pelanggan yang sudah memiliki replika, sebaiknya konfigurasi juga replika tersebut dengan menambahkan identitas dan kunci terkelola.