Bagikan melalui


Memutar pelindung Enkripsi data transparan (TDE)

Berlaku untuk:Azure SQL Database Azure SQL Managed InstanceAzure Synapse Analytics (hanya kumpulan SQL khusus)

Artikel ini menjelaskan rotasi kunci untuk server menggunakan pelindung TDE dari Azure Key Vault. Memutar pelindung TDE logis untuk server berarti beralih ke kunci asimetris baru yang melindungi database di server. Rotasi kunci adalah operasi online dan hanya butuh beberapa detik untuk selesai, karena ini hanya mendeskripsi dan mengenkripsi ulang kunci enkripsi data database, bukan seluruh database.

Artikel ini membahas metode otomatis dan manual untuk memutar pelindung TDE di server.

Pertimbangan penting saat memutar pelindung TDE

  • Ketika pelindung TDE diubah/diputar, cadangan lama database, termasuk file log yang dicadangkan, tidak diperbarui untuk menggunakan pelindung TDE terbaru. Untuk memulihkan cadangan yang dienkripsi dengan pelindung TDE dari Azure Key Vault atau Azure Managed HSM, pastikan bahwa materi kunci tersedia untuk server target. Oleh karena itu, kami sarankan Anda menyimpan semua versi lama pelindung TDE di Azure Key Vault atau Azure Managed HSM, sehingga cadangan database dapat dipulihkan.
  • Bahkan saat beralih dari kunci yang dikelola pelanggan (CMK) ke kunci yang dikelola layanan, simpan semua kunci yang digunakan sebelumnya di Azure Key Vault atau Azure Managed HSM. Ini memastikan cadangan database, termasuk file log yang dicadangkan, dapat dipulihkan dengan pelindung TDE yang disimpan di Azure Key Vault atau Azure Managed HSM.
  • Selain cadangan lama, file log transaksi mungkin juga memerlukan akses ke pelindung TDE yang lebih lama. Untuk menentukan apakah ada log yang tersisa yang masih memerlukan kunci yang lebih lama, setelah melakukan rotasi kunci, gunakan tampilan manajemen dinamis (DMV) sys.dm_db_log_info. DMV ini mengembalikan informasi tentang file log virtual (VLF) dari log transaksi beserta sidik jari kunci enkripsi dari VLF tersebut.
  • Kunci yang lebih lama perlu disimpan di Azure Key Vault atau Azure Managed HSM dan tersedia untuk server berdasarkan periode retensi cadangan yang dikonfigurasi sebagai bagian belakang kebijakan penyimpanan cadangan pada database. Ini membantu memastikan cadangan Retensi Jangka Panjang (LTR) di server masih dapat dipulihkan menggunakan kunci yang lebih lama.

Catatan

Kumpulan SQL khusus yang dijeda di Azure Synapse Analytics harus diaktifkan kembali sebelum rotasi kunci.

Artikel ini berlaku untuk kumpulan SQL khusus Azure SQL Database, Azure SQL Managed Instance, dan Azure Synapse Analytics (sebelumnya SQL DW). Untuk dokumentasi tentang enkripsi data transparan (TDE) untuk kumpulan SQL khusus di dalam ruang kerja Synapse, lihat Enkripsi Azure Synapse Analytics.

Prasyarat

  • Panduan cara ini mengasumsikan bahwa Anda sudah menggunakan kunci dari Azure Key Vault sebagai pelindung TDE untuk Azure SQL Database atau Azure Synapse Analytics. Lihat Enkripsi data transparan dengan Dukungan BYOK.
  • Anda harus memiliki Azure PowerShell yang diinstal dan bekerja.

Tips

Direkomendasikan tetapi opsional - buat bahan kunci untuk pelindung TDE dalam modul keamanan perangkat keras (HSM) atau penyimpanan kunci lokal terlebih dahulu, dan impor materi kunci ke Azure Key Vault. Ikuti instruksi untuk menggunakan modul keamanan perangkat keras (HSM) dan Azure Key Vault untuk mempelajari lebih lanjut.

Masuk ke portal Azure

Rotasi kunci otomatis

Rotasi otomatis untuk pelindung TDE dapat diaktifkan saat mengonfigurasi pelindung TDE untuk server atau database, dari portal Azure atau menggunakan perintah PowerShell atau Azure CLI di bawah ini. Setelah diaktifkan, server atau database akan terus memeriksa key vault untuk versi terbaru dari kunci yang dipakai sebagai pelindung TDE (Transparent Data Encryption). Jika versi baru kunci terdeteksi, pelindung TDE di server atau database akan secara otomatis diputar ke versi kunci terbaru dalam waktu 24 jam.

Rotasi otomatis di server, database, atau instans terkelola dapat digunakan dengan rotasi kunci otomatis di Azure Key Vault untuk mengaktifkan rotasi sentuhan nol end-to-end untuk kunci TDE.

Catatan

Jika server atau instans terkelola memiliki replikasi geografis yang dikonfigurasi, sebelum mengaktifkan rotasi otomatis, lihat Pertimbangan replikasi geografis saat mengonfigurasi rotasi otomatis pelindung TDE.

Menggunakan Portal Azure:

  1. Telusuri ke bagian Enkripsi data transparan untuk server atau instans terkelola yang ada.
  2. Pilih opsi Kunci yang dikelola pelanggan dan pilih brankas kunci serta kunci yang akan digunakan sebagai pelindung TDE.
  3. Centang kotak pilihan Putar Otomatis.
  4. Pilih Simpan.

Cuplikan layar konfigurasi kunci putar otomatis untuk Enkripsi data transparan.

Rotasi kunci otomatis di tingkat database

Rotasi kunci otomatis juga dapat diaktifkan di tingkat database untuk Azure SQL Database. Ini berguna ketika Anda ingin mengaktifkan rotasi kunci otomatis hanya untuk satu atau subset database di server. Untuk informasi selengkapnya, lihat Manajemen identitas dan kunci untuk TDE dengan kunci yang dikelola pelanggan pada tingkat database.

Untuk informasi portal Azure tentang menyiapkan rotasi kunci otomatis di tingkat database, lihat Memperbarui Azure SQL Database yang sudah ada dengan kunci yang dikelola pelanggan tingkat database.

Rotasi kunci otomatis untuk konfigurasi replikasi geografis

Dalam konfigurasi replikasi geografis Azure SQL Database di mana server utama diatur untuk menggunakan TDE dengan CMK, server sekunder juga perlu dikonfigurasi untuk mengaktifkan TDE dengan CMK dengan kunci yang sama yang digunakan pada primer.

Menggunakan Portal Azure:

  1. Telusuri ke bagian Enkripsi data transparan untuk server utama .

  2. Pilih opsi Kunci yang dikelola pelanggan dan pilih brankas kunci serta kunci yang akan digunakan sebagai pelindung TDE.

  3. Centang kotak pilihan Putar Otomatis.

  4. Pilih Simpan.

    Cuplikan layar konfigurasi kunci putar otomatis untuk enkripsi data transparan dalam skenario replikasi geografis di server utama.

  5. Telusuri ke bagian Enkripsi data transparan untuk server sekunder .

  6. Pilih opsi Kunci yang dikelola pelanggan dan pilih brankas kunci serta kunci yang akan digunakan sebagai pelindung TDE. Gunakan kunci yang sama seperti yang Anda gunakan untuk server utama.

  7. Hapus centang Jadikan kunci ini sebagai pelindung TDE default.

  8. Pilih Simpan.

    Cuplikan layar konfigurasi kunci putar otomatis untuk enkripsi data transparan dalam skenario replikasi geografis di server sekunder.

Ketika kunci diputar di server utama, kunci secara otomatis ditransfer ke server sekunder.

Catatan

Jika kunci brankas kunci yang sama di server utama digunakan sebagai pelindung TDE default di server sekunder, pastikan Kunci putar otomatis diaktifkan untuk kedua server. Kegagalan untuk melakukannya dapat menyebabkan alur kerja rotasi otomatis memasuki status kesalahan dan mencegah operasi rotasi kunci manual lebih lanjut.

Menggunakan kunci yang berbeda untuk setiap server

Dimungkinkan untuk mengonfigurasi server utama dan sekunder dengan kunci brankas kunci yang berbeda saat mengonfigurasi TDE dengan CMK di portal Azure. Tidak terbukti dalam portal Azure bahwa kunci yang digunakan untuk melindungi server utama juga merupakan kunci yang sama yang melindungi database utama yang telah direplikasi ke server sekunder. Namun, Anda dapat menggunakan PowerShell, Azure CLI, atau REST API untuk mendapatkan detail tentang kunci yang digunakan di server. Ini menunjukkan bahwa kunci yang diputar otomatis ditransfer dari server utama ke server sekunder.

Berikut adalah contoh penggunaan perintah PowerShell untuk memeriksa kunci yang ditransfer dari server utama ke server sekunder setelah rotasi kunci.

  1. Jalankan perintah berikut di server utama untuk menampilkan detail kunci server:

    Get-AzSqlServerKeyVaultKey -ServerName <logicalServerName> -ResourceGroupName <SQLDatabaseResourceGroupName> 
    
  2. Anda akan melihat hasil yang serupa dengan berikut ini:

    ResourceGroupName : <SQLDatabaseResourceGroupName> 
    ServerName        : <logicalServerName> 
    ServerKeyName     : <keyVaultKeyName> 
    Type              : AzureKeyVault 
    Uri               : https://<keyvaultname>.vault.azure.net/keys/<keyName>/<GUID> 
    Thumbprint        : <thumbprint> 
    CreationDate      : 12/13/2022 8:56:32 PM
    
  3. Jalankan perintah yang sama Get-AzSqlServerKeyVaultKey di server sekunder:

    Get-AzSqlServerKeyVaultKey -ServerName <logicalServerName> -ResourceGroupName <SQLDatabaseResourceGroupName> 
    
  4. Jika server sekunder memiliki pelindung TDE default menggunakan kunci yang berbeda dari server utama, Anda akan melihat dua (atau lebih) kunci. Kunci pertama adalah pelindung TDE default, dan kunci kedua adalah kunci yang digunakan di server utama yang digunakan untuk melindungi database yang direplikasi.

  5. Ketika kunci diputar di server utama, kunci secara otomatis ditransfer ke server sekunder. Jika Anda menjalankan Get-AzSqlServerKeyVaultKey lagi di server utama, Anda akan melihat dua key. Kunci pertama adalah kunci asli, dan kunci kedua, yang merupakan kunci saat ini yang dihasilkan sebagai bagian dari rotasi kunci.

  6. Get-AzSqlServerKeyVaultKey Menjalankan perintah di server sekunder juga harus menampilkan kunci yang sama yang ada di server utama. Ini mengonfirmasi bahwa kunci yang diputar di server utama secara otomatis ditransfer ke server sekunder, dan digunakan untuk melindungi replika database.

Putaran kunci manual

Rotasi kunci manual menggunakan perintah berikut untuk menambahkan kunci baru, yang dapat berada di bawah nama kunci baru atau bahkan brankas kunci lain. Menggunakan pendekatan ini mendukung penambahan kunci yang sama ke key vault yang berbeda untuk mendukung skenario ketersediaan tinggi dan geo-dr. Rotasi kunci manual juga dapat dilakukan menggunakan portal Azure.

Dengan rotasi kunci manual, ketika versi kunci baru dihasilkan di key vault (baik secara manual atau melalui kebijakan rotasi kunci otomatis di key vault), kunci baru tersebut harus diatur secara manual sebagai pelindung TDE di server.

Catatan

Panjang gabungan untuk nama key vault dan nama kunci tidak boleh lebih dari 94 karakter.

Menggunakan portal Microsoft Azure:

  1. Telusuri ke menu Enkripsi Data Transparan untuk server atau instans terkelola yang ada.
  2. Pilih opsi Kunci yang dikelola pelanggan dan pilih brankas kunci beserta kunci yang akan digunakan sebagai pelindung TDE baru.
  3. Pilih Simpan.

Cuplikan layar konfigurasi kunci yang diputar secara manual untuk Enkripsi data transparan.

Alihkan mode pelindung TDE

Menggunakan portal Azure untuk mengalihkan pelindung TDE dari mode Yang dikelola Microsoft ke BYOK:

  1. Telusuri ke menu Enkripsi Data Transparan untuk server atau instans terkelola yang ada.
  2. Pilih opsi Kunci yang dikelola pelanggan.
  3. Pilih brankas kunci dan kunci yang akan digunakan sebagai pelindung Transparent Data Encryption (TDE).
  4. Pilih Simpan.