Condividi tramite


Crittografia dei dati per Database di Azure per MySQL - Server flessibile usando il portale di Azure

SI APPLICA A: Database di Azure per MySQL - Server flessibile

Questa esercitazione illustra come configurare e gestire la crittografia dei dati per Database di Azure per MySQL server flessibile.

In questa esercitazione apprenderai a:

  • Impostare la crittografia dei dati per Database di Azure per MySQL server flessibile.

  • Configurare la crittografia dei dati per il ripristino.

  • Configurare la crittografia dei dati per i server di replica.

    Nota

La configurazione dell'accesso all'insieme di credenziali delle chiavi di Azure supporta ora due tipi di modelli di autorizzazione: il controllo degli accessi in base al ruolo di Azure e i criteri di accesso dell'insieme di credenziali. L'esercitazione descrive la configurazione della crittografia dei dati per Database di Azure per MySQL server flessibile usando i criteri di accesso dell'insieme di credenziali. È tuttavia possibile scegliere di usare il controllo degli accessi in base al ruolo di Azure come modello di autorizzazione per concedere l'accesso ad Azure Key Vault. A tale scopo, è necessario qualsiasi ruolo predefinito o personalizzato con tre autorizzazioni e assegnarlo tramite "assegnazioni di ruolo" tramite la scheda Controllo di accesso (IAM) nell'insieme di credenziali delle chiavi: a) KeyVault/vaults/keys/wrap/action b) KeyVault/vaults/keys/unwrap/action c) KeyVault/vaults/keys/read

Prerequisiti

  • Un account Azure con una sottoscrizione attiva.

  • Se non si ha una sottoscrizione di Azure, creare un account Azure gratuito prima di iniziare.

    Nota

    Con un account Gratuito di Azure, è ora possibile provare Database di Azure per MySQL server flessibile gratuitamente per 12 mesi. Per altre informazioni, vedere Provare gratuitamente Database di Azure per MySQL server flessibile.

Impostare le autorizzazioni appropriate per le operazioni delle chiavi

  1. In Key Vault selezionare Criteri di accesso e quindi selezionare Crea.

    Screenshot of Key Vault Access Policy in the Azure portal.

  2. Nella scheda Autorizzazioni selezionare le autorizzazioni chiave seguenti- Ottenere , Elencare, Eseguire il wrapping della chiave , Annullare il wrapping della chiave.

  3. Nella scheda Entità selezionare l'identità gestita assegnata dall'utente.

    Screenshot of the principal tab in the Azure portal.

  4. Seleziona Crea.

Configurare la chiave gestita dal cliente

Per configurare la chiave gestita dal cliente, seguire questa procedura.

  1. Nel portale passare all'istanza del server flessibile Database di Azure per MySQL e quindi in Sicurezza selezionare Crittografia dati.

    Screenshot of the data encryption page.

  2. Nella pagina Crittografia dati in Nessuna identità assegnata selezionare Cambia identità ,

  3. Nella finestra di dialogo Seleziona identità gestita assegnata dall'utente** selezionare l'identità demo-umi e quindi selezionare Aggiungi**.

    Screenshot of selecting the demo-umi from the assigned managed identity page.

  4. A destra del metodo di selezione della chiave selezionare una chiave e specificare un insieme di credenziali delle chiavi e una coppia di chiavi oppure selezionare Immettere un identificatore di chiave.

    Screenshot of the Select Key page in the Azure portal.

  5. Seleziona Salva.

Usare la crittografia dei dati per il ripristino

Per usare la crittografia dei dati come parte di un'operazione di ripristino, seguire questa procedura.

  1. Nella pagina Panoramica della portale di Azure selezionare Ripristina nella pagina Panoramica del server.

    1. Nella scheda Sicurezza specificare l'identità e la chiave.

      Screenshot of overview page.

  2. Selezionare Cambia identità e selezionare l'identità gestita assegnata dall'utente e selezionare Aggiungiper selezionare la chiave , è possibile selezionare un insieme di credenziali delle chiavi e una coppia di chiavi oppure immettere un identificatore di chiave

    SCreenshot of the change identity page.

Usare la crittografia dei dati per i server di replica

Dopo che l'istanza del server flessibile Database di Azure per MySQL è crittografata con la chiave gestita di un cliente archiviata in Key Vault, viene crittografata anche qualsiasi copia appena creata del server.

  1. Per configurare la replica, in Impostazioni selezionare Replica e quindi Selezionare Aggiungi replica.

    Screenshot of the Replication page.

  2. Nella finestra di dialogo Aggiungi server di replica a Database di Azure per MySQL selezionare l'opzione Calcolo e archiviazione appropriata e quindi selezionare OK.

    Screenshot of the Compute + Storage page.

    Importante

    Quando si tenta di crittografare Database di Azure per MySQL server flessibile con una chiave gestita dal cliente con una o più repliche, è consigliabile configurare anche le repliche aggiungendo l'identità gestita e la chiave.

Passaggi successivi