Crittografia dei dati per Database di Azure per MySQL - Server flessibile usando il portale di Azure
SI APPLICA A: Database di Azure per MySQL - Server flessibile
Questa esercitazione illustra come configurare e gestire la crittografia dei dati per Database di Azure per MySQL server flessibile.
In questa esercitazione apprenderai a:
Impostare la crittografia dei dati per Database di Azure per MySQL server flessibile.
Configurare la crittografia dei dati per il ripristino.
Configurare la crittografia dei dati per i server di replica.
Nota
La configurazione dell'accesso all'insieme di credenziali delle chiavi di Azure supporta ora due tipi di modelli di autorizzazione: il controllo degli accessi in base al ruolo di Azure e i criteri di accesso dell'insieme di credenziali. L'esercitazione descrive la configurazione della crittografia dei dati per Database di Azure per MySQL server flessibile usando i criteri di accesso dell'insieme di credenziali. È tuttavia possibile scegliere di usare il controllo degli accessi in base al ruolo di Azure come modello di autorizzazione per concedere l'accesso ad Azure Key Vault. A tale scopo, è necessario qualsiasi ruolo predefinito o personalizzato con tre autorizzazioni e assegnarlo tramite "assegnazioni di ruolo" tramite la scheda Controllo di accesso (IAM) nell'insieme di credenziali delle chiavi: a) KeyVault/vaults/keys/wrap/action b) KeyVault/vaults/keys/unwrap/action c) KeyVault/vaults/keys/read
Prerequisiti
Un account Azure con una sottoscrizione attiva.
Se non si ha una sottoscrizione di Azure, creare un account Azure gratuito prima di iniziare.
Nota
Con un account Gratuito di Azure, è ora possibile provare Database di Azure per MySQL server flessibile gratuitamente per 12 mesi. Per altre informazioni, vedere Provare gratuitamente Database di Azure per MySQL server flessibile.
Impostare le autorizzazioni appropriate per le operazioni delle chiavi
In Key Vault selezionare Criteri di accesso e quindi selezionare Crea.
Nella scheda Autorizzazioni selezionare le autorizzazioni chiave seguenti- Ottenere , Elencare, Eseguire il wrapping della chiave , Annullare il wrapping della chiave.
Nella scheda Entità selezionare l'identità gestita assegnata dall'utente.
Seleziona Crea.
Configurare la chiave gestita dal cliente
Per configurare la chiave gestita dal cliente, seguire questa procedura.
Nel portale passare all'istanza del server flessibile Database di Azure per MySQL e quindi in Sicurezza selezionare Crittografia dati.
Nella pagina Crittografia dati in Nessuna identità assegnata selezionare Cambia identità ,
Nella finestra di dialogo Seleziona identità gestita assegnata dall'utente** selezionare l'identità demo-umi e quindi selezionare Aggiungi**.
A destra del metodo di selezione della chiave selezionare una chiave e specificare un insieme di credenziali delle chiavi e una coppia di chiavi oppure selezionare Immettere un identificatore di chiave.
Seleziona Salva.
Usare la crittografia dei dati per il ripristino
Per usare la crittografia dei dati come parte di un'operazione di ripristino, seguire questa procedura.
Nella pagina Panoramica della portale di Azure selezionare Ripristina nella pagina Panoramica del server.
Nella scheda Sicurezza specificare l'identità e la chiave.
Selezionare Cambia identità e selezionare l'identità gestita assegnata dall'utente e selezionare Aggiungiper selezionare la chiave , è possibile selezionare un insieme di credenziali delle chiavi e una coppia di chiavi oppure immettere un identificatore di chiave
Usare la crittografia dei dati per i server di replica
Dopo che l'istanza del server flessibile Database di Azure per MySQL è crittografata con la chiave gestita di un cliente archiviata in Key Vault, viene crittografata anche qualsiasi copia appena creata del server.
Per configurare la replica, in Impostazioni selezionare Replica e quindi Selezionare Aggiungi replica.
Nella finestra di dialogo Aggiungi server di replica a Database di Azure per MySQL selezionare l'opzione Calcolo e archiviazione appropriata e quindi selezionare OK.
Importante
Quando si tenta di crittografare Database di Azure per MySQL server flessibile con una chiave gestita dal cliente con una o più repliche, è consigliabile configurare anche le repliche aggiungendo l'identità gestita e la chiave.
Passaggi successivi
Commenti e suggerimenti
https://aka.ms/ContentUserFeedback.
Presto disponibile: Nel corso del 2024 verranno gradualmente disattivati i problemi di GitHub come meccanismo di feedback per il contenuto e ciò verrà sostituito con un nuovo sistema di feedback. Per altre informazioni, vedereInvia e visualizza il feedback per