Condividi tramite


Configurare la chiave gestita dal cliente (CMK) per la crittografia dei dati inattivi per un cluster di Azure DocumentDB

Questo articolo illustra come configurare la chiave gestita dal cliente (CMK) per la crittografia dei dati inattivi in Azure DocumentDB. I passaggi descritti in questa guida consentono di configurare un nuovo cluster di Azure DocumentDB, un cluster di replica o un cluster ripristinato. La configurazione della chiave gestita dal cliente usa una chiave gestita dal cliente archiviata in un insieme di credenziali delle chiavi di Azure e un'identità gestita assegnata dall'utente.

Prerequisiti

  • Una sottoscrizione di Azure

Preparare l'identità gestita assegnata dall'utente e Azure Key Vault

Per configurare la crittografia della chiave gestita dal cliente nel cluster Azure DocumentDB per MonogDB, è necessaria un'identità gestita assegnata dall'utente, un'istanza di Azure Key Vault e autorizzazioni configurate correttamente.

Importante

L'identità gestita assegnata dall'utente e l'istanza di Azure Key Vault usata per configurare cmk devono trovarsi nella stessa area di Azure in cui è ospitato il cluster Azure DocumentDB e tutti appartengono allo stesso tenant Microsoft.

Usare il portale di Azure:

  1. Creare un'identità gestita assegnata dall'utente nell'area del cluster, se non ne è ancora disponibile una.

  2. Creare un Azure Key Vault nell'area del cluster, se non è ancora stato creato un archivio di chiavi. Assicurarsi di soddisfare i requisiti. Seguire anche i consigli prima di configurare l'archivio di chiavi e prima di creare la chiave e assegnare le autorizzazioni necessarie all'identità gestita assegnata dall'utente.

  3. Creare una chiave nell'archivio chiavi.

  4. Concedere autorizzazioni di identità gestite assegnate dall'utente all'istanza di Azure Key Vault come descritto nei requisiti.

Configurare la crittografia dei dati con la chiave gestita dal cliente durante il provisioning del cluster

  1. Durante il provisioning di un nuovo cluster di Azure DocumentDB, le chiavi gestite dal servizio o dal cliente per la crittografia dei dati del cluster vengono configurate nella scheda Crittografia. Selezionare la chiave gestita dal cliente per la crittografia dei dati.

    Screenshot che mostra come selezionare la chiave di crittografia gestita dal cliente durante il provisioning del cluster.

  2. Nella sezione Identità gestita assegnata dall'utente, selezionare Cambia identità.

    Screenshot che mostra come selezionare l'identità gestita assegnata dall'utente per accedere alla chiave di crittografia dei dati.

  3. Nell'elenco delle identità gestite assegnate dall'utente selezionare quella che il cluster deve usare per accedere alla chiave di crittografia dei dati archiviata in un Azure Key Vault.

    Screenshot che mostra come selezionare l'identità gestita assegnata dall'utente, usata dal cluster per accedere alla chiave di crittografia dei dati.

  4. Seleziona Aggiungi.

    Screenshot che mostra il percorso del pulsante Aggiungi per assegnare l'identità, usata dal cluster per accedere alla chiave di crittografia dei dati.

  5. Nel metodo di selezione chiave, scegliere Seleziona una chiave.

  6. Nella sezione Chiave, selezionare Cambia chiave.

    Screenshot che mostra come aprire la finestra per modificare la chiave di crittografia.

  7. Nel riquadro Selezionare una chiave, selezionare l'insieme di credenziali delle chiavi di Azure in Insieme di credenziali delle chiavi e la chiave di crittografia in Chiave e confermare le scelte selezionando Seleziona.

    Screenshot che mostra come selezionare un'altra chiave di crittografia.

    Importante

    L'istanza di Azure Key Vault selezionata deve trovarsi nella stessa area di Azure in cui verrà ospitato il cluster Azure DocumentDB.

  8. Confermare l'identità gestita assegnata dall'utente e la chiave di crittografia selezionata nella scheda Crittografia e selezionare Rivedi e crea per creare il cluster.

    Screenshot che mostra la scheda Crittografia completata e il pulsante Rivedi e crea per il completamento della creazione del cluster.

Aggiornare le impostazioni di crittografia dei dati nel cluster con CMK abilitato

Per i cluster esistenti distribuiti con la crittografia dei dati usando una chiave gestita dal cliente, è possibile apportare diverse modifiche alla configurazione. È possibile modificare l'insieme di credenziali delle chiavi in cui è archiviata la chiave di crittografia e la chiave di crittografia usata come chiave gestita dal cliente. È anche possibile modificare l'identità gestita assegnata dall'utente usata dal servizio per accedere alla chiave di crittografia mantenuta nell'archivio chiavi.

  1. Nella barra laterale del cluster, in Impostazioni, selezionare Crittografia dati.

  2. Nella sezione Identità gestita assegnata dall'utente, selezionare Cambia identità.

    Screenshot che mostra come modificare l'identità gestita assegnata dall'utente per accedere alla chiave di crittografia dei dati in un cluster esistente.

  3. Nell'elenco delle identità gestite assegnate dall'utente selezionare quella che il cluster deve usare per accedere alla chiave di crittografia dei dati archiviata in un Azure Key Vault.

    Screenshot che mostra come selezionare la nuova identità gestita assegnata dall'utente, usata dal cluster per accedere alla chiave di crittografia dei dati nel cluster esistente.

  4. Seleziona Aggiungi.

  5. Nel metodo di selezione chiave, scegliere Seleziona una chiave.

  6. In Chiave, scegliere Cambia chiave.

    Screenshot che mostra come aprire il pannello di selezione della chiave di crittografia in un cluster esistente.

  7. Nel riquadro Selezionare una chiave, selezionare l'insieme di credenziali delle chiavi di Azure in Insieme di credenziali delle chiavi e la chiave di crittografia in Chiave e confermare le scelte selezionando Seleziona.

    Screenshot che mostra come selezionare il nuovo insieme di credenziali delle chiavi e la chiave di crittografia in tale insieme di credenziali delle chiavi da usare come chiave gestita dal cliente in un cluster esistente.

    Importante

    L'istanza di Azure Key Vault selezionata deve trovarsi nella stessa area di Azure in cui è ospitato il cluster Azure DocumentDB.

  8. Confermare l'identità gestita assegnata dall'utente e la chiave di crittografia selezionata nella pagina Crittografia dei dati e selezionare Salva per confermare le selezioni e creare il cluster di replica.

    Screenshot che mostra il percorso del pulsante Salva per le modifiche di configurazione della crittografia dei dati in un cluster esistente.

Se si vuole modificare solo l'identità gestita assegnata dall'utente usata per accedere alla chiave o se si vuole solo modificare la chiave usata per la crittografia dei dati, oppure modificare entrambi contemporaneamente, è necessario specificare tutti i parametri elencati nel file JSON.

Se la chiave o l'identità gestita assegnata dall'utente specificata non esistono, viene visualizzato l'errore.

Le identità passate come parametri, se esistenti e valide, vengono aggiunte automaticamente all'elenco delle identità gestite assegnate dall'utente associate al cluster Azure DocumentDB. Questo è il caso anche se il comando in un secondo momento ha esito negativo con un altro errore.

Modificare la modalità di crittografia dei dati nei cluster esistenti

L'unico punto in cui è possibile decidere se si vuole usare una chiave gestita dal servizio o una chiave gestita dal cliente per la crittografia dei dati è in fase di creazione del cluster. Dopo aver deciso e creato il cluster, non è possibile passare tra le due opzioni. Per creare una copia del cluster Azure DocumentDB con un'opzione di crittografia diversa, è possibile creare un cluster di replica oppure eseguire un ripristino del cluster e selezionare la nuova modalità di crittografia durante la creazione del cluster di replica o del cluster ripristinato.

Abilitare o disabilitare la crittografia dei dati della chiave gestita dal cliente durante la creazione del cluster di replica

Seguire questa procedura per creare un cluster di replica con la crittografia dei dati CMK o SMK per abilitare o disabilitare la chiave gestita dal cliente in un cluster di replica.

  1. Nella barra laterale del cluster, in Impostazioniselezionare Distribuzione globale.

  2. Selezionare Aggiungi nuova replica di lettura.

    Screenshot che mostra come creare un cluster di replica per un cluster esistente.

  3. Specificare un nome del cluster di replica nel campo del nome Replica di lettura.

  4. Selezionare un'area nell'Area della replica di lettura. Il cluster di replica è ospitato nell'area di Azure selezionata.

    Annotazioni

    Il cluster di replica viene sempre creato nella stessa sottoscrizione di Azure e nello stesso gruppo di risorse del cluster primario (lettura/scrittura).

    Screenshot che mostra come immettere il nome del cluster di replica e selezionare l'area di Azure.

  5. Nella sezione Crittografia dati, selezionare Chiave gestita dal cliente per abilitare la chiave gestita dal cliente o Chiave gestita dal servizio per disabilitare la chiave gestita dal cliente nel cluster di replica.

    Screenshot che mostra come selezionare la chiave di crittografia gestita dal cliente o la chiave di crittografia gestita dal servizio durante la creazione del cluster di replica.

  6. Nella sezione Identità gestita assegnata dall'utente, selezionare Cambia identità.

    Screenshot che mostra come selezionare l'identità gestita assegnata dall'utente per accedere alla chiave di crittografia dei dati durante la creazione del cluster di replica.

  7. Nell'elenco delle identità gestite assegnate dall'utente selezionare quella che il cluster deve usare per accedere alla chiave di crittografia dei dati archiviata in un Azure Key Vault.

    Screenshot che mostra come selezionare l'identità gestita assegnata dall'utente, usata dal cluster per accedere alla chiave di crittografia dei dati, durante la creazione del cluster di replica.

  8. Seleziona Aggiungi.

  9. Nel metodo di selezione chiave, scegliere Seleziona una chiave.

  10. In Chiave, scegliere Cambia chiave.

    Screenshot che mostra come aprire il pannello di selezione della chiave di crittografia durante la creazione del cluster di replica.

  11. Nel riquadro Selezionare una chiave, selezionare l'insieme di credenziali delle chiavi di Azure in Insieme di credenziali delle chiavi e la chiave di crittografia in Chiave e confermare le scelte selezionando Seleziona.

    Screenshot che mostra come selezionare l'insieme di credenziali delle chiavi e la chiave di crittografia in tale insieme di credenziali delle chiavi da usare come chiave gestita dal cliente durante la creazione del cluster di replica.

  12. Confermare l'identità gestita assegnata dall'utente e la chiave di crittografia selezionata nella pagina Distribuzione globale e selezionare Salva per confermare le selezioni e creare il cluster di replica.

    Screenshot che mostra il percorso del pulsante Salva per la creazione del cluster di replica.

Abilitare o disabilitare la crittografia dei dati della chiave gestita dal cliente durante il ripristino del cluster

Il processo di ripristino crea un nuovo cluster con la stessa configurazione nella stessa area di Azure, nella stessa sottoscrizione e nello stesso gruppo di risorse dell'originale. Seguire questa procedura per creare un cluster ripristinato con CMK o SMK abilitato.

  1. Selezionare un cluster Di Azure DocumentDB esistente.

  2. Nella barra laterale del cluster, in Impostazioni, selezionare Ripristino temporizzato.

  3. Selezionare una data e specificare un'ora (nel fuso orario UTC) nei campi data e ora.

    Screenshot che mostra come selezionare data e ora per il ripristino del cluster.

  4. Immettere un nome del cluster nel campo Ripristina nome cluster di destinazione.

    Screenshot che mostra come immettere il nome del cluster per il ripristino del cluster.

  5. Immettere un nome amministratore del cluster per il cluster ripristinato nel campo Nome utente amministratore.

  6. Immettere una password per il ruolo di amministratore nei campi Password e Conferma password.

    Screenshot che mostra come usare il nome utente amministrativo e il nome del cluster per il ripristino del cluster.

  7. Nella sezione Crittografia dati, selezionare la Chiave gestita dal cliente per abilitare la chiave gestita dal cliente. Nel caso in cui sia necessario disabilitare la chiave gestita dal cliente nel cluster ripristinato, selezionare Chiave gestita dal servizio.

    Screenshot che mostra come abilitare la crittografia dei dati con la chiave gestita dal cliente per il cluster ripristinato.

  8. Nella sezione Identità gestita assegnata dall'utente, selezionare Cambia identità.

    Screenshot che mostra come selezionare l'identità gestita assegnata dall'utente per accedere alla chiave di crittografia dei dati durante il ripristino del cluster.

  9. Nell'elenco delle identità gestite assegnate dall'utente selezionare quella che il cluster deve usare per accedere alla chiave di crittografia dei dati archiviata in un Azure Key Vault.

    Screenshot che mostra come selezionare l'identità gestita assegnata dall'utente, usata dal cluster per accedere alla chiave di crittografia dei dati, durante il ripristino del cluster.

  10. Seleziona Aggiungi.

  11. Nel metodo di selezione chiave, scegliere Seleziona una chiave.

  12. In Chiave, scegliere Cambia chiave.

    Screenshot che mostra come aprire il pannello di selezione della chiave di crittografia durante il ripristino del cluster.

  13. Nel riquadro Selezionare una chiave, selezionare l'insieme di credenziali delle chiavi di Azure in Insieme di credenziali delle chiavi e la chiave di crittografia in Chiave e confermare le scelte selezionando Seleziona.

    Screenshot che mostra come selezionare l'insieme di credenziali delle chiavi e la chiave di crittografia in tale insieme di credenziali delle chiavi da usare come chiave gestita dal cliente durante il ripristino del cluster.

  14. Selezionare Invia per avviare il ripristino del cluster.

Dopo aver creato il cluster ripristinato, esaminare l'elenco delle attività di post-ripristino.