Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo illustra come configurare la chiave gestita dal cliente (CMK) per la crittografia dei dati inattivi in Azure DocumentDB. I passaggi descritti in questa guida consentono di configurare un nuovo cluster di Azure DocumentDB, un cluster di replica o un cluster ripristinato. La configurazione della chiave gestita dal cliente usa una chiave gestita dal cliente archiviata in un insieme di credenziali delle chiavi di Azure e un'identità gestita assegnata dall'utente.
Prerequisiti
Una sottoscrizione di Azure
- Se non hai un abbonamento Azure, crea un account gratuito
È possibile utilizzare l'ambiente Bash in Azure Cloud Shell. Per altre informazioni, vedere Introduzione ad Azure Cloud Shell.
Se preferisci eseguire localmente i comandi di riferimento della CLI, installa l'Azure CLI. Per l'esecuzione in Windows o macOS, è consigliabile eseguire l'interfaccia della riga di comando di Azure in un contenitore Docker. Per altre informazioni, vedere Come eseguire l'interfaccia della riga di comando di Azure in un contenitore Docker.
Se usi un'installazione locale, accedi all'interfaccia della riga di comando di Azure usando il comando az login. Per completare il processo di autenticazione, seguire la procedura visualizzata nel terminale. Per altre opzioni di accesso, vedere Eseguire l'autenticazione ad Azure con l'interfaccia della riga di comando di Azure.
Quando ti viene richiesto, installa l'estensione Azure CLI al primo utilizzo. Per altre informazioni sulle estensioni, vedere Usare e gestire le estensioni con l'interfaccia della riga di comando di Azure.
Esegui az version per trovare la versione e le librerie dipendenti installate. Per eseguire l'aggiornamento alla versione più recente, avviare az upgrade.
Preparare l'identità gestita assegnata dall'utente e Azure Key Vault
Per configurare la crittografia della chiave gestita dal cliente nel cluster Azure DocumentDB per MonogDB, è necessaria un'identità gestita assegnata dall'utente, un'istanza di Azure Key Vault e autorizzazioni configurate correttamente.
Importante
L'identità gestita assegnata dall'utente e l'istanza di Azure Key Vault usata per configurare cmk devono trovarsi nella stessa area di Azure in cui è ospitato il cluster Azure DocumentDB e tutti appartengono allo stesso tenant Microsoft.
Usare il portale di Azure:
Creare un'identità gestita assegnata dall'utente nell'area del cluster, se non ne è ancora disponibile una.
Creare un Azure Key Vault nell'area del cluster, se non è ancora stato creato un archivio di chiavi. Assicurarsi di soddisfare i requisiti. Seguire anche i consigli prima di configurare l'archivio di chiavi e prima di creare la chiave e assegnare le autorizzazioni necessarie all'identità gestita assegnata dall'utente.
Concedere autorizzazioni di identità gestite assegnate dall'utente all'istanza di Azure Key Vault come descritto nei requisiti.
Configurare la crittografia dei dati con la chiave gestita dal cliente durante il provisioning del cluster
Durante il provisioning di un nuovo cluster di Azure DocumentDB, le chiavi gestite dal servizio o dal cliente per la crittografia dei dati del cluster vengono configurate nella scheda Crittografia. Selezionare la chiave gestita dal cliente per la crittografia dei dati.
Nella sezione Identità gestita assegnata dall'utente, selezionare Cambia identità.
Nell'elenco delle identità gestite assegnate dall'utente selezionare quella che il cluster deve usare per accedere alla chiave di crittografia dei dati archiviata in un Azure Key Vault.
Seleziona Aggiungi.
Nel metodo di selezione chiave, scegliere Seleziona una chiave.
Nella sezione Chiave, selezionare Cambia chiave.
Nel riquadro Selezionare una chiave, selezionare l'insieme di credenziali delle chiavi di Azure in Insieme di credenziali delle chiavi e la chiave di crittografia in Chiave e confermare le scelte selezionando Seleziona.
Importante
L'istanza di Azure Key Vault selezionata deve trovarsi nella stessa area di Azure in cui verrà ospitato il cluster Azure DocumentDB.
Confermare l'identità gestita assegnata dall'utente e la chiave di crittografia selezionata nella scheda Crittografia e selezionare Rivedi e crea per creare il cluster.
Aggiornare le impostazioni di crittografia dei dati nel cluster con CMK abilitato
Per i cluster esistenti distribuiti con la crittografia dei dati usando una chiave gestita dal cliente, è possibile apportare diverse modifiche alla configurazione. È possibile modificare l'insieme di credenziali delle chiavi in cui è archiviata la chiave di crittografia e la chiave di crittografia usata come chiave gestita dal cliente. È anche possibile modificare l'identità gestita assegnata dall'utente usata dal servizio per accedere alla chiave di crittografia mantenuta nell'archivio chiavi.
Nella barra laterale del cluster, in Impostazioni, selezionare Crittografia dati.
Nella sezione Identità gestita assegnata dall'utente, selezionare Cambia identità.
Nell'elenco delle identità gestite assegnate dall'utente selezionare quella che il cluster deve usare per accedere alla chiave di crittografia dei dati archiviata in un Azure Key Vault.
Seleziona Aggiungi.
Nel metodo di selezione chiave, scegliere Seleziona una chiave.
In Chiave, scegliere Cambia chiave.
Nel riquadro Selezionare una chiave, selezionare l'insieme di credenziali delle chiavi di Azure in Insieme di credenziali delle chiavi e la chiave di crittografia in Chiave e confermare le scelte selezionando Seleziona.
Importante
L'istanza di Azure Key Vault selezionata deve trovarsi nella stessa area di Azure in cui è ospitato il cluster Azure DocumentDB.
Confermare l'identità gestita assegnata dall'utente e la chiave di crittografia selezionata nella pagina Crittografia dei dati e selezionare Salva per confermare le selezioni e creare il cluster di replica.
Se si vuole modificare solo l'identità gestita assegnata dall'utente usata per accedere alla chiave o se si vuole solo modificare la chiave usata per la crittografia dei dati, oppure modificare entrambi contemporaneamente, è necessario specificare tutti i parametri elencati nel file JSON.
Se la chiave o l'identità gestita assegnata dall'utente specificata non esistono, viene visualizzato l'errore.
Le identità passate come parametri, se esistenti e valide, vengono aggiunte automaticamente all'elenco delle identità gestite assegnate dall'utente associate al cluster Azure DocumentDB. Questo è il caso anche se il comando in un secondo momento ha esito negativo con un altro errore.
Modificare la modalità di crittografia dei dati nei cluster esistenti
L'unico punto in cui è possibile decidere se si vuole usare una chiave gestita dal servizio o una chiave gestita dal cliente per la crittografia dei dati è in fase di creazione del cluster. Dopo aver deciso e creato il cluster, non è possibile passare tra le due opzioni. Per creare una copia del cluster Azure DocumentDB con un'opzione di crittografia diversa, è possibile creare un cluster di replica oppure eseguire un ripristino del cluster e selezionare la nuova modalità di crittografia durante la creazione del cluster di replica o del cluster ripristinato.
Abilitare o disabilitare la crittografia dei dati della chiave gestita dal cliente durante la creazione del cluster di replica
Seguire questa procedura per creare un cluster di replica con la crittografia dei dati CMK o SMK per abilitare o disabilitare la chiave gestita dal cliente in un cluster di replica.
Nella barra laterale del cluster, in Impostazioniselezionare Distribuzione globale.
Selezionare Aggiungi nuova replica di lettura.
Specificare un nome del cluster di replica nel campo del nome Replica di lettura.
Selezionare un'area nell'Area della replica di lettura. Il cluster di replica è ospitato nell'area di Azure selezionata.
Annotazioni
Il cluster di replica viene sempre creato nella stessa sottoscrizione di Azure e nello stesso gruppo di risorse del cluster primario (lettura/scrittura).
Nella sezione Crittografia dati, selezionare Chiave gestita dal cliente per abilitare la chiave gestita dal cliente o Chiave gestita dal servizio per disabilitare la chiave gestita dal cliente nel cluster di replica.
Nella sezione Identità gestita assegnata dall'utente, selezionare Cambia identità.
Nell'elenco delle identità gestite assegnate dall'utente selezionare quella che il cluster deve usare per accedere alla chiave di crittografia dei dati archiviata in un Azure Key Vault.
Seleziona Aggiungi.
Nel metodo di selezione chiave, scegliere Seleziona una chiave.
In Chiave, scegliere Cambia chiave.
Nel riquadro Selezionare una chiave, selezionare l'insieme di credenziali delle chiavi di Azure in Insieme di credenziali delle chiavi e la chiave di crittografia in Chiave e confermare le scelte selezionando Seleziona.
Confermare l'identità gestita assegnata dall'utente e la chiave di crittografia selezionata nella pagina Distribuzione globale e selezionare Salva per confermare le selezioni e creare il cluster di replica.
Abilitare o disabilitare la crittografia dei dati della chiave gestita dal cliente durante il ripristino del cluster
Il processo di ripristino crea un nuovo cluster con la stessa configurazione nella stessa area di Azure, nella stessa sottoscrizione e nello stesso gruppo di risorse dell'originale. Seguire questa procedura per creare un cluster ripristinato con CMK o SMK abilitato.
Selezionare un cluster Di Azure DocumentDB esistente.
Nella barra laterale del cluster, in Impostazioni, selezionare Ripristino temporizzato.
Selezionare una data e specificare un'ora (nel fuso orario UTC) nei campi data e ora.
Immettere un nome del cluster nel campo Ripristina nome cluster di destinazione.
Immettere un nome amministratore del cluster per il cluster ripristinato nel campo Nome utente amministratore.
Immettere una password per il ruolo di amministratore nei campi Password e Conferma password.
Nella sezione Crittografia dati, selezionare la Chiave gestita dal cliente per abilitare la chiave gestita dal cliente. Nel caso in cui sia necessario disabilitare la chiave gestita dal cliente nel cluster ripristinato, selezionare Chiave gestita dal servizio.
Nella sezione Identità gestita assegnata dall'utente, selezionare Cambia identità.
Nell'elenco delle identità gestite assegnate dall'utente selezionare quella che il cluster deve usare per accedere alla chiave di crittografia dei dati archiviata in un Azure Key Vault.
Seleziona Aggiungi.
Nel metodo di selezione chiave, scegliere Seleziona una chiave.
In Chiave, scegliere Cambia chiave.
Nel riquadro Selezionare una chiave, selezionare l'insieme di credenziali delle chiavi di Azure in Insieme di credenziali delle chiavi e la chiave di crittografia in Chiave e confermare le scelte selezionando Seleziona.
Selezionare Invia per avviare il ripristino del cluster.
Dopo aver creato il cluster ripristinato, esaminare l'elenco delle attività di post-ripristino.