Konfigurowanie kluczy zarządzanych przez klienta dla konta usługi Azure Cosmos DB za pomocą usługi Azure Key Vault

DOTYCZY: Nosql Mongodb Cassandra Gremlin Tabeli

Dane przechowywane na koncie usługi Azure Cosmos DB są automatycznie i bezproblemowo szyfrowane przy użyciu kluczy zarządzanych przez firmę Microsoft (klucze zarządzane przez usługę). Opcjonalnie możesz dodać drugą warstwę szyfrowania przy użyciu zarządzanych kluczy (kluczy zarządzanych przez klienta lub klucza zarządzanego przez klienta).

Diagram warstw szyfrowania wokół danych klientów.

Klucze zarządzane przez klienta należy przechowywać w usłudze Azure Key Vault i podać klucz dla każdego konta usługi Azure Cosmos DB, które jest włączone z kluczami zarządzanymi przez klienta. Ten klucz jest używany do szyfrowania wszystkich danych przechowywanych na koncie.

Uwaga

Jeśli chcesz włączyć klucze zarządzane przez klienta na istniejących kontach usługi Azure Cosmos DB, skorzystaj z linku tutaj , aby uzyskać więcej informacji

Ostrzeżenie

Następujące nazwy pól są zarezerwowane w tabelach interfejsu API Cassandra na kontach przy użyciu kluczy zarządzanych przez klienta:

  • id
  • ttl
  • _ts
  • _etag
  • _rid
  • _self
  • _attachments
  • _epk

Jeśli klucze zarządzane przez klienta nie są włączone, zastrzeżone są tylko nazwy pól rozpoczynające się od __sys_ .

Wymagania wstępne

Rejestrowanie dostawcy zasobów usługi Azure Cosmos DB

Jeśli dostawca zasobów Microsoft.DocumentDB nie został jeszcze zarejestrowany, należy zarejestrować tego dostawcę jako pierwszy krok.

  1. Zaloguj się do witryny Azure Portal, przejdź do subskrypcji platformy Azure i wybierz pozycję Dostawcy zasobów na karcie Ustawienia:

    Zrzut ekranu przedstawiający opcję Dostawcy zasobów w menu nawigacji zasobów.

  2. Wyszukaj dostawcę zasobów Microsoft.DocumentDB . Sprawdź, czy dostawca zasobów jest już oznaczony jako zarejestrowany. Jeśli nie, wybierz dostawcę zasobów i wybierz pozycję Zarejestruj:

    Zrzut ekranu przedstawiający opcję Zarejestruj dla dostawcy zasobów Microsoft.DocumentDB.

Konfigurowanie wystąpienia usługi Azure Key Vault

Ważne

Wystąpienie usługi Azure Key Vault musi być dostępne za pośrednictwem dostępu do sieci publicznej lub zezwalać na obejście zapory przez zaufane usługi firmy Microsoft. Wystąpienie, które jest dostępne wyłącznie za pośrednictwem prywatnych punktów końcowych, nie może być używane do hostowania kluczy zarządzanych przez klienta.

Korzystanie z kluczy zarządzanych przez klienta w usłudze Azure Cosmos DB wymaga ustawienia dwóch właściwości w wystąpieniu usługi Azure Key Vault, które ma być używane do hostowania kluczy szyfrowania: Usuwanie nietrwałe i przeczyszczanie.

  1. Jeśli tworzysz nowe wystąpienie usługi Azure Key Vault, włącz te właściwości podczas tworzenia:

    Zrzut ekranu przedstawiający opcje usługi Azure Key Vault, w tym usuwanie nietrwałe i ochronę przed przeczyszczeniem.

  2. Jeśli używasz istniejącego wystąpienia usługi Azure Key Vault, możesz sprawdzić, czy te właściwości są włączone, przeglądając sekcję Właściwości w witrynie Azure Portal. Jeśli którakolwiek z tych właściwości nie jest włączona, zobacz sekcje "Włączanie usuwania nietrwałego" i "Włączanie ochrony przed przeczyszczeniem" w jednym z następujących artykułów:

Wybieranie preferowanego modelu zabezpieczeń

Po włączeniu ochrony i usuwania nietrwałego na karcie zasady dostępu możesz wybrać preferowany model uprawnień do użycia. Zasady dostępu są ustawiane domyślnie, ale również jest obsługiwana kontrola dostępu oparta na rolach platformy Azure.

Należy przyznać niezbędne uprawnienia, aby umożliwić usłudze Cosmos DB korzystanie z klucza szyfrowania. Ten krok różni się w zależności od tego, czy usługa Azure Key Vault korzysta z zasad dostępu, czy kontroli dostępu opartej na rolach.

Uwaga

Należy pamiętać, że w danym momencie może być aktywny tylko jeden model zabezpieczeń, dlatego nie ma potrzeby rozmieszczania kontroli dostępu opartej na rolach, jeśli usługa Azure Key Vault jest ustawiona tak, aby korzystała z zasad dostępu i odwrotnie)

Dodawanie zasad dostępu

W tej odmianie użyj podmiotu zabezpieczeń usługi Azure Cosmos DB, aby utworzyć zasady dostępu z odpowiednimi uprawnieniami.

  1. W witrynie Azure Portal przejdź do wystąpienia usługi Azure Key Vault, które ma być używane do hostowania kluczy szyfrowania. Wybierz pozycję Zasady dostępu z menu po lewej stronie:

    Zrzut ekranu przedstawiający opcję Zasady dostępu w menu nawigacji zasobów.

  2. Wybierz pozycję + Dodaj zasady dostępu.

  3. W menu rozwijanym Uprawnienia klucza wybierz pozycję Pobierz, Odpakuj klucz i Zawijanie klucza:

    Zrzut ekranu przedstawiający uprawnienia zasad dostępu, w tym pobieranie, odpakowywanie klucza i zawijanie klucza.

  4. W obszarze Wybierz podmiot zabezpieczeń wybierz pozycję Brak wybrane.

  5. Wyszukaj nazwę główną usługi Azure Cosmos DB i wybierz ją (aby ułatwić jej znalezienie, możesz również wyszukać według identyfikatora aplikacji: a232010e-820c-4083-83bb-3ace5fc29d0b dla dowolnego regionu świadczenia usługi Azure z wyjątkiem regionów świadczenia usługi Azure Government, w których identyfikator aplikacji to 57506a73-e302-42a9-b869-6f12d9ec29e9).

    Napiwek

    Spowoduje to zarejestrowanie tożsamości pierwszej firmy w usłudze Azure Cosmos DB w zasadach dostępu usługi Azure Key Vault. Jeśli podmiot zabezpieczeń usługi Azure Cosmos DB nie znajduje się na liście, może być konieczne ponowne zarejestrowanie dostawcy zasobów Microsoft.DocumentDB .

  6. Wybierz pozycję Wybierz u dołu.

    Zrzut ekranu przedstawiający opcję Wybierz podmiot zabezpieczeń na stronie Dodawanie zasad dostępu.

  7. Wybierz pozycję Dodaj , aby dodać nowe zasady dostępu.

  8. Wybierz pozycję Zapisz w wystąpieniu usługi Key Vault, aby zapisać wszystkie zmiany.

Dodawanie ról kontroli dostępu opartej na rolach

  1. W witrynie Azure Portal przejdź do wystąpienia usługi Azure Key Vault, które ma być używane do hostowania kluczy szyfrowania. Wybierz pozycję Kontrola dostępu (Zarządzanie dostępem i tożsamościami) z menu po lewej stronie i wybierz pozycję Udziel dostępu do tego zasobu.

    Zrzut ekranu przedstawiający opcję Kontrola dostępu w menu nawigacji zasobów.

    Zrzut ekranu przedstawiający opcję Udziel dostępu do tego zasobu na stronie Kontrola dostępu.

  2. Przeszukaj rolę Administracja istratora usługi Key Vault i przypisz ją do siebie. To przypisanie jest wykonywane przez najpierw przeszukanie nazwy roli z listy, a następnie kliknięcie karty "Członkowie". Na karcie wybierz opcję "Użytkownik, grupa lub jednostka usługi" z radia, a następnie wyszukaj swoje konto platformy Azure. Po wybraniu konta można przypisać rolę.

    Zrzut ekranu przedstawiający rolę administratora magazynu kluczy w wynikach wyszukiwania.

    Zrzut ekranu przedstawiający przypisanie roli na stronie Kontrola dostępu.

  3. Następnie niezbędne uprawnienia muszą być przypisane do podmiotu zabezpieczeń usługi Cosmos DB. Tak więc, podobnie jak ostatnie przypisanie roli, przejdź do strony przypisania, ale tym razem poszukaj roli "Użytkownik szyfrowania usługi kryptograficznej usługi Key Vault", a na karcie elementy członkowskie poszukaj podmiotu zabezpieczeń usługi Cosmos DB. Aby znaleźć podmiot zabezpieczeń, wyszukaj nazwę główną usługi Azure Cosmos DB i wybierz ją.

    Zrzut ekranu przedstawiający podmiot zabezpieczeń usługi Azure Cosmos DB przypisany do uprawnienia.

    Ważne

    W regionie usługi Azure Government identyfikator aplikacji to 57506a73-e302-42a9-b869-6f12d9ec29e9.

  4. Wybierz pozycję Przejrzyj i przypisz, a rola zostanie przypisana do usługi Cosmos DB.

Sprawdź, czy role zostały prawidłowo ustawione

Następnie użyj strony kontroli dostępu, aby potwierdzić, że wszystkie role zostały prawidłowo skonfigurowane.

  1. Po przypisaniu ról wybierz pozycję "Wyświetl dostęp do tego zasobu" na stronie Zarządzanie dostępem i tożsamościami dostępu, aby sprawdzić, czy wszystko zostało ustawione poprawnie.

    Zrzut ekranu przedstawiający opcję Wyświetl dostęp do zasobu na stronie Kontrola dostępu.

  2. Na stronie ustaw zakres na "ten zasób" i sprawdź, czy masz rolę Administracja istratora usługi Key Vault, a jednostka usługi Cosmos DB ma rolę Użytkownika szyfrowania kryptograficznego usługi Key Vault.

    Zrzut ekranu przedstawiający opcję dostosowania zakresu dla zapytania przypisania roli.

Generowanie klucza w usłudze Azure Key Vault

W tym miejscu utwórz nowy klucz przy użyciu usługi Azure Key Vault i pobierz unikatowy identyfikator.

  1. W witrynie Azure Portal przejdź do wystąpienia usługi Azure Key Vault, które ma być używane do hostowania kluczy szyfrowania. Następnie wybierz pozycję Klucze z menu po lewej stronie:

    Zrzut ekranu przedstawiający opcję Klucze w menu nawigacji zasobów.

  2. Wybierz pozycję Generuj/Importuj, podaj nazwę nowego klucza i wybierz rozmiar klucza RSA. Zalecane jest co najmniej 3072 w celu uzyskania najlepszych zabezpieczeń. Następnie wybierz pozycję Utwórz:

    Zrzut ekranu przedstawiający okno dialogowe tworzenia nowego klucza.

    Napiwek

    Alternatywnie możesz użyć interfejsu wiersza polecenia platformy Azure do wygenerowania klucza za pomocą polecenia:

    az keyvault key create \
        --vault-name <name-of-key-vault> \
        --name <name-of-key>
    

    Aby uzyskać więcej informacji na temat zarządzania magazynem kluczy za pomocą interfejsu wiersza polecenia platformy Azure, zobacz Zarządzanie usługą Azure Key Vault przy użyciu interfejsu wiersza polecenia platformy Azure.

  3. Po utworzeniu klucza wybierz nowo utworzony klucz, a następnie jego bieżącą wersję.

  4. Skopiuj identyfikator klucza z wyjątkiem części po ostatnim ukośniku:

    Zrzut ekranu przedstawiający pole identyfikatora klucza i akcję kopiowania.

Tworzenie nowego konta usługi Azure Cosmos DB

Utwórz nowe konto usługi Azure Cosmos DB przy użyciu witryny Azure Portal lub interfejsu wiersza polecenia platformy Azure.

Podczas tworzenia nowego konta usługi Azure Cosmos DB w witrynie Azure Portal wybierz pozycję Klucz zarządzany przez klienta w kroku Szyfrowanie . W polu Identyfikator URI klucza wklej identyfikator URI/klucz klucza usługi Azure Key Vault skopiowany z poprzedniego kroku:

Zrzut ekranu przedstawiający stronę Szyfrowanie ze skonfigurowanym niestandardowym identyfikatorem URI klucza zarządzanego.

Używanie tożsamości zarządzanej w zasadach dostępu usługi Azure Key Vault

Te zasady dostępu zapewniają dostęp do kluczy szyfrowania za pomocą konta usługi Azure Cosmos DB. Zasady dostępu są implementowane, udzielając dostępu do określonej tożsamości firmy Microsoft Entra. Obsługiwane są dwa typy tożsamości:

  • Tożsamość pierwszej firmy usługi Azure Cosmos DB może służyć do udzielania dostępu do usługi Azure Cosmos DB.
  • Tożsamość zarządzana konta usługi Azure Cosmos DB może służyć do udzielania dostępu do twojego konta.

Niedostępny

Używanie kluczy zarządzanych przez klienta z ciągłą kopią zapasową

Konto ciągłej kopii zapasowej można utworzyć przy użyciu interfejsu wiersza polecenia platformy Azure lub szablonu usługi Azure Resource Manager.

Obecnie tylko tożsamość zarządzana przypisana przez użytkownika jest obsługiwana do tworzenia kont ciągłej kopii zapasowej.

Po utworzeniu konta można zaktualizować tożsamość do tożsamości zarządzanej przypisanej przez system.

Alternatywnie użytkownik może również najpierw utworzyć tożsamość systemową z okresowym trybem tworzenia kopii zapasowej, a następnie przeprowadzić migrację konta do trybu ciągłej kopii zapasowej, korzystając z tych instrukcji Migrowanie konta usługi Azure Cosmos DB z okresowego do trybu ciągłej kopii zapasowej

Niedostępny

Przywracanie konta ciągłego skonfigurowanego przy użyciu tożsamości zarządzanej

Tożsamość przypisana przez użytkownika jest wymagana w żądaniu przywracania, ponieważ tożsamość zarządzana konta źródłowego (tożsamości przypisane przez użytkownika i przypisane przez system) nie może być przenoszona automatycznie do docelowego konta bazy danych.

Niedostępny

Klucze zarządzane przez klienta i podwójne szyfrowanie

Dane przechowywane na koncie usługi Azure Cosmos DB podczas korzystania z kluczy zarządzanych przez klienta są szyfrowane dwa razy:

  • Po wykonaniu domyślnego szyfrowania za pomocą kluczy zarządzanych przez firmę Microsoft.
  • Po wykonaniu dodatkowego szyfrowania za pomocą kluczy zarządzanych przez klienta.

Podwójne szyfrowanie dotyczy tylko głównego magazynu transakcyjnego usługi Azure Cosmos DB. Niektóre funkcje obejmują wewnętrzną replikację danych do drugiej warstwy magazynu, w której nie podano podwójnego szyfrowania, nawet w przypadku kluczy zarządzanych przez klienta. Do tych funkcji należą:

Wymiana kluczy

Rotacja klucza zarządzanego przez klienta używanego przez konto usługi Azure Cosmos DB może odbywać się na dwa sposoby.

  • Utwórz nową wersję klucza aktualnie używanego w usłudze Azure Key Vault:

    Zrzut ekranu przedstawiający opcję Nowa wersja na stronie Wersje witryny Azure Portal.

  • Zamień klucz używany obecnie na inny, aktualizując identyfikator URI klucza na twoim koncie. W witrynie Azure Portal przejdź do konta usługi Azure Cosmos DB i wybierz pozycję Szyfrowanie danych z menu po lewej stronie:

    Zrzut ekranu przedstawiający opcję Szyfrowanie danych w menu nawigacji zasobów.

    Następnie zastąp identyfikator URI klucza nowym kluczem, którego chcesz użyć, i wybierz pozycję Zapisz:

    Zrzut ekranu przedstawiający opcję Zapisz na stronie Klucz.

    Oto jak osiągnąć ten sam wynik w programie PowerShell:

    # Variable for resource group name
    $RESOURCE_GROUP_NAME = "<resource-group-name>"
    
    # Variable for account name
    $ACCOUNT_NAME = "<globally-unique-account-name>"
    
    # Variable for new key URI in the key vault
    $NEW_KEY_VAULT_KEY_URI="https://<key-vault-name>.vault.azure.net/keys/<new-key-name>"
    
    $parameters = @{
        ResourceGroupName = $RESOURCE_GROUP_NAME 
        Name = $ACCOUNT_NAME
        ResourceType = "Microsoft.DocumentDb/databaseAccounts"
    }
    $ACCOUNT = Get-AzResource @parameters
    
    $ACCOUNT.Properties.keyVaultKeyUri = $NEW_KEY_VAULT_KEY_URI
    
    $ACCOUNT | Set-AzResource -Force
    

Poprzedni klucz lub wersja klucza można wyłączyć po tym, jak dzienniki inspekcji usługi Azure Key Vault nie pokazują już aktywności z usługi Azure Cosmos DB w tej wersji klucza lub klucza. Po 24 godzinach rotacji klucza nie powinno odbywać się żadne działanie w poprzedniej wersji klucza lub klucza.

Obsługa błędów

Jeśli w usłudze Azure Cosmos DB występują błędy związane z kluczami zarządzanymi przez klienta, usługa Azure Cosmos DB zwraca szczegóły błędu wraz z kodem podstatu HTTP w odpowiedzi. Aby debugować główną przyczynę problemu, możesz użyć kodu podrzędnego HTTP. Zobacz artykuł Kody stanu HTTP dla usługi Azure Cosmos DB, aby uzyskać listę obsługiwanych kodów podstatu HTTP.

Często zadawane pytania

Poniżej przedstawiono często zadawane pytania dotyczące konfigurowania kluczy zarządzanych przez klienta w usłudze Azure Cosmos DB.

Czy są naliczane dodatkowe opłaty za włączenie kluczy zarządzanych przez klienta?

Nie, nie ma opłat za włączenie tej funkcji.

Jak klucze zarządzane przez klienta wpływają na planowanie pojemności?

Liczba jednostek żądań używanych przez operacje bazy danych zwiększa się w celu odzwierciedlenia dodatkowego przetwarzania wymaganego do przeprowadzenia szyfrowania i odszyfrowywania danych podczas korzystania z kluczy zarządzanych przez klienta. Dodatkowe użycie jednostek RU może prowadzić do nieco wyższego wykorzystania aprowizowanej pojemności. Skorzystaj z tej tabeli, aby uzyskać wskazówki:

Typ operacji Zwiększenie liczby jednostek żądania
Odczyty punktów (pobieranie elementów według ich identyfikatora) + 5% na operację
Dowolna operacja zapisu + 6% na operację | Około + 0,06 RU na właściwość indeksowaną
Zapytania, odczytywanie zestawienia zmian lub kanał informacyjny powodujący konflikt + 15% na operację

Jakie dane są szyfrowane przy użyciu kluczy zarządzanych przez klienta?

Wszystkie dane przechowywane na koncie usługi Azure Cosmos DB są szyfrowane przy użyciu kluczy zarządzanych przez klienta, z wyjątkiem następujących metadanych:

Czy klucze zarządzane przez klienta są obsługiwane dla istniejących kont usługi Azure Cosmos DB?

Ta funkcja jest obecnie dostępna tylko dla nowych kont.

Czy można używać kluczy zarządzanych przez klienta z magazynem analitycznym usługi Azure Cosmos DB?

Tak, usługa Azure Synapse Link obsługuje tylko konfigurowanie kluczy zarządzanych przez klienta przy użyciu tożsamości zarządzanej konta usługi Azure Cosmos DB. Musisz użyć tożsamości zarządzanej konta usługi Azure Cosmos DB w zasadach dostępu usługi Azure Key Vault przed włączeniem usługi Azure Synapse Link na koncie. Aby zapoznać się z instrukcjami dotyczącymi włączania tożsamości zarządzanej i używania jej w zasadach dostępu, zobacz uzyskiwanie dostępu do usługi Azure Key Vault z usługi Azure Cosmos DB przy użyciu tożsamości zarządzanej.

Czy istnieje plan obsługi bardziej szczegółowego poziomu konta niż klucze na poziomie konta?

Obecnie nie są brane pod uwagę klucze na poziomie kontenera.

Jak sprawdzić, czy klucze zarządzane przez klienta są włączone na moim koncie usługi Azure Cosmos DB?

W witrynie Azure Portal przejdź do konta usługi Azure Cosmos DB i poszukaj wpisu Szyfrowanie danych w menu po lewej stronie. Jeśli ten wpis istnieje, klucze zarządzane przez klienta są włączone na Twoim koncie:

Zrzut ekranu przedstawiający opcję Szyfrowanie danych w menu nawigacji zasobów.

Możesz również programowo pobrać szczegóły konta usługi Azure Cosmos DB i wyszukać obecność keyVaultKeyUri właściwości.

Jak klucze zarządzane przez klienta wpływają na okresowe kopie zapasowe?

Usługa Azure Cosmos DB wykonuje regularne i automatyczne kopie zapasowe danych przechowywanych na twoim koncie. Ta operacja wykonuje kopię zapasową zaszyfrowanych danych.

Następujące warunki są niezbędne do pomyślnego przywrócenia okresowej kopii zapasowej:

  • Klucz szyfrowania używany w momencie tworzenia kopii zapasowej jest wymagany i musi być dostępny w usłudze Azure Key Vault. Ten warunek wymaga, aby nie dokonano odwołania, a wersja klucza, który był używany w momencie tworzenia kopii zapasowej, jest nadal włączona.
  • Jeśli w zasadach dostępu użyto przypisanej przez system tożsamości zarządzanej, tymczasowo przyznaj dostęp do tożsamości pierwszej firmy usługi Azure Cosmos DB przed przywróceniem danych. To wymaganie istnieje, ponieważ tożsamość zarządzana przypisana przez system jest specyficzna dla konta i nie można jej użyć ponownie na koncie docelowym. Po pełnym przywróceniu danych na koncie docelowym można ustawić żądaną konfigurację tożsamości i usunąć tożsamość pierwszej firmy z zasad dostępu usługi Key Vault.

Jak klucze zarządzane przez klienta wpływają na ciągłe kopie zapasowe?

Usługa Azure Cosmos DB umożliwia skonfigurowanie ciągłych kopii zapasowych na koncie . Dzięki ciągłym kopiom zapasowym możesz przywrócić dane do dowolnego punktu w czasie w ciągu ostatnich 30 dni. Aby używać ciągłych kopii zapasowych na koncie, na którym są włączone klucze zarządzane przez klienta, należy użyć tożsamości zarządzanej przypisanej przez system lub przypisanej przez użytkownika w zasadach dostępu usługi Key Vault. Tożsamości pierwszej firmy usługi Azure Cosmos DB nie są obecnie obsługiwane na kontach korzystających z ciągłych kopii zapasowych.

Kroki wymagań wstępnych dla kont zarządzanych przez klienta w celu zaktualizowania tożsamości przypisanej przez użytkownika.

  • Dodaj tożsamość przypisaną przez użytkownika do konta usługi Cosmos DB i przyznaj uprawnienia w zasadach dostępu do magazynu kluczy.
  • Ustaw tożsamość domyślną przypisaną przez użytkownika za pośrednictwem interfejsu wiersza polecenia platformy Azure lub usługi ARM.
az cosmosdb update --resource-group MyResourceGroup --name MyAccountName --default-identity UserAssignedIdentity=/subscriptions/MySubscriptionId/resourcegroups/MyResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/MyUserAssignedIdentity

Następujące warunki są niezbędne do pomyślnego wykonania przywracania do punktu w czasie:

  • Klucz szyfrowania używany w momencie tworzenia kopii zapasowej jest wymagany i musi być dostępny w usłudze Azure Key Vault. To wymaganie oznacza, że nie dokonano odwołania, a wersja klucza, który był używany w momencie tworzenia kopii zapasowej, jest nadal włączona.
  • Należy upewnić się, że tożsamość zarządzana przypisana przez użytkownika pierwotnie używana na koncie źródłowym jest nadal zadeklarowana w zasadach dostępu usługi Key Vault.

Ważne

Jeśli odwołasz klucz szyfrowania przed usunięciem konta, kopia zapasowa konta może przegapić dane zapisane do 1 godziny przed dokonaniem odwołania.

Jak mogę odwołać klucz szyfrowania?

Odwołanie klucza odbywa się przez wyłączenie najnowszej wersji klucza:

Zrzut ekranu przedstawiający wyłączoną wersję klucza niestandardowego.

Alternatywnie, aby odwołać wszystkie klucze z wystąpienia usługi Azure Key Vault, możesz usunąć zasady dostępu przyznane podmiotowi zabezpieczeń usługi Azure Cosmos DB:

Zrzut ekranu przedstawiający opcję Usuń dla zasad dostępu.

Jakie operacje są dostępne po odwołaniu klucza zarządzanego przez klienta?

Jedyną operacją, która jest możliwa po odwołaniu klucza szyfrowania, jest usunięcie konta.

Przypisywanie nowej tożsamości zarządzanej do przywróconego konta bazy danych w celu dalszego uzyskiwania dostępu do konta bazy danych lub odzyskiwania go

Tożsamość przypisana przez użytkownika jest powiązana z określonym kontem usługi Cosmos DB, za każdym razem, gdy przypisujemy tożsamość przypisaną przez użytkownika do konta, usługa ARM przekazuje żądanie tożsamości usługi zarządzanej w celu nawiązania tego połączenia. Obecnie przenosimy informacje o tożsamości użytkownika ze źródłowego konta bazy danych do docelowego konta bazy danych podczas przywracania (zarówno w przypadku ciągłego, jak i okresowego przywracania kopii zapasowej) klucza cmK i tożsamości przypisanej przez użytkownika,

Ponieważ metadane tożsamości są powiązane z źródłowym kontem bazy danych i przepływ pracy przywracania nie zmienia zakresu tożsamości na docelowe konto bazy danych. Spowoduje to, że przywrócone konta bazy danych będą w złym stanie i staną się niedostępne po usunięciu konta źródłowego i wygaśnięciu czasu odnowienia tożsamości.

Kroki przypisywania nowej tożsamości zarządzanej:

  1. Utwórz nową tożsamość zarządzaną przypisaną przez użytkownika.
  2. Udziel dostępu klucza keyVault do tej tożsamości.
  3. Przypisz tę nową tożsamość do przywróconego konta bazy danych.

Następne kroki