Udostępnij za pośrednictwem


Szyfrowanie danych dla usługi Azure Database for MySQL — serwer elastyczny przy użyciu witryny Azure Portal

DOTYCZY: Azure Database for MySQL — serwer elastyczny

W tym samouczku pokazano, jak skonfigurować szyfrowanie danych dla elastycznego serwera usługi Azure Database for MySQL i zarządzać nim.

Z tego samouczka dowiesz się, jak wykonywać następujące czynności:

  • Ustawianie szyfrowania danych dla elastycznego serwera usługi Azure Database for MySQL.

  • Konfigurowanie szyfrowania danych na potrzeby przywracania.

  • Konfigurowanie szyfrowania danych dla serwerów repliki.

    Uwaga

    Konfiguracja dostępu do usługi Azure Key Vault obsługuje teraz dwa typy modeli uprawnień — kontrolę dostępu opartą na rolach platformy Azure i zasady dostępu do magazynu. W tym samouczku opisano konfigurowanie szyfrowania danych dla elastycznego serwera usługi Azure Database for MySQL przy użyciu zasad dostępu do magazynu. Możesz jednak użyć kontroli dostępu opartej na rolach platformy Azure jako modelu uprawnień w celu udzielenia dostępu do usługi Azure Key Vault. W tym celu potrzebna jest dowolna wbudowana lub niestandardowa rola, która ma poniżej trzech uprawnień i przypisz ją za pomocą "przypisań ról" przy użyciu karty Kontrola dostępu (IAM) w usłudze KeyVault: a) KeyVault/vaults/keys/wrap/action b) KeyVault/vaults/keys/unwrap/action c) KeyVault/vaults/keys/read. W przypadku zarządzanego modułu HSM magazynu kluczy platformy Azure należy również przypisać przypisanie roli "Zarządzany użytkownik szyfrowania usługi kryptograficznej HSM" w kontroli dostępu opartej na rolach.

Wymagania wstępne

Ustawianie odpowiednich uprawnień dla operacji kluczy

  1. W usłudze Key Vault wybierz pozycję Zasady dostępu, a następnie wybierz pozycję Utwórz.

    Zrzut ekranu przedstawiający zasady dostępu usługi Key Vault w witrynie Azure Portal.

  2. Na karcie Uprawnienia wybierz następujące uprawnienia klucza — Pobierz , Lista , Zawijanie klucza , Odpakuj klucz.

  3. Na karcie Podmiot zabezpieczeń wybierz tożsamość zarządzaną przypisaną przez użytkownika.

    Zrzut ekranu przedstawiający kartę podmiotu zabezpieczeń w witrynie Azure Portal.

  4. Wybierz pozycję Utwórz.

Konfigurowanie klucza zarządzanego przez klienta

Aby skonfigurować klucz zarządzany przez klienta, wykonaj następujące kroki.

  1. W portalu przejdź do wystąpienia serwera elastycznego usługi Azure Database for MySQL, a następnie w obszarze Zabezpieczenia wybierz pozycję Szyfrowanie danych.

    Zrzut ekranu przedstawiający stronę szyfrowania danych.

  2. Na stronie Szyfrowanie danych w obszarze Brak przypisanej tożsamości wybierz pozycję Zmień tożsamość ,

  3. W oknie dialogowym Wybieranie tożsamości zarządzanej przypisanej przez użytkownika** wybierz tożsamość demo-umi, a następnie wybierz pozycję Dodaj**.

    Zrzut ekranu przedstawiający wybieranie elementu demo-umi na stronie przypisanej tożsamości zarządzanej.

  4. Po prawej stronie metody wyboru klucz wybierz klucz i określ magazyn kluczy i parę kluczy lub wybierz pozycję Wprowadź identyfikator klucza.

    Zrzut ekranu przedstawiający metodę wyboru klucza, aby pokazać użytkownika.

  5. Wybierz pozycję Zapisz.

Używanie szyfrowania danych do przywracania

Aby użyć szyfrowania danych w ramach operacji przywracania, wykonaj następujące kroki.

  1. W witrynie Azure Portal na stronie Przegląd serwera wybierz pozycję Przywróć.

    1. Na karcie Zabezpieczenia należy określić tożsamość i klucz.

      Zrzut ekranu przedstawiający stronę przeglądu.

  2. Wybierz pozycję Zmień tożsamość i wybierz tożsamość zarządzaną przypisaną przez użytkownika, a następnie wybierz pozycję Dodaj, aby wybrać klucz , możesz wybrać magazyn kluczy i parę kluczy lub wprowadzić identyfikator klucza.

    SCreenshot strony zmiany tożsamości.

Używanie szyfrowania danych dla serwerów repliki

Po zaszyfrowaniu wystąpienia serwera elastycznego usługi Azure Database for MySQL za pomocą klucza zarządzanego klienta przechowywanego w usłudze Key Vault każda nowo utworzona kopia serwera jest również szyfrowana.

  1. Aby przeprowadzić replikację konfiguracji, w obszarze Ustawienia wybierz pozycję Replikacja, a następnie wybierz pozycję Dodaj replikę.

    Zrzut ekranu przedstawiający stronę Replikacja.

  2. W oknie dialogowym Dodawanie serwera repliki do usługi Azure Database for MySQL wybierz odpowiednią opcję Obliczenia i magazyn , a następnie wybierz przycisk OK.

    Zrzut ekranu przedstawiający stronę Obliczenia i magazyn.

    Ważne

    Podczas próby zaszyfrowania serwera elastycznego usługi Azure Database for MySQL przy użyciu klucza zarządzanego przez klienta, który ma już repliki, zalecamy skonfigurowanie replik, a także dodanie tożsamości zarządzanej i klucza.