Compartilhar via


Criar servidor configurado com a identidade gerenciada atribuída pelo usuário e CMK entre locatários para TDE

Aplica-se a: Banco de Dados SQL do Azure

Neste guia, abordaremos as etapas para criar um servidor lógico do SQL do Azure com transparent data encryption (TDE) e chaves gerenciadas pelo cliente (CMK), utilizando uma identidade gerenciada atribuída pelo usuário para acessar um Azure Key Vault que está em um locatário do Microsoft Entra que é diferente do locatário do servidor lógico. Para obter mais informações, confira Chaves gerenciadas pelo cliente entre locatários com transparent data encryption.

Observação

O Microsoft Entra ID era anteriormente conhecido como Azure Active Directory (Azure AD).

Pré-requisitos

Recursos necessários no primeiro locatário

Para a finalidade deste tutorial, vamos supor que o primeiro locatário pertence a um ISV (fornecedor de software independente) e o segundo locatário é de seu cliente. Para obter mais informações sobre esse cenário, confira Chaves gerenciadas pelo cliente entre locatários com criptografia de dados transparente.

Antes de podermos configurar a TDE para o banco de dados SQL do Azure com uma CMK entre locatários, precisamos ter uma aplicação do Microsoft Entra multilocatário configurada com uma identidade gerenciada atribuída pelo usuário atribuída como uma credencial de identidade federada para a aplicação. Siga um dos guias em Pré-requisitos.

  1. No primeiro locatário em que você deseja criar o banco de dados SQL do Azure, crie e configure uma aplicação do Microsoft Entra multilocatário

  2. Criar uma identidade gerenciada atribuída ao usuário

  3. Configure a identidade gerenciada atribuída pelo usuário como uma credencial de identidade federada para o aplicativo multilocatário

  4. Registre o nome do aplicativo e a ID do aplicativo. Isso pode ser encontrado no portal do Azure>Microsoft Entra ID>aplicações empresariais e pesquise a aplicação criada

Recursos necessários no segundo locatário

Observação

Os módulos Azure AD e MSOnline PowerShell estão preteridos desde 30 de março de 2024. Para saber mais, leia a atualização de preterição. Após essa data, o suporte a esses módulos se limitará à assistência à migração para o SDK do Microsoft Graph PowerShell e às correções de segurança. Os módulos preteridos continuarão funcionando até 30 de março de 2025.

Recomendamos migrar para o Microsoft Graph PowerShell para interagir com o Microsoft Entra ID (antigo Azure AD). Para perguntas comuns sobre migração, consulte as Perguntas Frequentes sobre Migração. Nota: as versões 1.0.x do MSOnline poderão sofrer interrupções após 30 de junho de 2024.

  1. No segundo locatário em que reside o Azure Key Vault, crie uma entidade de serviço (aplicativo) usando a ID do aplicativo registrado do primeiro locatário. Aqui estão alguns exemplos de como registrar o aplicativo multilocatário. Substitua <TenantID> e <ApplicationID> pela ID do locatário do cliente do Microsoft Entra ID e pela ID da aplicação da aplicação multilocatário, respectivamente:

    • PowerShell:

      Connect-AzureAD -TenantID <TenantID>
      New-AzADServicePrincipal  -ApplicationId <ApplicationID>
      
    • A CLI do Azure:

      az login --tenant <TenantID>
      az ad sp create --id <ApplicationID>
      
  2. Acesse o portal do Azure>Microsoft Entra ID>aplicações empresariais e pesquise a aplicação que acabou de ser criada.

  3. Crie um Azure Key Vault caso não tenha uma e crie uma chave

  4. Crie ou defina a política de acesso.

    1. Selecione as permissões Obter, Encapsular Chave, Desencapsular Chave em Permissões de chave ao criar a política de acesso
    2. Selecione o aplicativo multilocatário criado na primeira etapa na opção Entidade de segurança ao criar a política de acesso

    Captura de tela do menu de política de acesso de um cofre de chaves no portal do Azure.

  5. Depois que a política de acesso e a chave tiverem sido criadas, recupere a chave do Key Vault e registre o Identificador de chave

Criar servidor configurado com TDE com CMK (chave gerenciada pelo cliente) entre locatários

Este guia explicará o processo de criação de um servidor lógico e um banco de dados no SQL do Azure com uma identidade gerenciada atribuída pelo usuário, além de como definir uma chave gerenciada pelo cliente entre locatários. A identidade gerenciada atribuída pelo usuário é uma obrigação para configurar uma chave gerenciada pelo cliente para criptografia de dados transparente durante a fase de criação do servidor.

Importante

O usuário ou aplicativo que usa APIs para criar servidores lógicos do SQL precisa das funções RBAC do Colaborador SQL Server e do Operador de Identidade Gerenciada ou superiores na assinatura.

  1. Navegue até a página com a opção Selecionar implantação do SQL no portal do Azure.

  2. Se você ainda não entrou no portal do Azure, entre quando solicitado.

  3. Em Bancos de dados SQL, deixe Tipo de recurso definido como Banco de dados individual e selecione Criar.

  4. Na guia Noções básicas do formulário Criar Banco de Dados SQL, em Detalhes do projeto, selecione a Assinatura do Azure desejada.

  5. Para Grupo de recursos, selecione Criar, insira um nome para o grupo de recursos e selecione OK.

  6. Para Nome do banco de dados, insira um nome de banco de dados. Por exemplo, ContosoHR.

  7. Para Servidor, selecione Criar e preencha o formulário Novo servidor com os seguintes valores:

    • Nome do servidor: insira um nome exclusivo para o servidor. Os nomes dos servidores devem ser globalmente exclusivos para todos os servidores no Azure, não apenas para uma assinatura. Insira algo como mysqlserver135 e o portal do Azure informará se o nome está ou não disponível.
    • Logon do administrador do servidor: insira um nome de logon de administrador, por exemplo: azureuser.
    • Senha: insira uma senha que atenda aos requisitos de senha e insira-a novamente no campo Confirmar senha.
    • Localização: Selecione uma localização na lista suspensa
  8. Selecione Avançar: Rede na parte inferior da página.

  9. Na guia Rede, para Método de conectividade, selecione Ponto de extremidade público.

  10. Para Regras de firewall, defina Adicionar endereço IP do cliente atual como Sim. Deixe Permitir que serviços e recursos do Azure acessem este servidor definido como Não. O restante das seleções nesta página pode ser deixado como padrão.

    Captura de tela das configurações de rede durante a criação um servidor SQL no portal do Azure.

  11. Selecione Próximo: Segurança na parte inferior da página.

  12. Na guia “Segurança”, em Identidade, selecione Configurar identidades.

    Captura de tela das configurações de segurança e da configuração de identidades no portal do Azure.

  13. No menu Identidade, selecione Desativado para Identidade gerenciada atribuída pelo sistema e selecione Adicionar em Identidade gerenciada atribuída pelo usuário. Selecione a Assinatura desejada e, em Identidades gerenciadas atribuídas pelo usuário, selecione a identidade gerenciada atribuída pelo usuário desejada da assinatura selecionada. Selecione o botão Adicionar.

  14. Em Identidade primária, selecione a mesma identidade gerenciada atribuída pelo usuário que foi selecionada na etapa anterior.

    Captura de tela da seleção da identidade primária e da identidade federada de cliente para o servidor.

  15. Para Identidade federada de cliente, selecione a opção Alterar identidade e pesquise o aplicativo multilocatário que você criou nos Pré-requisitos.

    Captura de tela de identidade gerenciada atribuída pelo usuário ao configurar a identidade do servidor.

    Observação

    Se o aplicativo multilocatário não tiver sido adicionado à política de acesso do cofre de chaves com as permissões necessárias (Get, Wrap Key, Unwrap Key), usando este aplicativo para federação de identidade no portal do Azure mostrará um erro. Verifique se as permissões foram configuradas corretamente antes de configurar a identidade do cliente federado.

  16. Selecione Aplicar.

  17. Na guia Segurança, em Criptografia de dados transparente, selecione Configurar criptografia de dados transparente. Selecione Chave gerenciada pelo cliente e uma opção para Inserir um identificador de chave será exibida. Adicione o Identificador de chave obtido da chave no segundo locatário.

    Captura de tela configurando TDE usando um identificador de chave.

  18. Selecione Aplicar.

  19. Selecione Revisar + criar na parte inferior da página

  20. Na página Examinar + criar, após examinar, selecione Criar.

Próximas etapas

Confira também