Criar um servidor configurado com a identidade gerenciada atribuída pelo usuário e a TDE gerenciada pelo cliente

Aplica-se a:Banco de Dados SQL do Azure

Este guia de instruções descreve as etapas para criar um servidor lógico no Azure configurado com Transparent Data Encryption (TDE) e chaves gerenciadas pelo cliente (CMKs) usando uma identidade gerenciada atribuída pelo usuário para acessar o Azure Key Vault.

Observação

O Microsoft Entra ID era anteriormente conhecido como Azure Active Directory (Azure AD).

Pré-requisitos

Criar um servidor configurado com a TDE e a CMK (chave gerenciada pelo cliente)

As etapas a seguir descrevem o processo de criação de um novo servidor lógico do Banco de Dados SQL do Azure e de um novo banco de dados com uma identidade gerenciada atribuída pelo usuário designada. A identidade gerenciada atribuída pelo usuário é necessária para configurar uma chave gerenciada pelo cliente para a TDE no momento da criação do servidor.

  1. Navegue até a página com a opção Selecionar implantação do SQL no portal do Azure.

  2. Se você ainda não entrou no portal do Azure, entre quando solicitado.

  3. Em Bancos de dados SQL, deixe Tipo de recurso definido como Banco de dados individual e selecione Criar.

  4. Na guia Noções básicas do formulário Criar Banco de Dados SQL, em Detalhes do projeto, selecione a Assinatura do Azure desejada.

  5. Para Grupo de recursos, selecione Criar, insira um nome para o grupo de recursos e selecione OK.

  6. Para Nome do banco de dados, insira ContosoHR.

  7. Para Servidor, selecione Criar e preencha o formulário Novo servidor com os seguintes valores:

    • Nome do servidor: insira um nome exclusivo para o servidor. Os nomes dos servidores devem ser globalmente exclusivos para todos os servidores no Azure, não apenas para uma assinatura. Insira algo como mysqlserver135 e o portal do Azure informará se o nome está ou não disponível.
    • Logon do administrador do servidor: insira um nome de logon de administrador, por exemplo: azureuser.
    • Senha: insira uma senha que atenda aos requisitos de senha e insira-a novamente no campo Confirmar senha.
    • Localização: Selecione uma localização na lista suspensa
  8. Selecione Avançar: Rede na parte inferior da página.

  9. Na guia Rede, para Método de conectividade, selecione Ponto de extremidade público.

  10. Para Regras de firewall, defina Adicionar endereço IP do cliente atual como Sim. Deixe Permitir que serviços e recursos do Azure acessem este servidor definido como Não.

    screenshot of networking settings when creating a SQL server in the Azure portal

  11. Selecione Próximo: Segurança na parte inferior da página.

  12. Na guia Segurança, em Identidade do servidor, selecione Configurar identidades.

    Screenshot of security settings and configuring identities in the Azure portal.

  13. No painel Identidade, selecione Desativado para Identidade gerenciada atribuída pelo sistema e selecione Adicionar em Identidade gerenciada atribuída pelo usuário. Selecione a Assinatura desejada e, em Identidades gerenciadas atribuídas pelo usuário, selecione a identidade gerenciada atribuída pelo usuário desejada da assinatura selecionada. Selecione o botão Adicionar.

    Screenshot of adding user assigned managed identity when configuring server identity.

    Screenshot of user assigned managed identity when configuring server identity.

  14. Em Identidade primária, selecione a mesma identidade gerenciada atribuída pelo usuário que foi selecionada na etapa anterior.

    Screenshot of selecting primary identity for server.

  15. Selecione Aplicar

  16. Na guia Segurança, em Gerenciamento de chave de Transparent Data Encryption, você tem a opção de configurar a Transparent Data Encryption para o servidor ou banco de dados.

    • Para Chave no nível de servidor: selecione Configurar Transparent Data Encryption. Selecione Chave gerenciada pelo cliente e será exibida a opção Selecionar uma chave. Selecione Alterar chave. Selecione a Assinatura, o Cofre de chaves, a Chave e a Versão desejadas para a chave gerenciada pelo cliente que será usada para a TDE. Escolha o botão Selecionar.

    Screenshot of configuring TDE for the server in Azure SQL.

    Screenshot selecting key for use with TDE.

    • Para Chave no nível de banco de dados: selecione Configurar Transparent Data Encryption. Selecione Chave gerenciada pelo cliente no nível de banco de dados e uma opção para configurar a identidade do banco de dados e a chave gerenciada pelo cliente será exibida. Selecione Configurar para configurar uma Identidade gerenciada atribuída pelo usuário para o banco de dados, semelhante à etapa 13. Selecione Alterar chave para configurar uma chave gerenciada pelo cliente. Selecione a Assinatura, o Cofre de chaves, a Chave e a Versão desejadas para a chave gerenciada pelo cliente que será usada para a TDE. Você também tem a opção de habilitar a chave de rotação automática no menu Transparent Data Encryption. Escolha o botão Selecionar.

    Screenshot configuring TDE for a database in Azure SQL.

  17. Selecione Aplicar.

  18. Selecione Revisar + criar na parte inferior da página

  19. Na página Examinar + criar, após examinar, selecione Criar.

Próximas etapas