Поделиться через


Настройка управляемого клиентом ключа (CMK) для шифрования неактивных данных для кластера Azure DocumentDB

В этой статье вы узнаете, как настроить управляемый клиентом ключ (CMK) для шифрования данных в Azure DocumentDB. В этом руководстве описано, как настроить новый кластер Azure DocumentDB, кластер реплики или восстановленный кластер. Программа установки CMK использует управляемый клиентом ключ, хранящийся в Azure Key Vault, и управляемое удостоверение, назначаемое пользователем.

Предпосылки

Подготовка управляемого удостоверения, назначаемого пользователем, и Azure Key Vault

Чтобы настроить шифрование ключей, управляемых клиентом, в кластере Azure DocumentDB для MonogDB, вам потребуется управляемое удостоверение, назначаемое пользователем, экземпляр Azure Key Vault и правильно настроенные разрешения.

Это важно

Назначаемое пользователем управляемое удостоверение и экземпляр Azure Key Vault, используемые для настройки CMK, должны находиться в одном регионе Azure, где размещен кластер Azure DocumentDB, и все они принадлежат одному клиенту Майкрософт.

Использование портала Azure:

  1. Создайте одно управляемое удостоверение, назначаемое пользователем , в регионе кластера, если у вас еще нет.

  2. Создайте azure Key Vault в регионе кластера, если у вас еще нет одного хранилища ключей. Убедитесь, что выполнены требования. Кроме того, следуйте рекомендациям перед настройкой хранилища ключей и перед созданием ключа и назначьте необходимые разрешения управляемому удостоверению, назначаемого пользователем.

  3. Создайте один ключ в хранилище ключей.

  4. Предоставьте разрешения на управляемое удостоверение, назначаемое пользователем, экземпляру Azure Key Vault, как описано в требованиях.

Настройка шифрования данных с помощью управляемого клиентом ключа во время подготовки кластера

  1. Во время подготовки нового кластера Azure DocumentDB управляемые службой ключи или ключи, управляемые клиентом для шифрования данных кластера, настраиваются на вкладке "Шифрование ". Выберите ключ, управляемый клиентом , для шифрования данных.

    Снимок экрана: выбор ключа шифрования, управляемого клиентом, во время подготовки кластера.

  2. В разделе управляемого удостоверения, назначаемого пользователем, выберите "Изменить удостоверение".

    Снимок экрана: выбор управляемого удостоверения, назначаемого пользователем, для доступа к ключу шифрования данных.

  3. В списке управляемых удостоверений, назначаемых пользователем, выберите нужный кластер для доступа к ключу шифрования данных, хранящимся в Azure Key Vault.

    Снимок экрана: выбор управляемого удостоверения, назначаемого пользователем, который кластер использует для доступа к ключу шифрования данных.

  4. Нажмите кнопку "Добавить".

    Снимок экрана: расположение кнопки

  5. В методе выбора ключа выберите "Выбрать ключ ".

  6. В разделе "Ключ" выберите "Изменить ключ ".

    Снимок экрана: открытие окна для изменения ключа шифрования.

  7. В области "Выбор ключа " выберите Azure Key Vault в хранилище ключей и ключ шифрования в ключе и подтвердите выбор, нажав кнопку "Выбрать".

    Снимок экрана: выбор другого ключа шифрования.

    Это важно

    Выбранный экземпляр Azure Key Vault должен находиться в том же регионе Azure, где будет размещен кластер Azure DocumentDB.

  8. Подтвердите назначаемое пользователем управляемое удостоверение и ключ шифрования на вкладке "Шифрование " и выберите "Проверить и создать ", чтобы создать кластер.

    Снимок экрана, на котором показана вкладка

Обновление параметров шифрования данных в кластере с поддержкой CMK

Для существующих кластеров, которые были развернуты с шифрованием данных с помощью ключа, управляемого клиентом, можно выполнить несколько изменений конфигурации. Вы можете изменить хранилище ключей, в котором хранится ключ шифрования, и ключ шифрования, используемый в качестве управляемого клиентом ключа. Вы также можете изменить управляемое удостоверение, назначаемое пользователем, используемое службой для доступа к ключу шифрования, сохраненном в хранилище ключей.

  1. На боковой панели кластера в разделе "Параметры" выберите "Шифрование данных".

  2. В разделе управляемого удостоверения, назначаемого пользователем, выберите "Изменить удостоверение".

    Снимок экрана: изменение управляемого удостоверения, назначаемого пользователем, для доступа к ключу шифрования данных в существующем кластере.

  3. В списке управляемых удостоверений, назначаемых пользователем, выберите нужный кластер для доступа к ключу шифрования данных, хранящимся в Azure Key Vault.

    Снимок экрана: выбор нового управляемого удостоверения, назначаемого пользователем, который кластер использует для доступа к ключу шифрования данных в существующем кластере.

  4. Нажмите кнопку "Добавить".

  5. В методе выбора ключа выберите "Выбрать ключ ".

  6. В разделе "Ключ" выберите "Изменить ключ".

    Снимок экрана: открытие панели выбора ключа шифрования в существующем кластере.

  7. В области "Выбор ключа " выберите Azure Key Vault в хранилище ключей и ключ шифрования в ключе и подтвердите выбор, нажав кнопку "Выбрать".

    Снимок экрана: выбор нового хранилища ключей и ключа шифрования в этом хранилище ключей для использования в качестве управляемого клиентом ключа в существующем кластере.

    Это важно

    Выбранный экземпляр Azure Key Vault должен находиться в том же регионе Azure, где размещен кластер Azure DocumentDB.

  8. Убедитесь, что на странице шифрования данных выбрано управляемое удостоверение и ключ шифрования, назначаемые пользователем, и нажмите кнопку "Сохранить ", чтобы подтвердить выбранные параметры и создать кластер реплики.

    Снимок экрана: расположение кнопки

Хотите ли вы изменить только управляемое удостоверение, назначаемое пользователем для доступа к ключу, или хотите изменить только ключ, используемый для шифрования данных, или вы хотите изменить оба в одно и то же время, необходимо предоставить все параметры, перечисленные в JSON-файле.

Если ключ или назначаемое пользователем управляемое удостоверение не существует, возникает ошибка.

Удостоверения, передаваемые в качестве параметров, если они существуют и допустимы, автоматически добавляются в список управляемых удостоверений, назначенных пользователем, связанных с кластером Azure DocumentDB. Это остается фактом, даже если команда позже все равно закончится другой ошибкой.

Изменение режима шифрования данных в существующих кластерах

Единственный момент, в котором можно решить, следует ли использовать управляемый службой ключ или ключ, управляемый клиентом для шифрования данных, — во время создания кластера. После принятия этого решения и создания кластера нельзя переключаться между двумя параметрами. Чтобы создать копию кластера Azure DocumentDB с другим параметром шифрования, можно создать кластер реплики или выполнить восстановление кластера и выбрать новый режим шифрования во время кластера реплики или восстановленного создания кластера.

Включение или отключение шифрования данных, управляемого клиентом (CMK), во время создания кластера реплики

Выполните следующие действия, чтобы создать кластер реплики с шифрованием данных CMK или SMK, чтобы включить или отключить CMK в кластере реплики.

  1. На боковой панели кластера в разделе "Параметры" выберите "Глобальное распределение".

  2. Выберите Добавить новую реплику для чтения.

    Снимок экрана: создание кластера реплики для существующего.

  3. Укажите имя кластера реплики в поле имени реплики чтения .

  4. Выберите регион в регионе реплики чтения. Кластер реплики размещается в выбранном регионе Azure.

    Замечание

    Кластер реплик всегда создается в той же подписке Azure и группе ресурсов, что и его основной кластер (чтение и запись).

    Снимок экрана: ввод имени кластера реплики и выбор региона Azure для него.

  5. В разделе "Шифрование данных " выберите ключ, управляемый клиентом , чтобы включить ключ CMK или управляемый службой ключ , чтобы отключить CMK в кластере реплики.

    Снимок экрана: выбор ключа шифрования, управляемого клиентом, или ключа шифрования, управляемого службой, во время создания кластера реплики.

  6. В разделе управляемого удостоверения, назначаемого пользователем, выберите "Изменить удостоверение".

    Снимок экрана: выбор управляемого удостоверения, назначаемого пользователем, для доступа к ключу шифрования данных во время создания кластера реплики.

  7. В списке управляемых удостоверений, назначаемых пользователем, выберите нужный кластер для доступа к ключу шифрования данных, хранящимся в Azure Key Vault.

    Снимок экрана: выбор управляемого удостоверения, назначаемого пользователем, который кластер использует для доступа к ключу шифрования данных во время создания кластера реплики.

  8. Нажмите кнопку "Добавить".

  9. В методе выбора ключа выберите "Выбрать ключ ".

  10. В разделе "Ключ" выберите "Изменить ключ".

    Снимок экрана: открытие панели выбора ключа шифрования во время создания кластера реплики.

  11. В области "Выбор ключа " выберите Azure Key Vault в хранилище ключей и ключ шифрования в ключе и подтвердите выбор, нажав кнопку "Выбрать".

    Снимок экрана, на котором показано, как выбрать хранилище ключей и ключ шифрования в этом хранилище ключей, который будет использоваться в качестве управляемого клиентом ключа во время создания кластера реплики.

  12. Подтвердите назначаемое пользователем управляемое удостоверение и ключ шифрования на странице глобального распространения и нажмите кнопку "Сохранить ", чтобы подтвердить выбор и создать кластер реплики.

    Снимок экрана: расположение кнопки

Включение или отключение шифрования данных, управляемого клиентом (CMK), во время восстановления кластера

Процесс восстановления создает новый кластер с той же конфигурацией в том же регионе Azure, подписке и группе ресурсов, что и исходная. Выполните следующие действия, чтобы создать восстановленный кластер с поддержкой CMK или SMK.

  1. Выберите существующий кластер Azure DocumentDB.

  2. На боковой панели кластера в разделе "Параметры" выберите " Восстановление точки во времени".

  3. Выберите дату и укажите время (в часовом поясе UTC) в полях даты и времени.

    Снимок экрана: выбор даты и времени восстановления кластера.

  4. Введите имя кластера в поле "Имя целевого кластера восстановления ".

    Снимок экрана: ввод имени кластера для восстановления кластера.

  5. Введите имя администратора кластера для восстановленного кластера в поле имени пользователя администратора .

  6. Введите пароль для роли администратора в полях "Пароль " и "Подтверждение пароля ".

    Снимок экрана: имя администратора и имя кластера для восстановления кластера.

  7. В разделе "Шифрование данных " выберите ключ, управляемый клиентом , чтобы включить CMK. Если необходимо отключить CMK в восстановленном кластере, выберите управляемый службой ключ.

    Снимок экрана: включение шифрования данных с помощью ключа, управляемого клиентом, для восстановленного кластера.

  8. В разделе управляемого удостоверения, назначаемого пользователем, выберите "Изменить удостоверение".

    Снимок экрана: выбор управляемого удостоверения, назначаемого пользователем, для доступа к ключу шифрования данных во время восстановления кластера.

  9. В списке управляемых удостоверений, назначаемых пользователем, выберите нужный кластер для доступа к ключу шифрования данных, хранящимся в Azure Key Vault.

    Снимок экрана: выбор управляемого удостоверения, назначаемого пользователем, который кластер использует для доступа к ключу шифрования данных во время восстановления кластера.

  10. Нажмите кнопку "Добавить".

  11. В методе выбора ключа выберите "Выбрать ключ ".

  12. В разделе "Ключ" выберите "Изменить ключ".

    Снимок экрана: открытие панели выбора ключа шифрования во время восстановления кластера.

  13. В области "Выбор ключа " выберите Azure Key Vault в хранилище ключей и ключ шифрования в ключе и подтвердите выбор, нажав кнопку "Выбрать".

    Снимок экрана: выбор хранилища ключей и ключа шифрования в этом хранилище ключей для использования в качестве управляемого клиентом ключа во время восстановления кластера.

  14. Нажмите кнопку "Отправить ", чтобы инициировать восстановление кластера.

После создания восстановленного кластера просмотрите список задач после восстановления.