Dela via


Konfigurera kundhanterad nyckel (CMK) för vilande datakryptering för ett Azure DocumentDB-kluster

I den här artikeln får du lära dig hur du konfigurerar kundhanterad nyckel (CMK) för datakryptering i vila i Azure DocumentDB. Stegen i den här guiden konfigurerar ett nytt Azure DocumentDB-kluster, ett replikkluster eller ett återställt kluster. CMK-konfigurationen använder kundhanterad nyckel som lagras i ett Azure Key Vault och en användartilldelad hanterad identitet.

Förutsättningar

  • En prenumeration på Azure

Förbereda användartilldelad hanterad identitet och Azure Key Vault

För att konfigurera kundhanterad nyckelkryptering i ditt Azure DocumentDB för MonogDB-kluster behöver du en användartilldelad hanterad identitet, en Azure Key Vault-instans och behörigheter som är korrekt konfigurerade.

Viktigt!

Användartilldelad hanterad identitet och Azure Key Vault-instans som används för att konfigurera CMK ska finnas i samma Azure-region där Azure DocumentDB-klustret finns och alla tillhör samma Microsoft-klientorganisation.

Använda Azure-portalen:

  1. Skapa en användartilldelad hanterad identitet i klusterregionen om du inte har någon ännu.

  2. Skapa ett Azure Key Vault i klusterregionen om du inte har skapat något nyckelarkiv ännu. Se till att du uppfyller kraven. Följ också rekommendationerna innan du konfigurerar nyckelarkivet och innan du skapar nyckeln och tilldelar nödvändiga behörigheter till den användartilldelade hanterade identiteten.

  3. Skapa en nyckel i nyckelarkivet.

  4. Bevilja användartilldelade hanterade identitetsbehörigheter till Azure Key Vault-instansen enligt vad som beskrivs i kraven.

Konfigurera datakryptering med kundhanterad nyckel under klusteretablering

  1. Under etableringen av ett nytt Azure DocumentDB-kluster konfigureras tjänsthanterade eller kundhanterade nycklar för klusterdatakryptering på fliken Kryptering . Välj den kundhanterade nyckeln för datakryptering.

    Skärmbild som visar hur du väljer den kundhanterade krypteringsnyckeln under klusteretablering.

  2. I avsnittet Användartilldelad hanterad identitet väljer du Ändra identitet.

    Skärmbild som visar hur du väljer den användartilldelade hanterade identiteten för åtkomst till datakrypteringsnyckeln.

  3. I listan över användartilldelade hanterade identiteter väljer du den som du vill att klustret ska använda för att komma åt datakrypteringsnyckeln som lagras i ett Azure Key Vault.

    Skärmbild som visar hur du väljer den användartilldelade hanterade identiteten, som klustret använder för att komma åt datakrypteringsnyckeln.

  4. Välj Lägg till.

    Skärmbild som visar platsen för knappen Lägg till för att tilldela identiteten, som klustret använder för att komma åt datakrypteringsnyckeln.

  5. I metoden Nyckelval väljer du Välj en nyckel .

  6. I avsnittet Nyckel väljer du Ändra nyckel .

    Skärmbild som visar hur du öppnar fönstret för att ändra krypteringsnyckeln.

  7. I fönstret Välj en nyckel väljer du Azure Key Vault i nyckelvalvet och krypteringsnyckeln i nyckeln och bekräftar dina val genom att välja Välj.

    Skärmbild som visar hur du väljer en annan krypteringsnyckel.

    Viktigt!

    Den valda Azure Key Vault-instansen ska finnas i samma Azure-region där Azure DocumentDB-klustret ska finnas.

  8. Bekräfta vald användartilldelad hanterad identitet och krypteringsnyckel på fliken Kryptering och välj Granska + skapa för att skapa kluster.

    Skärmbild som visar den slutförda fliken Kryptering och granska knappen + skapa för att slutföra klustret.

Uppdatera inställningar för datakryptering i kluster med CMK aktiverat

För befintliga kluster som har distribuerats med datakryptering med hjälp av en kundhanterad nyckel kan du göra flera konfigurationsändringar. Du kan ändra nyckelvalvet där krypteringsnyckeln lagras och krypteringsnyckeln som används som kundhanterad nyckel. Du kan också ändra den användartilldelade hanterade identiteten som används av tjänsten för att få åtkomst till krypteringsnyckeln som lagras i nyckelarkivet.

  1. I klustrets sidofält går du till Inställningar och väljer Datakryptering.

  2. I avsnittet Användartilldelad hanterad identitet väljer du Ändra identitet.

    Skärmbild som visar hur du ändrar den användartilldelade hanterade identiteten för åtkomst till datakrypteringsnyckeln i ett befintligt kluster.

  3. I listan över användartilldelade hanterade identiteter väljer du den som du vill att klustret ska använda för att komma åt datakrypteringsnyckeln som lagras i ett Azure Key Vault.

    Skärmbild som visar hur du väljer den nya användartilldelade hanterade identiteten, som klustret använder för att komma åt datakrypteringsnyckeln i det befintliga klustret.

  4. Välj Lägg till.

  5. I metoden Nyckelval väljer du Välj en nyckel .

  6. I nyckeln väljer du Ändra nyckel.

    Skärmbild som visar hur du öppnar panelen för val av krypteringsnyckel i ett befintligt kluster.

  7. I fönstret Välj en nyckel väljer du Azure Key Vault i nyckelvalvet och krypteringsnyckeln i nyckeln och bekräftar dina val genom att välja Välj.

    Skärmbild som visar hur du väljer nytt nyckelvalv och krypteringsnyckel i nyckelvalvet som ska användas som en kundhanterad nyckel i ett befintligt kluster.

    Viktigt!

    Den valda Azure Key Vault-instansen ska finnas i samma Azure-region där Azure DocumentDB-klustret finns.

  8. Bekräfta vald användartilldelad hanterad identitet och krypteringsnyckel på sidan Datakryptering och välj Spara för att bekräfta dina val och skapa replikkluster.

    Skärmbild som visar platsen för knappen Spara för ändringar i konfigurationen av datakryptering i ett befintligt kluster.

Oavsett om du bara vill ändra den användartilldelade hanterade identiteten som används för åtkomst till nyckeln, eller om du bara vill ändra nyckeln som används för datakryptering, eller om du vill ändra båda samtidigt, måste du ange alla parametrar som anges i JSON-filen.

Om nyckeln eller den angivna användartilldelade hanterade identiteten inte finns får du felet.

Identiteter som skickas som parametrar, om de finns och är giltiga, läggs automatiskt till i listan över användartilldelade hanterade identiteter som är associerade med ditt Azure DocumentDB-kluster. Detta gäller även om kommandot senare misslyckas med något annat fel.

Ändra datakrypteringsläge i befintliga kluster

Den enda punkt där du kan bestämma om du vill använda en tjänsthanterad nyckel eller en kundhanterad nyckel (CMK) för datakryptering är när klustret skapas. När du har fattat det beslutet och skapat klustret kan du inte växla mellan de två alternativen. Om du vill skapa en kopia av ditt Azure DocumentDB-kluster med ett annat krypteringsalternativ kan du antingen skapa ett replikkluster eller utföra en klusteråterställning och välja det nya krypteringsläget när replikklustret eller det återställde klustret skapas.

Aktivera eller inaktivera kundhanterad nyckelkryptering (CMK) när replikkluster skapas

Följ dessa steg för att skapa ett replikkluster med CMK- eller SMK-datakryptering för att aktivera eller inaktivera CMK i ett replikkluster.

  1. Välj Global distribution under Inställningar i sidopanelen för klustret.

  2. Välj Lägg till ny läsreplik.

    Skärmbild som visar hur du skapar ett replikkluster för ett befintligt.

  3. Ange ett replikklusternamn i fältet Skrivskyddat repliknamn .

  4. Välj en region i läsreplikregionen. Replikklustret finns i den valda Azure-regionen.

    Anmärkning

    Replikkluster skapas alltid i samma Azure-prenumeration och resursgrupp som dess primära (skrivskyddade) kluster.

    Skärmbild som visar hur du anger replikklusternamnet och väljer Azure-region för det.

  5. I avsnittet Datakryptering väljer du den kundhanterade nyckeln för att aktivera CMK eller tjänsthanterad nyckel för att inaktivera CMK i replikklustret.

    Skärmbild som visar hur du väljer den kundhanterade krypteringsnyckeln eller den tjänsthanterade krypteringsnyckeln när replikkluster skapas.

  6. I avsnittet Användartilldelad hanterad identitet väljer du Ändra identitet.

    Skärmbild som visar hur du väljer den användartilldelade hanterade identiteten för att komma åt datakrypteringsnyckeln när replikkluster skapas.

  7. I listan över användartilldelade hanterade identiteter väljer du den som du vill att klustret ska använda för att komma åt datakrypteringsnyckeln som lagras i ett Azure Key Vault.

    Skärmbild som visar hur du väljer den användartilldelade hanterade identiteten, som klustret använder för att komma åt datakrypteringsnyckeln, när replikkluster skapas.

  8. Välj Lägg till.

  9. I metoden Nyckelval väljer du Välj en nyckel .

  10. I nyckeln väljer du Ändra nyckel.

    Skärmbild som visar hur du öppnar panelen för val av krypteringsnyckel när replikkluster skapas.

  11. I fönstret Välj en nyckel väljer du Azure Key Vault i nyckelvalvet och krypteringsnyckeln i nyckeln och bekräftar dina val genom att välja Välj.

    Skärmbild som visar hur du väljer nyckelvalv och krypteringsnyckel i nyckelvalvet som ska användas som kundhanterad nyckel när replikkluster skapas.

  12. Bekräfta vald användartilldelad hanterad identitet och krypteringsnyckel på sidan Global distribution och välj Spara för att bekräfta dina val och skapa replikkluster.

    Skärmbild som visar platsen för knappen Spara för att skapa replikkluster.

Aktivera eller inaktivera kundhanterad nyckelkryptering (CMK) under klusteråterställning

Återställningsprocessen skapar ett nytt kluster med samma konfiguration i samma Azure-region, prenumeration och resursgrupp som originalet. Följ de här stegen för att skapa ett återställt kluster med CMK eller SMK aktiverat.

  1. Välj ett befintligt Azure DocumentDB-kluster.

  2. I klustrets sidofält går du till Inställningar och väljer Återställning till tidpunkt.

  3. Välj ett datum och ange en tid (i UTC-tidszonen) i datum- och tidsfälten.

    Skärmbild som visar hur du väljer datum och tid för klusteråterställningen.

  4. Ange ett klusternamn i fältet Återställ målklusternamn .

    Skärmbild som visar hur du anger klusternamnet för klusteråterställningen.

  5. Ange ett klusteradministratörsnamn för det återställde klustret i fältet Administratörsanvändarnamn .

  6. Ange ett lösenord för administratörsrollen i fälten Lösenord och Bekräfta lösenord .

    Skärmbild som visar hur du använder det administrativa användarnamnet och klusternamnet för klusteråterställningen.

  7. I avsnittet Datakryptering väljer du den kundhanterade nyckeln för att aktivera CMK. Om du behöver ha CMK inaktiverat i det återställde klustret väljer du Tjänsthanterad nyckel.

    Skärmbild som visar hur du aktiverar datakryptering med kundhanterad nyckel för återställt kluster.

  8. I avsnittet Användartilldelad hanterad identitet väljer du Ändra identitet.

    Skärmbild som visar hur du väljer den användartilldelade hanterade identiteten för åtkomst till datakrypteringsnyckeln under klusteråterställningen.

  9. I listan över användartilldelade hanterade identiteter väljer du den som du vill att klustret ska använda för att komma åt datakrypteringsnyckeln som lagras i ett Azure Key Vault.

    Skärmbild som visar hur du väljer den användartilldelade hanterade identiteten, som klustret använder för att komma åt datakrypteringsnyckeln, under klusteråterställningen.

  10. Välj Lägg till.

  11. I metoden Nyckelval väljer du Välj en nyckel .

  12. I nyckeln väljer du Ändra nyckel.

    Skärmbild som visar hur du öppnar markeringspanelen för krypteringsnyckeln under klusteråterställningen.

  13. I fönstret Välj en nyckel väljer du Azure Key Vault i nyckelvalvet och krypteringsnyckeln i nyckeln och bekräftar dina val genom att välja Välj.

    Skärmbild som visar hur du väljer nyckelvalv och krypteringsnyckel i nyckelvalvet som ska användas som en kundhanterad nyckel under klusteråterställningen.

  14. Välj Skicka för att initiera klusteråterställning.

När det återställde klustret har skapats granskar du listan över uppgifter efter återställningen.