Behandeln von Problemen bei der Datenverschlüsselung in Azure Database for MySQL

GILT FÜR:Azure Database for MySQL – Single Server

Wichtig

Azure Database for MySQL single server is on the retirement path. Es wird dringend empfohlen, ein Upgrade auf azure Database for MySQL flexiblen Server durchzuführen. Weitere Informationen zum Migrieren zu Azure Database for MySQL flexible Server finden Sie unter Was geschieht mit Azure Database for MySQL Single Server?

In diesem Artikel wird beschrieben, wie Sie häufige Probleme ermitteln und beheben, die bei einer für die Datenverschlüsselung mit einem vom Kunden verwalteten Schlüssel konfigurierten Azure Database for MySQL-Instanz auftreten können.

Einführung

Wenn Sie die Datenverschlüsselung so konfigurieren, dass in Azure Key Vault ein vom Kunden verwalteter Schlüssel verwendet wird, benötigen Server kontinuierlichen Zugriff auf den Schlüssel. Wenn der Server keinen Zugriff mehr auf den kundenseitig verwalteten Schlüssel in Azure Key Vault hat, lehnt er alle Verbindungen ab, gibt die entsprechende Fehlermeldung zurück und ändert seinen Status im Azure-Portal in Zugriff nicht möglich.

Wenn Sie einen unzugänglichen Azure Database for MySQL-Server nicht mehr benötigen, können Sie ihn löschen, um Kosten zu vermeiden. Keine anderen Aktionen sind auf dem Server zulässig, bis der Zugriff auf den Schlüsseltresor wiederhergestellt wurde und der Server verfügbar ist. Das Ändern der Datenverschlüsselungsoption aus Yes (kundenseitig verwaltet) in No (dienstseitig verwaltet) ist auf einem nicht zugänglichen Server ebenfalls nicht möglich, wenn dieser mit einem kundenseitig verwalteten Schlüssel verschlüsselt ist. Sie müssen den Schlüssel manuell erneut validieren, bevor Sie erneut auf den Server zugreifen können. Diese Aktion ist notwendig, um die Daten vor nicht autorisierten Zugriffen zu schützen, wenn die Berechtigungen für den kundenseitig verwalteten Schlüssel widerrufen werden.

Häufige Fehler, die dazu führen, dass der Server nicht mehr verfügbar ist

Die folgenden Fehlkonfigurationen führen zu den meisten Problemen bei der Datenverschlüsselung, bei der Azure Key Vault-Schlüssel verwendet werden:

  • Der Schlüsseltresor ist nicht verfügbar oder nicht vorhanden:

    • Der Schlüsseltresor wurde versehentlich gelöscht.
    • Ein zeitweiliger Netzwerkfehler führt dazu, dass der Schlüsseltresor nicht verfügbar ist.
  • Sie besitzen keine Berechtigungen für den Zugriff auf den Schlüsseltresor, oder der Schlüssel ist nicht vorhanden:

    • Der Schlüssel ist abgelaufen oder wurde versehentlich gelöscht oder deaktiviert.
    • Die verwaltete Identität der Azure Database for MySQL-Instanz wurde versehentlich gelöscht.
    • Die Schlüsselberechtigungen der verwalteten Identität der Azure Database for MySQL-Instanz sind unzureichend. Beispielsweise enthalten die Berechtigungen nicht Get, Wrap und Unwrap.
    • Die Berechtigungen der verwalteten Identität für die Azure Database for MySQL-Instanz wurden widerrufen oder gelöscht.

Identifizieren und Beheben von häufigen Fehlern

Fehler in Key Vault

Key Vault deaktiviert

  • AzureKeyVaultKeyDisabledMessage
  • Erläuterung: Der Vorgang konnte auf dem Server nicht ausgeführt werden, weil der Azure Key Vault-Schlüssel deaktiviert ist.

Fehlende Berechtigungen für Key Vault

  • AzureKeyVaultMissingPermissionsMessage
  • Erläuterung: Der Server verfügt nicht über die erforderlichen Get-, Wrap- und Unwrap-Berechtigungen für Azure Key Vault. Erteilen Sie dem Dienstprinzipal mit der entsprechenden ID alle fehlenden Berechtigungen.

Minderung

  • Vergewissern Sie sich, dass der kundenseitig verwaltete Schlüssel im Schlüsseltresor vorhanden ist.
  • Identifizieren Sie den Schlüsseltresor, und navigieren Sie dann im Azure-Portal zum Schlüsseltresor.
  • Stellen Sie sicher, dass der Schlüssel-URI einen Schlüssel angibt, der vorhanden ist.

Nächste Schritte

Verwenden des Azure-Portals zum Einrichten der Datenverschlüsselung mit einem vom Kunden verwalteten Schlüssel für Azure Database for MySQL