Share via


Identitás- és kulcskezelés a TDE-hez adatbázisszintű, ügyfél által felügyelt kulcsokkal

A következőre vonatkozik: Azure SQL Database

Megjegyzés:

  • Az Adatbázisszintű TDE CMK elérhető az Azure SQL Database-hez (minden SQL Database-kiadáshoz). Nem érhető el a felügyelt Azure SQL-példányokhoz, a helyszíni SQL Serverhez, az Azure-beli virtuális gépekhez és az Azure Synapse Analyticshez (dedikált SQL-készletekhez (korábban SQL DW)).
  • Ugyanez az útmutató alkalmazható az adatbázisszintű, ügyfél által felügyelt kulcsok konfigurálására ugyanabban a bérlőben az összevont ügyfél-azonosító paraméter kizárásával. Az adatbázisszintű, ügyfél által felügyelt kulcsokról további információt az ügyfél által felügyelt kulcsokkal rendelkező transzparens adattitkosítás (TDE) az adatbázis szintjén című témakörben talál.

Ebben az útmutatóban áttekinthető adattitkosítással (TDE) és ügyfél által felügyelt kulcsokkal (CMK) rendelkező Azure SQL Database létrehozását, frissítését és lekérését követjük végig az adatbázis szintjén, egy felhasználó által hozzárendelt felügyelt identitás használatával az Azure Key Vault eléréséhez. Az Azure Key Vault egy másik Microsoft Entra-bérlőben található, mint az Azure SQL Database. További információ: Bérlők közötti ügyfél által felügyelt kulcsok transzparens adattitkosítással.

Megjegyzés:

A Microsoft Entra ID az Azure Active Directory (Azure AD) új neve. Jelenleg frissítjük a dokumentációt.

Előfeltételek

Szükséges erőforrások az első bérlőn

Ebben az oktatóanyagban feltételezzük, hogy az első bérlő egy független szoftverszállítóhoz (ISV) tartozik, a második pedig az ügyféltől. Erről a forgatókönyvről további információt a Bérlők közötti, ügyfél által felügyelt kulcsok transzparens adattitkosítással című témakörben talál.

Ahhoz, hogy a TDE-t az Azure SQL Database-hez bérlők közötti CMK-val konfigurálhassuk, egy több-bérlős Microsoft Entra-alkalmazással kell rendelkeznünk, amely egy felhasználó által hozzárendelt felügyelt identitással van hozzárendelve összevont identitás hitelesítő adataiként az alkalmazáshoz. Kövesse az előfeltételek egyik útmutatóját.

  1. Azon az első bérlőn, ahol létre szeretné hozni az Azure SQL Database-t, hozzon létre és konfiguráljon egy több-bérlős Microsoft Entra-alkalmazást.

  2. Felhasználó által hozzárendelt felügyelt identitás létrehozása.

  3. Konfigurálja a felhasználó által hozzárendelt felügyelt identitástösszevont identitás hitelesítő adatként a több-bérlős alkalmazáshoz.

  4. Rögzítse az alkalmazás nevét és az alkalmazásazonosítót. Ez megtalálható az Azure Portal>Microsoft Entra ID>Enterprise alkalmazásaiban, és megkeresheti a létrehozott alkalmazást.

Szükséges erőforrások a második bérlőn

  1. A második bérlőn, ahol az Azure Key Vault található, hozzon létre egy szolgáltatásnevet (alkalmazást) az első bérlő regisztrált alkalmazásának alkalmazásazonosítójával. Íme néhány példa a több-bérlős alkalmazás regisztrálására. Cserélje le és cserélje le <TenantID> a Microsoft Entra-azonosítóból származó ügyfél-bérlőazonosítót, illetve a több-bérlős alkalmazás alkalmazásazonosítóját:<ApplicationID>

    • PowerShell:

      Connect-AzureAD -TenantID <TenantID>
      New-AzADServicePrincipal  -ApplicationId <ApplicationID>
      
    • Az Azure CLI:

      az login --tenant <TenantID>
      az ad sp create --id <ApplicationID>
      
  2. Nyissa meg az Azure Portal>Microsoft Entra ID>Enterprise-alkalmazásait , és keresse meg a létrehozott alkalmazást.

  3. Hozzon létre egy Azure Key Vaultot , ha nincs ilyenje, és hozzon létre egy kulcsot.

  4. Hozza létre vagy állítsa be a hozzáférési szabályzatot.

    1. A hozzáférési szabályzat létrehozásakor válassza a Kulcsengedélyek alatt a Kulcs lekérése, körbefuttatása és a Kulcs feloldása engedélyeket.
    2. Válassza ki a hozzáférési szabályzat létrehozásakor az Egyszerű beállítás első lépésében létrehozott több-bérlős alkalmazást.

    Screenshot of the access policy menu of a key vault in the Azure portal.

  5. A hozzáférési szabályzat és a kulcs létrehozása után kérje le a kulcsot a Key Vaultból, és rögzítse a kulcsazonosítót.

Új Azure SQL Database létrehozása adatbázisszintű, ügyfél által felügyelt kulcsokkal

Az alábbiakban példákat láthat arra, hogyan hozhat létre adatbázist az Azure SQL Database-ben egy felhasználó által hozzárendelt felügyelt identitással, és hogyan állíthat be bérlők közötti ügyfél által felügyelt kulcsot az adatbázis szintjén. A felhasználó által hozzárendelt felügyelt identitásra van szükség egy ügyfél által felügyelt kulcs beállításához az adatbázis létrehozása során az transzparens adattitkosításhoz.

  1. Keresse meg az SQL-telepítés kiválasztása lehetőséget az Azure Portalon.

  2. Ha még nem jelentkezett be az Azure Portalra, jelentkezzen be, amikor a rendszer kéri.

  3. Az SQL-adatbázisok alatt hagyja meg az erőforrástípust önálló adatbázisként, és válassza a Létrehozás lehetőséget.

  4. Az SQL Database létrehozása űrlap Alapjai lapján, a Project részletei alatt válassza ki az adatbázishoz tartozó kívánt Azure-előfizetést, erőforráscsoportot és kiszolgálót. Ezután használjon egyedi nevet az adatbázis nevének. Ha még nem hozott létre logikai kiszolgálót az Azure SQL Database-hez, tekintse meg a TDE-vel konfigurált kiszolgáló létrehozása bérlők közötti ügyfél által felügyelt kulccsal (CMK) című témakört.

  5. A Biztonság lapra érve válassza a Transzparens adattitkosítás konfigurálása lehetőséget.

    Screenshot of the Azure portal and the Security menu when creating an Azure SQL Database.

  6. A Transzparens adattitkosítás menüben válassza az Adatbázisszintű ügyfél által kezelt kulcs (CMK) lehetőséget.

    Screenshot of the Azure portal transparent data encryption menu.

  7. Felhasználó által hozzárendelt felügyelt identitás esetén válassza a Konfigurálás lehetőséget az adatbázis-identitás engedélyezéséhez, és adjon hozzá egy felhasználó által hozzárendelt felügyelt identitást az erőforráshoz, ha a kívánt identitás nem szerepel az Identitás menüben. Ezután válassza az Alkalmaz lehetőséget.

    Screenshot of the Azure portal Identity menu.

    Megjegyzés:

    Itt konfigurálhatja az összevont ügyfélidentitást , ha bérlők közötti CMK-t konfigurál TDE-hez.

  8. A Transzparens adattitkosítás menüben válassza a Kulcs módosítása lehetőséget. Válassza ki a TDE-hez használni kívánt előfizetést, kulcstartót, kulcsot és verziót az ügyfél által felügyelt kulcshoz. Kattintson a Kiválasztás gombra. Miután kiválasztott egy kulcsot, szükség szerint további adatbáziskulcsokat is hozzáadhat az Azure Key Vault URI (objektumazonosító) használatával a Transzparens adattitkosítás menüben.

    Az automatikus kulcsváltás az adatbázis szintjén is engedélyezhető a Transzparens adattitkosítás menü Automatikus elforgatás gomb jelölőnégyzetével.

    Screenshot of the transparent data encryption menu in the Azure portal referencing adding additional keys.

  9. Válassza az Alkalmaz lehetőséget az adatbázis létrehozásának folytatásához.

  10. Válassza a Véleményezés + létrehozás lehetőséget a lap alján

  11. A Véleményezés + létrehozás lapon a felülvizsgálat után válassza a Létrehozás lehetőséget.

Megjegyzés:

Az adatbázis létrehozása sikertelen lesz, ha a felhasználó által hozzárendelt felügyelt identitás nem rendelkezik a megfelelő engedélyekkel a kulcstartón. A felhasználó által hozzárendelt felügyelt identitásnak szüksége lesz a Kulcstartó beolvasási , wrapKey- és unwrapKey-engedélyére . További információ: Felügyelt identitások az ügyfél által felügyelt kulccsal végzett transzparens adattitkosításhoz.

Meglévő Azure SQL Database frissítése adatbázisszintű, ügyfél által felügyelt kulcsokkal

Az alábbiakban példákat láthat arra, hogyan frissíthet egy meglévő adatbázist az Azure SQL Database-ben egy felhasználó által hozzárendelt felügyelt identitással, és hogyan állíthat be bérlők közötti ügyfél által felügyelt kulcsot az adatbázis szintjén. A felhasználó által hozzárendelt felügyelt identitásra van szükség egy ügyfél által felügyelt kulcs beállításához az adatbázis létrehozása során az transzparens adattitkosításhoz.

  1. Az Azure Portalon keresse meg azt az SQL-adatbázis-erőforrást, amelyet adatbázisszintű, ügyfél által felügyelt kulccsal szeretne frissíteni.

  2. A Biztonság területen válassza az Identitás lehetőséget. Felhasználó által hozzárendelt felügyelt identitás hozzáadása ehhez az adatbázishoz, majd válassza a Mentés lehetőséget

  3. Most nyissa meg az adatbázis Biztonság területén található Adattitkosítás menüt. Válassza ki az adatbázisszintű ügyfél által kezelt kulcsot (CMK). Az adatbázis adatbázis-identitásának már engedélyezve kell lennie, mivel az identitást az utolsó lépésben konfigurálta.

  4. Válassza a Change key (Kulcs módosítása) lehetőséget. Válassza ki a TDE-hez használni kívánt előfizetést, kulcstartót, kulcsot és verziót az ügyfél által felügyelt kulcshoz. Kattintson a Kiválasztás gombra. A kulcs kiválasztása után szükség szerint további adatbáziskulcsokat is hozzáadhat az Azure Key Vault URI (objektumazonosító) használatával az Adattitkosítás menüben.

    Jelölje be az Automatikus elforgatás gomb jelölőnégyzetet, ha engedélyezni szeretné az automatikus kulcsváltást az adatbázis szintjén.

    Screenshot of the Azure portal transparent data encryption menu when updating an existing database.

  5. Válassza a Mentés parancsot.

Az adatbázisszintű, ügyfél által felügyelt kulcsbeállítások megtekintése egy Azure SQL Database-ben

Az alábbiakban példákat láthat az adatbázis adatbázisszintű, ügyfél által felügyelt kulcsainak lekérésére. Az ARM-erőforrás Microsoft.Sql/servers/databases alapértelmezés szerint csak az adatbázisban konfigurált TDE-védőt és felügyelt identitást jeleníti meg. A kulcsok teljes listájának kibontásához használja a paramétert. -ExpandKeyList Emellett az olyan szűrők, mint például -KeysFilter "current" az időértékek (például 2023-01-01) segítségével lekérhetők a használt aktuális kulcsok és a múltban használt kulcsok egy adott időpontban. Ezek a szűrők csak az egyes adatbázis-lekérdezésekhez támogatottak, kiszolgálószintű lekérdezésekhez nem.

Az adatbázisszintű, ügyfél által felügyelt kulcsok az Azure Portalon való megtekintéséhez nyissa meg az SQL-adatbázis-erőforrás Adattitkosítás menüjét.

Logikai kiszolgáló összes kulcsának listázása

Az egyes adatbázisok által a kiszolgáló alatt használt összes kulcs (és nem csak az elsődleges védő) listájának lekéréséhez külön le kell kérni a kulcsszűrőkkel. Az alábbi példa egy PowerShell-lekérdezésre, amely felsorolja az egyes kulcsokat a logikai kiszolgáló alatt.

Használja a Get-AzSqlDatabase parancsmagot.

$dbs = Get-AzSqlDatabase -resourceGroupName <ResourceGroupName> -ServerName <ServerName>
foreach ($db in $dbs)
{
Get-AzSqlDatabase -DatabaseName $db.DatabaseName -ServerName $db.ServerName -ResourceGroupName $db.ResourceGroupName -ExpandKeyList
}

Az adatbázisszintű ügyfél által felügyelt kulcs újraértékelése egy Azure SQL Database-ben

Ha a CMK-val transzparens adattitkosítás (TDE) nem érhető el TDE-védő, a kulcshozzáférés kijavítása után egy újraértékelési kulcsművelettel elérhetővé teheti az adatbázist. Példákért tekintse meg az alábbi utasításokat vagy parancsokat.

Az Azure Portal használatával keresse meg az SQL Database-erőforrást. Miután kiválasztotta az SQL-adatbázis-erőforrást, lépjen az Adattitkosítás menü transzparens adattitkosítás lapjára a Biztonsági beállítások alatt. Ha az adatbázis nem fér hozzá az Azure Key Vaulthoz, megjelenik a Revalidate billentyű gomb, és a meglévő kulcs újraértékelésére a Meglévő kulcs újrapróbálkozása vagy egy másik kulcs kiválasztásával van lehetősége a biztonsági mentési kulcs kiválasztásával.

Az adatbázisszintű ügyfél által felügyelt kulcs visszaállítása egy Azure SQL Database-ben

Az adatbázisszintű CMK-val konfigurált adatbázisok visszaállíthatók kiszolgálószintű titkosításra, ha a kiszolgáló szolgáltatás által felügyelt kulccsal van konfigurálva az alábbi parancsokkal.

Ha az adatbázisszintű ügyfél által felügyelt kulcsbeállítást kiszolgálószintű titkosítási kulcsra szeretné visszaállítani az Azure Portalon, nyissa meg az SQL-adatbázis-erőforrás Adattitkosítás menüjének transzparens adattitkosítás lapját. Válassza a Kiszolgálószintű titkosítási kulcsot , majd a Beállítások mentéséhez válassza a Mentés lehetőséget.

Megjegyzés:

Az egyes adatbázisok kiszolgálószintű titkosítási kulcsbeállításának használatához az Azure SQL Database logikai kiszolgálójának úgy kell konfigurálnia, hogy a TDE szolgáltatás által felügyelt kulcsát használja.

További lépések

Tekintse meg a következő dokumentációt a különböző adatbázisszintű CMK-műveletekről: