Megosztás a következőn keresztül:


A Transzparens adattitkosítás (TDE) védő elforgatása

A következőre vonatkozik: Azure SQL DatabaseAzure SQL Managed InstanceAzure Synapse Analytics (csak dedikált SQL-készletek)

Ez a cikk az Azure Key Vaultból származó TDE-védőt használó kiszolgálók kulcsváltását ismerteti. A kiszolgáló logikai TDE-védőjének elforgatása azt jelenti, hogy egy új aszimmetrikus kulcsra vált, amely védi a kiszolgálón lévő adatbázisokat. A kulcsváltás egy online művelet, és csak néhány másodpercet kell igénybe vennie, mivel ez csak az adatbázis adattitkosítási kulcsának visszafejtése és újratitkosítása, nem pedig a teljes adatbázis.

Ez a cikk a TDE-védő kiszolgálón történő elforgatására szolgáló automatizált és manuális módszereket is ismerteti.

Fontos szempontok a TDE-védő elforgatásakor

  • A TDE-védő módosítása/elforgatása után az adatbázis régi biztonsági másolatai, beleértve a biztonsági másolatok naplófájljait, nem frissülnek a legújabb TDE-védő használatára. Ha TDE-védővel titkosított biztonsági másolatot szeretne visszaállítani a Key Vaultból, győződjön meg arról, hogy a kulcsanyag elérhető a célkiszolgáló számára. Ezért azt javasoljuk, hogy tartsa meg a TDE-védő összes régi verzióját az Azure Key Vaultban (AKV), hogy az adatbázis biztonsági másolatai visszaállíthatók legyenek.
  • Még akkor is, ha az ügyfél által felügyelt kulcsról (CMK) a szolgáltatás által felügyelt kulcsra vált, tartsa meg az összes korábban használt kulcsot az AKV-ban. Ez biztosítja, hogy az adatbázis biztonsági mentései, beleértve a biztonsági másolatok naplófájljait is, visszaállíthatók az AKV-ban tárolt TDE-védőkkel.
  • A régi biztonsági mentéseken kívül a tranzakciónapló-fájlokhoz is hozzá kell férni a régebbi TDE-védőhöz. Annak megállapításához, hogy vannak-e még olyan naplók, amelyekhez továbbra is a régebbi kulcsra van szükség, a kulcsváltás végrehajtása után használja a sys.dm_db_log_info dinamikus felügyeleti nézetet (DMV). Ez a DMV a tranzakciónapló virtuális naplófájljára (VLF) vonatkozó adatokat, valamint a VLF titkosítási kulcsának ujjlenyomatát adja vissza.
  • A régebbi kulcsokat az AKV-ban kell megőrizni, és a kiszolgáló számára elérhetővé kell tenni az adatbázis biztonsági mentési megőrzési szabályzatai alapján konfigurált biztonsági mentési megőrzési időszak alapján. Ez segít biztosítani, hogy a kiszolgálón lévő hosszú távú adatmegőrzési (LTR) biztonsági másolatok a régebbi kulcsok használatával is visszaállíthatók legyenek.

Feljegyzés

Az Azure Synapse Analytics szüneteltetett dedikált SQL-készletét a kulcsváltás előtt újra kell folytatni.

Ez a cikk az Azure SQL Database,az Azure SQL Managed Instance és az Azure Synapse Analytics dedikált SQL-készletekre (korábbi nevén SQL DW) vonatkozik. A Synapse-munkaterületeken belüli dedikált SQL-készletek transzparens adattitkosításának (TDE) dokumentációját az Azure Synapse Analytics titkosítása című témakörben találja.

Fontos

Az átállás után ne törölje a kulcs korábbi verzióit. A kulcsok átgördítésével bizonyos adatok továbbra is titkosítva lesznek az előző kulcsokkal, például a régebbi adatbázis-biztonsági másolatokkal, a biztonsági másolatokkal és a tranzakciónapló-fájlokkal.

Előfeltételek

  • Ez az útmutató feltételezi, hogy már használ egy Azure Key Vault-kulcsot az Azure SQL Database vagy az Azure Synapse Analytics TDE-védelmezőjeként. Lásd: Transzparens adattitkosítás BYOK-támogatással.
  • Telepítenie és futtatnia kell az Azure PowerShellt.

Tipp.

Ajánlott, de nem kötelező – először hozza létre a TDE-védő kulcsanyagát egy hardveres biztonsági modulban (HSM) vagy a helyi kulcstárolóban, majd importálja a kulcsanyagot az Azure Key Vaultba. További információért kövesse a hardveres biztonsági modul (HSM) és a Key Vault használatára vonatkozó utasításokat.

Nyissa meg az Azure Portalt

Automatikus kulcsváltás

A TDE-védő automatikus elforgatása akkor engedélyezhető, ha a TDE-védőt a kiszolgálóhoz vagy az adatbázishoz konfigurálja az Azure Portalról, vagy az alábbi PowerShell vagy az Azure CLI-parancsok használatával. Ha engedélyezve van, a kiszolgáló vagy az adatbázis folyamatosan ellenőrzi a kulcstartót a TDE-védőként használt kulcs új verzióiban. Ha a kulcs új verzióját észleli, a kiszolgáló vagy az adatbázis TDE-védője 24 órán belül automatikusan a legújabb kulcsverzióra vált.

A kiszolgálók, adatbázisok vagy felügyelt példányok automatikus elforgatása az Azure Key Vault automatikus kulcsforgatásával lehetővé teszi a teljes körű érintésmentes elforgatást a TDE-kulcsok esetében.

Feljegyzés

Ha a kiszolgáló vagy a felügyelt példány georeplikációval van konfigurálva, az automatikus rotálás engedélyezése előtt további irányelveket kell követni az itt leírtak szerint.

Az Azure Portal használata:

  1. Keresse meg egy meglévő kiszolgáló vagy felügyelt példány transzparens adattitkosítási szakaszát.
  2. Válassza ki az Ügyfél által felügyelt kulcs lehetőséget, és válassza ki a TDE-védőként használni kívánt kulcstartót és kulcsot.
  3. Jelölje be az Automatikus elforgatás gomb jelölőnégyzetet.
  4. Válassza a Mentés lehetőséget.

Screenshot of auto rotate key configuration for Transparent data encryption.

Automatikus kulcsváltás az adatbázis szintjén

Az automatikus kulcsváltás az Azure SQL Database adatbázisszintjén is engedélyezhető. Ez akkor hasznos, ha a kiszolgálón lévő adatbázisoknak csak egy vagy egy részhalmazához szeretné engedélyezni az automatikus kulcsváltást. További információ: Identitás- és kulcskezelés a TDE-hez adatbázisszintű, ügyfél által felügyelt kulcsokkal.

Az Azure Portalon az automatikus kulcsváltás adatbázisszintű beállításával kapcsolatos információkért lásd : Meglévő Azure SQL Database frissítése adatbázisszintű, ügyfél által felügyelt kulcsokkal.

Automatikus kulcsváltás georeplikációs konfigurációkhoz

Egy Olyan Azure SQL Database georeplikációs konfigurációban, amelyben az elsődleges kiszolgáló tDE-t használ a CMK-val, a másodlagos kiszolgálót úgy is konfigurálnia kell, hogy a TDE-t az elsődlegesen használt kulccsal rendelkező CMK-val engedélyezze.

Az Azure Portal használata:

  1. Keresse meg az elsődleges kiszolgáló Transzparens adattitkosítás szakaszát.

  2. Válassza ki az Ügyfél által felügyelt kulcs lehetőséget, és válassza ki a TDE-védőként használni kívánt kulcstartót és kulcsot.

  3. Jelölje be az Automatikus elforgatás gomb jelölőnégyzetet.

  4. Válassza a Mentés lehetőséget.

    Screenshot of auto rotate key configuration for transparent data encryption in a geo-replication scenario on the primary server.

  5. Keresse meg a másodlagos kiszolgáló Transzparens adattitkosítás szakaszát.

  6. Válassza ki az Ügyfél által felügyelt kulcs lehetőséget, és válassza ki a TDE-védőként használni kívánt kulcstartót és kulcsot. Használja ugyanazt a kulcsot, mint az elsődleges kiszolgálóhoz.

  7. Törölje a jelölés jelölését: Ez a kulcs legyen az alapértelmezett TDE-védő.

  8. Válassza a Mentés lehetőséget.

    Screenshot of auto rotate key configuration for transparent data encryption in a geo-replication scenario on the secondary server.

Amikor a kulcs el van forgatva az elsődleges kiszolgálón, a rendszer automatikusan átviszi azt a másodlagos kiszolgálóra.

Különböző kulcsok használata minden kiszolgálóhoz

Az elsődleges és másodlagos kiszolgálókat másik kulcstartó kulccsal is konfigurálhatja, ha a TDE-t CMK-val konfigurálja az Azure Portalon. Az Azure Portalon nem egyértelmű, hogy az elsődleges kiszolgáló védelméhez használt kulcs ugyanaz a kulcs, amely a másodlagos kiszolgálóra replikált elsődleges adatbázist is védi. A PowerShell, az Azure CLI vagy a REST API-k használatával azonban lekéri a kiszolgálón használt kulcsok részleteit. Ez azt mutatja, hogy az automatikusan elforgatott kulcsok át lesznek osztva az elsődleges kiszolgálóról a másodlagos kiszolgálóra.

Íme egy példa a PowerShell-parancsok használatára az elsődleges kiszolgálóról a másodlagos kiszolgálóra kulcsváltás után átvitt kulcsok ellenőrzésére.

  1. Hajtsa végre a következő parancsot az elsődleges kiszolgálón a kiszolgáló kulcsadatainak megjelenítéséhez:

    Get-AzSqlServerKeyVaultKey -ServerName <logicalServerName> -ResourceGroupName <SQLDatabaseResourceGroupName> 
    
  2. Az alábbihoz hasonló eredményeknek kell megjelennie:

    ResourceGroupName : <SQLDatabaseResourceGroupName> 
    ServerName        : <logicalServerName> 
    ServerKeyName     : <keyVaultKeyName> 
    Type              : AzureKeyVault 
    Uri               : https://<keyvaultname>.vault.azure.net/keys/<keyName>/<GUID> 
    Thumbprint        : <thumbprint> 
    CreationDate      : 12/13/2022 8:56:32 PM
    
  3. Hajtsa végre ugyanazt Get-AzSqlServerKeyVaultKey a parancsot a másodlagos kiszolgálón:

    Get-AzSqlServerKeyVaultKey -ServerName <logicalServerName> -ResourceGroupName <SQLDatabaseResourceGroupName> 
    
  4. Ha a másodlagos kiszolgáló alapértelmezett TDE-védője az elsődleges kiszolgálótól eltérő kulccsal rendelkezik, két (vagy több) kulcsnak kell megjelennie. Az első kulcs az alapértelmezett TDE-védő, a második pedig a replikált adatbázis védelmére használt elsődleges kiszolgálón használt kulcs.

  5. Amikor a kulcs el van forgatva az elsődleges kiszolgálón, a rendszer automatikusan átviszi azt a másodlagos kiszolgálóra. Ha ismét futtatni szeretné az Get-AzSqlServerKeyVaultKey elsődleges kiszolgálón, két kulcsnak kell megjelennie. Az első kulcs az eredeti kulcs, a második pedig az aktuális kulcs, amely a kulcsváltás részeként lett létrehozva.

  6. Get-AzSqlServerKeyVaultKey A másodlagos kiszolgálón futtatott parancsnak ugyanazokat a kulcsokat is meg kell jelenítenie, amelyek az elsődleges kiszolgálón találhatók. Ez megerősíti, hogy az elsődleges kiszolgálón lévő elforgatott kulcsok automatikusan átkerülnek a másodlagos kiszolgálóra, és az adatbázis-replika védelmére szolgálnak.

Kézi kulcs elforgatása

A manuális kulcsváltás az alábbi parancsokkal ad hozzá egy új kulcsot, amely egy új kulcsnév alatt vagy akár egy másik kulcstartóban is szerepelhet. Ez a megközelítés támogatja ugyanazt a kulcsot a különböző kulcstartókhoz a magas rendelkezésre állás és a georeduktúra-forgatókönyvek támogatásához. A manuális kulcsváltás az Azure Portalon is elvégezhető.

Manuális kulcsforgatás esetén, ha új kulcsverzió jön létre a Key Vaultban (manuálisan vagy a kulcstartó automatikus kulcsforgatási szabályzatával), ugyanezt manuálisan kell beállítani, mint a TDE-védőt a kiszolgálón.

Feljegyzés

A kulcstartó nevének és kulcsnevének együttes hossza nem haladhatja meg a 94 karaktert.

Az Azure Portal használatával:

  1. Keresse meg egy meglévő kiszolgáló vagy felügyelt példány transzparens adattitkosítási menüjét.
  2. Válassza ki az Ügyfél által felügyelt kulcs lehetőséget, és válassza ki az új TDE-védőként használni kívánt kulcstartót és kulcsot.
  3. Válassza a Mentés lehetőséget.

Screenshot of manually rotate key configuration for Transparent data encryption.

TDE védelmi mód váltása

Az Azure Portal használatával váltsa át a TDE-védőt a Microsoft által felügyeltről BYOK módra:

  1. Keresse meg egy meglévő kiszolgáló vagy felügyelt példány transzparens adattitkosítási menüjét.
  2. Válassza az Ügyfél által felügyelt kulcs lehetőséget.
  3. Válassza ki a TDE-védőként használni kívánt kulcstartót és kulcsot.
  4. Válassza a Mentés lehetőséget.