Szyfrowanie danych dla usługi Azure Database for MySQL — serwer elastyczny przy użyciu witryny Azure Portal

DOTYCZY: Azure Database for MySQL — serwer elastyczny

W tym samouczku pokazano, jak skonfigurować szyfrowanie danych dla elastycznego serwera usługi Azure Database for MySQL i zarządzać nim.

Z tego samouczka dowiesz się, jak wykonywać następujące czynności:

  • Ustawianie szyfrowania danych dla elastycznego serwera usługi Azure Database for MySQL.

  • Konfigurowanie szyfrowania danych na potrzeby przywracania.

  • Konfigurowanie szyfrowania danych dla serwerów repliki.

    Uwaga

Konfiguracja dostępu do usługi Azure Key Vault obsługuje teraz dwa typy modeli uprawnień — kontrolę dostępu opartą na rolach platformy Azure i zasady dostępu do magazynu. W tym samouczku opisano konfigurowanie szyfrowania danych dla elastycznego serwera usługi Azure Database for MySQL przy użyciu zasad dostępu do magazynu. Możesz jednak użyć kontroli dostępu opartej na rolach platformy Azure jako modelu uprawnień w celu udzielenia dostępu do usługi Azure Key Vault. Aby to zrobić, musisz mieć wbudowaną lub niestandardową rolę, która ma poniżej trzech uprawnień i przypisać ją za pomocą "przypisań ról" przy użyciu karty Kontrola dostępu (IAM) w usłudze KeyVault: a) KeyVault/vaults/keys/wrap/action b) KeyVault/vaults/keys/unwrap/action c) KeyVault/vaults/keys/read

Wymagania wstępne

Ustawianie odpowiednich uprawnień dla operacji kluczy

  1. W usłudze Key Vault wybierz pozycję Zasady dostępu, a następnie wybierz pozycję Utwórz.

    Screenshot of Key Vault Access Policy in the Azure portal.

  2. Na karcie Uprawnienia wybierz następujące uprawnienia klucza — Pobierz , Lista , Zawijanie klucza , Odpakuj klucz.

  3. Na karcie Podmiot zabezpieczeń wybierz tożsamość zarządzaną przypisaną przez użytkownika.

    Screenshot of the principal tab in the Azure portal.

  4. Wybierz pozycję Utwórz.

Konfigurowanie klucza zarządzanego przez klienta

Aby skonfigurować klucz zarządzany przez klienta, wykonaj następujące kroki.

  1. W portalu przejdź do wystąpienia serwera elastycznego usługi Azure Database for MySQL, a następnie w obszarze Zabezpieczenia wybierz pozycję Szyfrowanie danych.

    Screenshot of the data encryption page.

  2. Na stronie Szyfrowanie danych w obszarze Brak przypisanejtożsamości wybierz pozycję Zmień tożsamość ,

  3. W oknie dialogowym Wybieranie tożsamości zarządzanej przypisanej przez użytkownika** wybierz tożsamość demo-umi, a następnie wybierz pozycję Dodaj**.

    Screenshot of selecting the demo-umi from the assigned managed identity page.

  4. Po prawej stronie metody wyboru klucz wybierz klucz i określ magazyn kluczy i parę kluczy lub wybierz pozycję Wprowadź identyfikator klucza.

    Screenshot of the Select Key page in the Azure portal.

  5. Wybierz pozycję Zapisz.

Używanie szyfrowania danych do przywracania

Aby użyć szyfrowania danych w ramach operacji przywracania, wykonaj następujące kroki.

  1. W witrynie Azure Portal na stronie Przegląd serwera wybierz pozycję Przywróć.

    1. Na karcie Zabezpieczenia należy określić tożsamość i klucz.

      Screenshot of overview page.

  2. Wybierz pozycję Zmień tożsamość i wybierz tożsamość zarządzaną przypisaną przez użytkownika, a następnie wybierz pozycję Dodaj, aby wybrać klucz , możesz wybrać magazyn kluczy i parę kluczy lub wprowadzić identyfikator klucza.

    SCreenshot of the change identity page.

Używanie szyfrowania danych dla serwerów repliki

Po zaszyfrowaniu wystąpienia serwera elastycznego usługi Azure Database for MySQL za pomocą klucza zarządzanego klienta przechowywanego w usłudze Key Vault każda nowo utworzona kopia serwera jest również szyfrowana.

  1. Aby przeprowadzić replikację konfiguracji, w obszarze Ustawienia wybierz pozycję Replikacja, a następnie wybierz pozycję Dodaj replikę.

    Screenshot of the Replication page.

  2. W oknie dialogowym Dodawanie serwera repliki do usługi Azure Database for MySQL wybierz odpowiednią opcję Obliczenia i magazyn , a następnie wybierz przycisk OK.

    Screenshot of the Compute + Storage page.

    Ważne

    Podczas próby zaszyfrowania serwera elastycznego usługi Azure Database for MySQL przy użyciu klucza zarządzanego przez klienta, który ma już repliki, zalecamy skonfigurowanie replik, a także dodanie tożsamości zarządzanej i klucza.

Następne kroki