Partilhar via


Criptografia de dados para o Banco de Dados do Azure para MySQL - Servidor flexível usando o portal do Azure

APLICA-SE A: Banco de Dados do Azure para MySQL - Servidor Flexível

Este tutorial mostra como configurar e gerenciar a criptografia de dados para o Banco de Dados do Azure para o servidor flexível MySQL.

Neste tutorial, irá aprender a:

  • Defina a criptografia de dados para o Banco de Dados do Azure para o servidor flexível MySQL.

  • Configure a criptografia de dados para restauração.

  • Configure a criptografia de dados para servidores de réplica.

    Nota

    A configuração de acesso ao cofre de chaves do Azure agora oferece suporte a dois tipos de modelos de permissão - controle de acesso baseado em função do Azure e política de acesso do Vault. O tutorial descreve a configuração da criptografia de dados para o Banco de Dados do Azure para o servidor flexível MySQL usando a política de acesso do Vault. No entanto, você pode optar por usar o RBAC do Azure como modelo de permissão para conceder acesso ao Cofre da Chave do Azure. Para fazer isso, você precisa de qualquer função interna ou personalizada que tenha abaixo de três permissões e atribuí-la por meio de "atribuições de função" usando a guia Controle de acesso (IAM) no keyvault: a) KeyVault/vaults/keys/wrap/action b) KeyVault/vaults/keys/unwrap/action c) KeyVault/vaults/keys/read. Para o HSM gerenciado pelo cofre de chaves do Azure, você também precisará atribuir a atribuição de função "Usuário de criptografia do serviço de criptografia HSM gerenciado" no RBAC.

Pré-requisitos

Definir as permissões adequadas para operações de chave

  1. No Cofre da Chave, selecione Políticas de acesso e, em seguida, selecione Criar.

    Captura de ecrã da Política de Acesso ao Cofre da Chave no portal do Azure.

  2. Na guia Permissões, selecione as seguintes permissões de chave - Obter , Lista , Chave de encapsulamento , Desembrulhar chave.

  3. Na guia Principal, selecione a Identidade Gerenciada atribuída pelo usuário.

    Captura de ecrã do separador principal no portal do Azure.

  4. Selecione Criar.

Configurar chave gerenciada pelo cliente

Para configurar a chave gerenciada pelo cliente, execute as etapas a seguir.

  1. No portal, navegue até a instância flexível do servidor do Banco de Dados do Azure para MySQL e, em Segurança, selecione Criptografia de dados.

    Captura de ecrã da página de encriptação de dados.

  2. Na página Criptografia de dados, em Nenhuma identidade atribuída , selecione Alterar identidade ,

  3. Na caixa de diálogo Selecionar identidade gerenciada atribuída ao usuário**, selecione a identidade demo-umi e selecione Adicionar**.

    Captura de tela mostrando a seleção do demo-umi na página de identidade gerenciada atribuída.

  4. À direita do método de seleção de chaves, selecione uma chave e especifique um cofre de chaves e um par de chaves ou selecione Inserir um identificador de chave.

    Captura de tela do método de seleção de teclas para mostrar ao usuário.

  5. Selecione Guardar.

Usar criptografia de dados para restauração

Para usar a criptografia de dados como parte de uma operação de restauração, execute as etapas a seguir.

  1. No portal do Azure, na página Visão geral do servidor, selecione Restaurar.

    1. Na guia Segurança, especifique a identidade e a chave.

      Captura de tela da página de visão geral.

  2. Selecione Alterar identidade e selecione a identidade gerenciada atribuída ao usuário e selecione Adicionar Para selecionar a chave , você pode selecionar um cofre de chaves e um par de chaves ou inserir um identificador de chave

    SCreenshot da página de alteração de identidade.

Usar criptografia de dados para servidores de réplica

Depois que sua instância de servidor flexível do Banco de Dados do Azure para MySQL é criptografada com a chave gerenciada de um cliente armazenada no Cofre da Chave, qualquer cópia recém-criada do servidor também é criptografada.

  1. Para a replicação de configuração, em Configurações , selecione Replicação e, em seguida, selecione Adicionar réplica.

    Captura de ecrã da página Replicação.

  2. Na caixa de diálogo Adicionar Servidor de Réplica ao Banco de Dados do Azure para MySQL, selecione a opção Computação + armazenamento apropriada e selecione OK.

    Captura de ecrã da página Computação + Armazenamento.

    Importante

    Ao tentar criptografar o Banco de Dados do Azure para servidor flexível MySQL com uma chave gerenciada pelo cliente que já tenha uma réplica(s), recomendamos configurar a(s) réplica(s) também, adicionando a identidade gerenciada e a chave.