Dela via


Datakryptering för Azure Database for MySQL – flexibel server med hjälp av Azure Portal

Den här självstudien visar hur du konfigurerar och hanterar datakryptering för Azure Database for MySQL – flexibel server.

I den här självstudien lär du dig att:

  • Ange datakryptering för Azure Database for MySQL – flexibel server.

  • Konfigurera datakryptering för återställning.

  • Konfigurera datakryptering för replikservrar.

    Kommentar

    Åtkomstkonfigurationen för Azure Key Vault stöder nu två typer av behörighetsmodeller – rollbaserad åtkomstkontroll i Azure och åtkomstprincip för valv. I självstudien beskrivs hur du konfigurerar datakryptering för Azure Database for MySQL – flexibel server med hjälp av en åtkomstprincip för valvet. Du kan dock välja att använda Azure RBAC som behörighetsmodell för att bevilja åtkomst till Azure Key Vault. För att göra det behöver du alla inbyggda eller anpassade roller som har under tre behörigheter och tilldela den via fliken "rolltilldelningar" med hjälp av fliken Åtkomstkontroll (IAM) i nyckelvalvet: a) KeyVault/vaults/keys/wrap/action b) KeyVault/vaults/keys/unwrap/action c) KeyVault/vaults/keys/read. För azure key vault managed HSM måste du även tilldela rolltilldelningen "Hanterad HSM Crypto Service Encryption User" i RBAC.

Förutsättningar

Ange rätt behörigheter för nyckelåtgärder

  1. I Key Vault väljer du Åtkomstprinciper och sedan Skapa.

    Skärmbild av Åtkomstprincip för Key Vault i Azure Portal.

  2. På fliken Behörigheter väljer du följande Nyckelbehörigheter – Hämta , Lista, Radbryt nyckel, Ta bort nyckel.

  3. På fliken Huvudnamn väljer du den användartilldelade hanterade identiteten.

    Skärmbild av fliken Huvudnamn i Azure Portal.

  4. Välj Skapa.

Konfigurera kundhanterad nyckel

Utför följande steg för att konfigurera den kundhanterade nyckeln.

  1. I portalen går du till din Azure Database for MySQL – flexibel serverinstans och väljer sedan Datakryptering under Säkerhet.

    Skärmbild av datakrypteringssidan.

  2. På sidan Datakryptering under Ingen identitet tilldelad väljer du Ändra identitet ,

  3. I dialogrutan Välj användartilldelad* hanterad identitet väljer du demo-umi-identiteten och väljer sedan Lägg till**.

    Skärmbild av att välja demo-umi från den tilldelade sidan för hanterad identitet.

  4. Till höger om metoden Nyckelval väljer du antingen Välj en nyckel och anger ett nyckelvalv och nyckelpar, eller väljer Ange en nyckelidentifierare.

    Skärmbild av nyckelvalsmetod för att visa användaren.

  5. Välj Spara.

Använda datakryptering för återställning

Utför följande steg för att använda datakryptering som en del av en återställningsåtgärd.

  1. I Azure Portal går du till sidan Översikt för servern och väljer Återställ.

    1. På fliken Säkerhet anger du identiteten och nyckeln.

      Skärmbild av översiktssidan.

  2. Välj Ändra identitet och välj den användartilldelade hanterade identiteten och välj Lägg tillför att välja Nyckeln . Du kan antingen välja ett nyckelvalv och nyckelpar eller ange en nyckelidentifierare

    SCreenshot på sidan för ändringsidentitet.

Använda datakryptering för replikservrar

När din Azure Database for MySQL – flexibel server-instans har krypterats med en kunds hanterade nyckel lagrad i Key Vault krypteras även alla nyligen skapade kopior av servern.

  1. För konfigurationsreplikering väljer du Replikering under Inställningar och sedan Lägg till replik.

    Skärmbild av replikeringssidan.

  2. I dialogrutan Lägg till replikserver i Azure Database for MySQL väljer du lämpligt alternativ för Beräkning + lagring och väljer sedan OK.

    Skärmbild av sidan Beräkning + lagring.

    Viktigt!

    När du försöker kryptera Azure Database for MySQL – flexibel server med en kundhanterad nyckel som redan har en replik rekommenderar vi att du konfigurerar replikerna samt lägger till den hanterade identiteten och nyckeln.