Поделиться через


Межтенантные ключи, управляемые клиентом, с прозрачным шифрованием данных

Применимо к: База данных SQL Azure

База данных SQL Azure обеспечивает поддержку ключей, управляемых клиентом( CMK), с прозрачным шифрованием данных (TDE). Межтенантный CMK расширяет сценарий "Принести собственный ключ" (BYOK) для использования TDE без необходимости иметь логический сервер в Azure в том же клиенте Microsoft Entra, что и Azure Key Vault или Управляемый HSM Azure, где хранится ключ, управляемый клиентом и используемый для защиты сервера.

TDE можно настроить с помощью CMK для базы данных SQL Azure для ключей, хранящихся в хранилищах ключей или управляемых HSM, настроенных в разных клиентах Microsoft Entra. Идентификатор Microsoft Entra (ранее — Azure Active Directory) представляет функцию под названием "федерация удостоверений рабочей нагрузки", которая позволяет ресурсам Azure из одного клиента Microsoft Entra доступ к ресурсам в другом клиенте Microsoft Entra.

Примечание.

Microsoft Entra ID ранее был известен как Azure Active Directory (Azure AD).

Распространенный сценарий использования

Возможности CMK для использования между арендаторами позволяют поставщикам услуг и независимым поставщикам программного обеспечения, создающим сервисы на основе базы данных Azure SQL, расширять возможности TDE базы данных Azure SQL с функциями CMK для своих клиентов. С поддержкой межтенантной поддержки CMK клиенты ISV могут владеть хранилищем ключей или управляемыми ключами HSM и шифрования в собственной подписке и клиенте Microsoft Entra. Клиент имеет полный контроль над операциями управления ключами при доступе к ресурсам SQL Azure в клиенте ISV.

Взаимодействие между арендаторами

Взаимодействие между базой данных SQL Azure и хранилищем ключей или управляемым HSM в другом клиенте Microsoft Entra включено с помощью функции Microsoft Entra, федерации удостоверений рабочей нагрузки.

Поставщики программного обеспечения, развертывающие службы базы данных Azure SQL, могут создать мультитенантное приложение в Microsoft Entra ID, а затем настроить для этого приложения федеративные учетные данные с помощью управляемого удостоверения, назначаемого пользователем. С соответствующим именем приложения и идентификатором приложения клиент или заказчик ISV могут установить созданное ISV приложение в собственном арендаторе. Затем клиент предоставляет субъекту-службе, связанному с приложением, разрешения (необходимые для базы данных SQL Azure) на доступ к их хранилищу ключей или управляемому HSM в их аренде, и делится расположением своих ключей с поставщиком программного обеспечения. После того как независимый разработчик программного обеспечения (ISV) назначит управляемое удостоверение и федеративное удостоверение клиента ресурсу базы данных SQL Azure, ресурс базы данных SQL Azure в арендаторе ISV может получить доступ к хранилищу ключей клиента или управляемому HSM.

Дополнительные сведения см. в разделе:

Настройка межтенантной CMK

На следующей схеме представлены шаги для сценария, использующего логический сервер Базы данных SQL Azure, использующий TDE для шифрования неактивных данных с помощью межтенантного cmK с управляемым удостоверением, назначаемым пользователем.

Схема настройки прозрачного шифрования данных между клиентами с помощью ключей, управляемых клиентом.

Общие сведения о настройке

В клиенте ISV

  1. Создайте пользовательское управляемое удостоверение

  2. Создание мультитенантного приложения

    1. Настройка управляемого удостоверения, назначаемого пользователем, в качестве федеративных учетных данных в приложении

На клиентском арендаторе

  1. Установка мультитенантного приложения

  2. Создание или использование существующего хранилища ключей или управляемого устройства HSM и предоставление разрешений ключа мультитенантным приложениям

    1. Создание нового или использование существующего ключа

    2. Получите ключ из Azure Key Vault или управляемого HSM Azure и запишите идентификатор ключа

В клиенте ISV

  1. Назначьте управляемое удостоверение, назначаемое пользователем, в качестве Основного удостоверения в меню Удостоверение ресурса Azure SQL в портале Azure

  2. Назначьте федеративное удостоверение клиента в том же меню удостоверений и используйте имя приложения.

  3. В меню прозрачного шифрования данных ресурса SQL Azure назначьте идентификатор ключа с помощью идентификатора ключа клиента, полученного от клиента.

Замечания

  • Межтенантная cmK с функцией TDE поддерживается только для управляемых удостоверений, назначаемых пользователем. Вы не можете использовать управляемое удостоверение, назначаемое системой, для межарендного CMK с TDE.
  • Настройка межтенантной CMK с помощью TDE поддерживается на уровне сервера и на уровне базы данных для Azure SQL Database. Дополнительные сведения см. в разделе Прозрачное шифрование данных (TDE) с ключами, управляемыми клиентом, на уровне базы данных.

Следующий шаг