Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этой статье показано, как настроить и управлять шифрованием данных в состоянии покоя для базы данных Azure для MySQL — гибкий сервер с помощью портала Azure.
В этой статье вы узнаете, как:
- Задайте шифрование данных для Базы данных Azure для MySQL.
- Настройте шифрование данных для операций восстановления базы данных.
- Настройте шифрование данных для серверов реплик.
Типы шифрования
База данных Azure для MySQL поддерживает два основных типа шифрования для защиты данных.
- Шифрование неактивных данных гарантирует, что все данные, хранящиеся в базе данных, включая резервные копии и журналы, защищены от несанкционированного доступа путем шифрования его на диске.
- Шифрование при передаче защищает данные по мере перемещения между клиентскими приложениями и сервером базы данных, охваченным протоколом TLS в Базе данных Azure для MySQL.
Модели разрешений для доступа к Azure Key Vault
Конфигурация доступа к хранилищу ключей Azure теперь поддерживает два типа моделей разрешений : управление доступом на основе ролей Azure и политика доступа к Хранилищу. В статье описывается настройка шифрования данных для Базы данных Azure для MySQL с помощью политики доступа к Хранилищу.
Вы можете использовать Azure RBAC в качестве модели разрешений для предоставления доступа к Azure Key Vault. Для этого вам потребуется встроенная или настраиваемая роль с тремя разрешениями, назначаемая через "назначение ролей" с использованием вкладки "Управление доступом (IAM)" в хранилище ключей.
- KeyVault/vaults/key/wrap/action
- KeyVault/vaults/key/unwrap/action
- KeyVault/vaults/key/read.
Для HSM, управляемого с помощью Azure Key Vault, необходимо назначить роль "Пользователь шифрования управляемой криптографической службы HSM".
Предпосылки
Учетная запись Azure с активной подпиской.
Если у вас еще нет подписки Azure, создайте бесплатную учетную запись Azure, прежде чем начинать работу.
Замечание
С бесплатной учетной записью Azure теперь можно использовать гибкий сервер Базы данных Azure для MySQL бесплатно в течение 12 месяцев. Дополнительные сведения см. в статье "Использование бесплатной учетной записи Azure", чтобы бесплатно попробовать База данных Azure для MySQL — гибкий сервер.
Настройка соответствующих разрешений для ключевых операций
В Key Vault выберите политики доступа и нажмите кнопку "Создать".
На вкладке "Разрешения" выберите следующие разрешения ключа: Get , List , Wrap Key , Unwrap Key.
На вкладке "Основной" выберите управляемое удостоверение, назначенное пользователем.
Нажмите кнопку "Создать".
Настройка управляемого клиентом ключа
Чтобы настроить ключ, управляемый клиентом, выполните следующие действия.
На портале перейдите к экземпляру гибкого сервера Базы данных Azure для MySQL, а затем в разделе "Безопасность " выберите шифрование данных.
На странице шифрования данных в разделе "Не назначено удостоверение ", выберите "Изменить удостоверение ",
В диалоговом окне "Выбор назначаемого пользователем управляемого удостоверения" выберите
demo-umiудостоверение, а затем нажмите "Добавить".
Справа от метода выбораключа выберите ключ и укажите хранилище ключей и пару ключей или введите идентификатор ключа.
Нажмите кнопку "Сохранить".
Использование шифрования данных для восстановления
Чтобы использовать шифрование данных в рамках операции восстановления, выполните следующие действия.
На портале Azure перейдите на страницу обзора сервера и выберите "Восстановить".
На вкладке "Безопасность " укажите удостоверение и ключ.
Выберите Изменить удостоверение и выберите управляемое удостоверение, назначенное пользователем, и выберите Добавить.
Чтобы выбрать ключ, можно выбрать хранилище ключей и пару ключей или ввести идентификатор ключа.
Использование шифрования данных для серверов-реплик
После шифрования экземпляра гибкого сервера базы данных Azure для MySQL с помощью управляемого ключа клиента, хранящегося в Key Vault, также шифруется любая только что созданная копия сервера.
Чтобы настроить репликацию, в разделе "Параметры " выберите "Репликация " и выберите "Добавить реплику".
В диалоговом окне "Добавление сервера реплики в базу данных Azure для MySQL" выберите соответствующий параметр вычисления и хранилища , а затем нажмите кнопку "ОК".
Это важно
При попытке шифрования гибкого сервера Базы данных Azure для MySQL с помощью управляемого клиентом ключа, уже имеющего реплики, рекомендуется настроить одну или несколько реплик, добавив управляемое удостоверение и ключ.