Validar a criptografia de dados do Banco de Dados do Azure para MySQL

APLICA-SE A: Banco de dados do Azure para MySQL — Servidor Único

Importante

O servidor único do Banco de Dados do Azure para MySQL está no caminho da desativação. É altamente recomendável que você atualize para o servidor flexível do Banco de Dados do Azure para MySQL. Para obter mais informações sobre a migração para o servidor flexível do Banco de Dados do Azure para MySQL, confira O que está acontecendo com o Servidor Único do Banco de Dados do Azure para MySQL?

Este artigo ajuda você a validar que a criptografia de dados usando a chave gerenciada pelo cliente para o Banco de Dados do Azure para MySQL está funcionando conforme o esperado.

Verificar o status de criptografia

No portal

  1. Se você quiser verificar se a chave do cliente é usada para criptografia, siga estas etapas:

    • No portal do Azure, navegue até o Azure Key Vault ->Chaves

    • Selecione a chave usada para criptografia do servidor.

    • Defina o status da chave como Habilitada como Não.

      Após algum tempo ( ~15 min), o status do servidor de Banco de Dados do Azure para MySQL deve estar Inacessível. Qualquer operação de E/S feita no servidor falhará, o que validará que o servidor está realmente criptografado com a chave de clientes e que a chave não é válida no momento.

      Para Disponibilizar o servidor com relação a ela, você pode revalidar a chave.

    • Defina o status da chave no cofre de chaves como Sim.

    • Em Criptografia de Dados, selecione Revalidar chave.

    • Depois que a revalidação da chave for bem-sucedida, o Status do servidor mudará para Disponível.

  2. No portal do Azure, se você puder garantir que a chave de criptografia esteja definida, os dados serão criptografados usando a chave de clientes usada no portal do Azure.

Da CLI

  1. Podemos usar o comando az CLI para validar os principais recursos que estão sendo usados para o servidor do Banco de Dados do Azure para MySQL.

    az mysql server key list --name  '<server_name>'  -g '<resource_group_name>'
    

    Para um servidor sem criptografia de dados definida, esse comando resulta em um conjunto vazio [].

Relatórios de auditoria do Azure

Os Relatórios de Auditoria também podem ser analisados, fornecendo informações sobre a conformidade com os padrões de proteção de dados e os requisitos regulatórios.

Próximas etapas

Para saber mais sobre a criptografia de dados, confira Criptografia de dados do Banco de Dados do Azure para MySQL com chave gerenciada pelo cliente.