Criar servidor configurado com identidade gerenciada atribuída pelo usuário e TDE gerenciada pelo cliente
Aplica-se a:Banco de Dados SQL do Azure
Este guia de instruções descreve as etapas para criar um servidor lógico no Azure configurado com criptografia de dados transparente (TDE) com chaves gerenciadas pelo cliente (CMK) usando uma identidade gerenciada atribuída pelo usuário para acessar o Cofre de Chaves do Azure.
Nota
Microsoft Entra ID é o novo nome para o Azure Ative Directory (Azure AD). Estamos atualizando a documentação neste momento.
Pré-requisitos
- Este guia de instruções pressupõe que você já criou um Cofre de Chaves do Azure e importou uma chave para ele para usar como protetor TDE para o Banco de Dados SQL do Azure. Para obter mais informações, consulte criptografia de dados transparente com suporte a BYOK.
- A proteção Soft-delete e Purge deve ser ativada no cofre de chaves
- Você deve ter criado uma identidade gerenciada atribuída pelo usuário e fornecido as permissões TDE necessárias (Get, Wrap Key, Unwrap Key) no cofre de chaves acima. Para criar uma identidade gerenciada atribuída pelo usuário, consulte Criar uma identidade gerenciada atribuída pelo usuário.
- Você deve ter o Azure PowerShell instalado e em execução.
- [Recomendado, mas opcional] Crie primeiro o material de chave para o protetor TDE em um módulo de segurança de hardware (HSM) ou armazenamento de chaves local e importe o material de chave para o Cofre de Chaves do Azure. Siga as instruções para usar um módulo de segurança de hardware (HSM) e o Cofre de Chaves para saber mais.
Criar servidor configurado com TDE com chave gerenciada pelo cliente (CMK)
As etapas a seguir descrevem o processo de criação de um novo servidor lógico do Banco de Dados SQL do Azure e um novo banco de dados com uma identidade gerenciada atribuída pelo usuário atribuída. A identidade gerenciada atribuída pelo usuário é necessária para configurar uma chave gerenciada pelo cliente para TDE no momento da criação do servidor.
Navegue até a página Selecionar opção de implantação SQL no portal do Azure.
Se você ainda não estiver conectado ao portal do Azure, entre quando solicitado.
Em Bancos de dados SQL, deixe Tipo de recurso definido como Banco de dados único e selecione Criar.
Na guia Noções básicas do formulário Criar Banco de Dados SQL, em Detalhes do projeto, selecione a Assinatura do Azure desejada.
Em Grupo de recursos, selecione Criar novo, insira um nome para o grupo de recursos e selecione OK.
Em Nome do banco de dados, digite
ContosoHR
.Em Servidor, selecione Criar novo e preencha o formulário Novo servidor com os seguintes valores:
- Nome do servidor: insira um nome de servidor exclusivo. Os nomes de servidor devem ser globalmente exclusivos para todos os servidores no Azure, não apenas exclusivos dentro de uma assinatura. Insira algo como
mysqlserver135
, e o portal do Azure informará se ele está disponível ou não. - Login de administrador do servidor: insira um nome de login de administrador, por exemplo:
azureuser
. - Palavra-passe: introduza uma palavra-passe que cumpra os requisitos de palavra-passe e introduza-a novamente no campo Confirmar palavra-passe.
- Localização: selecione um local na lista suspensa
- Nome do servidor: insira um nome de servidor exclusivo. Os nomes de servidor devem ser globalmente exclusivos para todos os servidores no Azure, não apenas exclusivos dentro de uma assinatura. Insira algo como
Selecione Next: Networking na parte inferior da página.
Na guia Rede, para Método de conectividade, selecione Ponto de extremidade público.
Para regras de firewall, defina Adicionar endereço IP do cliente atual como Sim. Deixe Permitir que os serviços e recursos do Azure acessem este servidor definido como Não.
Selecione Seguinte: Segurança na parte inferior da página.
Na guia Segurança, em Identidade do Servidor, selecione Configurar Identidades.
Na folha Identidade, selecione Desativado para Identidade gerenciada atribuída ao sistema e, em seguida, selecione Adicionar em Identidade gerenciada atribuída pelo usuário. Selecione a Assinatura desejada e, em Identidades gerenciadas atribuídas ao usuário, selecione a identidade gerenciada atribuída pelo usuário desejada na assinatura selecionada. Em seguida, selecione o botão Adicionar .
Em Identidade principal, selecione a mesma identidade gerenciada atribuída pelo usuário selecionada na etapa anterior.
Selecione Aplicar
Na guia Segurança, em Gerenciamento de Chaves de Criptografia de Dados Transparente, você tem a opção de configurar a criptografia de dados transparente para o servidor ou banco de dados.
- Para Chave de nível de servidor: Selecione Configurar criptografia de dados transparente. Selecione Chave gerenciada pelo cliente e uma opção para selecionar Selecionar uma chave será exibida. Selecione Alterar chave. Selecione a Assinatura, o Cofre da chave, a Chave e a Versão desejados para a chave gerenciada pelo cliente a ser usada para TDE. Selecione o botão Selecionar.
- Para Chave de nível de banco de dados: Selecione Configurar criptografia de dados transparente. Selecione Chave Gerenciada pelo Cliente no nível do banco de dados e uma opção para configurar a Identidade do Banco de Dados e a Chave Gerenciada pelo Cliente aparecerá. Selecione Configurar para configurar uma Identidade Gerenciada Atribuída pelo Usuário para o banco de dados, semelhante à etapa 13. Selecione Alterar chave para configurar uma chave gerenciada pelo cliente. Selecione a Assinatura, o Cofre da chave, a Chave e a Versão desejados para a chave gerenciada pelo cliente a ser usada para TDE. Você também tem a opção de ativar a chave de rotação automática no menu Criptografia de dados transparente. Selecione o botão Selecionar.
Selecione Aplicar
Selecione Rever + criar na parte inferior da página
Na página Rever + criar, depois de rever, selecione Criar.
Próximos passos
- Introdução à integração do Azure Key Vault e suporte Bring Your Own Key para TDE: ative o TDE usando sua própria chave do Key Vault.