Delen via


Een logische Azure SQL Database-server maken die is geconfigureerd met door de gebruiker toegewezen beheerde identiteit en door de klant beheerde TDE

van toepassing op:Azure SQL Database-

In deze instructiegids worden de stappen beschreven voor het maken van een logische Azure SQL Database-server die is geconfigureerd met Transparent Data Encryption (TDE) met door de klant beheerde sleutels (CMK) met behulp van een door de gebruiker toegewezen beheerde identiteit voor toegang tot Azure Key Vault.

Notitie

Microsoft Entra ID voorheen Azure Active Directory (Azure AD) werd genoemd.

Voorwaarden

Een server maken die is geconfigureerd met TDE met door de klant beheerde sleutel (CMK)

De volgende stappen geven een overzicht van het proces voor het maken van een nieuwe logische Azure SQL Database-server en een nieuwe database waaraan een door de gebruiker toegewezen beheerde identiteit is toegewezen. De door de gebruiker toegewezen beheerde identiteit is vereist om een door de klant beheerde sleutel voor TDE te configureren tijdens het aanmaken van de server.

  1. Ga naar Azure SQL Hub op aka.ms/azuresqlhub.

  2. Selecteer Opties weergeven in het deelvenster voor Azure SQL Database.

  3. Selecteer In het venster Opties voor Azure SQL Databasede optie SQL Database maken.

    Schermopname van Azure Portal met de Azure SQL-hub, de knop Opties weergeven en de knop SQL Database maken.

  4. Selecteer op het tabblad Basisinformatie van het formulier SQL Database maken, onder Projectdetails, de gewenste Azure Subscription.

  5. Voor resourcegroep selecteert u Nieuw aanmaken, voert u een naam in voor uw resourcegroep en selecteert u OK.

  6. Voer voor databasenaamContosoHRin.

  7. Voor Serverselecteert u Nieuwemaken en vult u het formulier Nieuwe server in met de volgende waarden:

    • servernaam: voer een unieke servernaam in. Servernamen moeten globaal uniek zijn voor alle servers in Azure, niet alleen uniek binnen een abonnement. Voer iets in als mysqlserver135en azure Portal laat u weten of deze beschikbaar is of niet.
    • aanmeldgegevens van de serverbeheerder: voer een aanmeldingsnaam voor een beheerder in, bijvoorbeeld: azureuser.
    • wachtwoord: voer een wachtwoord in dat voldoet aan de wachtwoordvereisten en voer het opnieuw in het veld Wachtwoord bevestigen in.
    • Locatie: Selecteer een locatie in de vervolgkeuzelijst
  8. Selecteer Volgende: Netwerken om naar de volgende stap te gaan.

  9. Selecteer op het tabblad Netwerken voor connectiviteitsmethodeOpenbaar eindpunt.

  10. Voor firewallregelsstelt u Huidige client-IP-adres toevoegen aan Ja-. Laat Azure-services en -resources toegang geven tot deze server ingesteld op Geen.

    Schermopname van netwerkinstellingen bij het maken van een SQL-server in Azure Portal.

  11. Selecteer Volgende: Beveiliging om naar de volgende stap te gaan.

  12. Selecteer op het tabblad Beveiliging, onder serveridentiteit, Identiteiten configureren.

    Schermopname van beveiligingsinstellingen en het configureren van identiteiten in Azure Portal.

  13. Selecteer in het deelvenster IdentityOff voor Door het systeem toegewezen beheerde identiteit en selecteer vervolgens Toevoegen onder Door de gebruiker toegewezen beheerde identiteit. Selecteer het gewenste Abonnement en selecteer vervolgens onder Door de gebruiker toegewezen beheerde identiteitende gewenste door de gebruiker toegewezen beheerde identiteit in het geselecteerde abonnement. Selecteer vervolgens de knop Toevoegen.

    Schermopname van het toevoegen van een door de gebruiker toegewezen beheerde identiteit bij het configureren van de serveridentiteit.

    Schermopname van door de gebruiker toegewezen beheerde identiteit bij het configureren van de serveridentiteit.

  14. Selecteer onder primaire identiteitdezelfde door de gebruiker toegewezen beheerde identiteit die in de vorige stap is geselecteerd.

    Schermopname van het selecteren van de primaire identiteit voor de server.

  15. Selecteer de optie Toepassen.

  16. Op het tabblad Beveiliging , onder Transparent Data Encryption Key Management, kunt u transparante gegevensversleuteling configureren voor de server of database.

    • Voor sleutel op serverniveau: selecteer Transparante gegevensversleuteling configureren. Selecteer Customer-Managed Sleutelen er verschijnt een optie om een sleutel te selecteren. Selecteer Verander sleutel. Selecteer het gewenste Abonnement, Key Vault, Sleutelen versie voor de door de klant beheerde sleutel die moet worden gebruikt voor TDE. Selecteer de knop Select.

    schermopname van het configureren van TDE voor de server in Azure SQL.

    schermopname van het selecteren van de sleutel voor gebruik met TDE.

    • Voor sleutel op databaseniveau: selecteer Transparante gegevensversleuteling configureren. Selecteer databaseniveau Customer-Managed sleutelen een optie voor het configureren van de database-id en Customer-Managed sleutel wordt weergegeven. Selecteer configureren om een User-Assigned Managed Identity- voor de database te configureren, vergelijkbaar met stap 13. Selecteer Wijzig sleutel om een Customer-Managed sleutelte configureren. Selecteer het gewenste Abonnement, Key Vault, Sleutelen versie voor de door de klant beheerde sleutel die moet worden gebruikt voor TDE. U kunt ook de optie Auto draaifunctie inschakelen in het menu Transparante Data Encryptie. Selecteer de knop Select.

    schermopname van het configureren van TDE voor een database in Azure SQL.

  17. Selecteer de optie Toepassen.

  18. Selecteer Volgende: Aanvullende instellingen.

  19. Klik op Volgende: Tags.

  20. Overweeg het gebruik van Azure-tags. Bijvoorbeeld de tag 'Eigenaar' of 'CreatedBy' om te bepalen wie de resource heeft gemaakt en de omgevingstag om te bepalen of deze resource zich in Productie, Ontwikkeling, enzovoort bevindt. Zie Uw naamgevings- en tagstrategie voor Azure-resources ontwikkelen voor meer informatie.

  21. Kies Beoordelen + creëren.

  22. Controleer op de pagina Beoordelen en maken, en selecteer vervolgens Maken.

Volgende stap