Udostępnij przez


Utwórz serwer logiczny baz danych Azure SQL skonfigurowany z identyfikacją zarządzaną przypisywaną przez użytkownika oraz kluczem zarządzanym przez klienta (CMK) w kontekście TDE między dzierżawcami.

Dotyczy:Azure SQL Database

W tym przewodniku omówimy kroki tworzenia serwera logicznego w usłudze Azure SQL Database z przezroczystym szyfrowaniem danych (TDE) i kluczami zarządzanymi przez klienta (CMK), przy użyciu tożsamości zarządzanej przypisanej przez użytkownika do uzyskania dostępu do Azure Key Vault w innej dzierżawie Microsoft Entra niż dzierżawa serwera logicznego. Aby uzyskać więcej informacji, zobacz Cross-tenant-customer-managed keys with transparent data encryption (Klucze zarządzane przez klienta między dzierżawami z przezroczystym szyfrowaniem danych).

Uwaga

Microsoft Entra ID był wcześniej znany jako Azure Active Directory (Azure AD).

Wymagania wstępne

Wymagane zasoby w pierwszej dzierżawie

Na potrzeby tego samouczka zakładamy, że pierwsza dzierżawa należy do niezależnego dostawcy oprogramowania (ISV), a druga dzierżawa pochodzi z klienta. Aby uzyskać więcej informacji na temat tego scenariusza, zobacz Cross-tenant-customer-managed keys with transparent data encryption (Klucze zarządzane przez klienta między dzierżawami z przezroczystym szyfrowaniem danych).

Aby można było skonfigurować funkcję TDE dla usługi Azure SQL Database przy użyciu wielodostępnego klucza zarządzanego, musimy mieć wielodostępną aplikację Microsoft Entra skonfigurowaną przy użyciu tożsamości zarządzanej przypisanej przez użytkownika jako poświadczenia tożsamości federacyjnej dla aplikacji. Postępuj zgodnie z jednym z przewodników w sekcji Wymagania wstępne.

  1. Na pierwszym koncie dzierżawcy, gdzie chcesz utworzyć bazę danych Azure SQL Database, utwórz i skonfiguruj wielodostępną aplikację Microsoft Entra

  2. Tworzenie tożsamości zarządzanej przypisanej przez użytkownika

  3. Skonfiguruj zarządzaną tożsamość przypisaną użytkownikowi jako poświadczenie tożsamości federacyjnej dla aplikacji z wieloma najemcami.

  4. Zarejestruj nazwę aplikacji i identyfikator aplikacji. Można to znaleźć w witrynie Azure Portal>Microsoft Entra ID>Dla przedsiębiorstw aplikacji i wyszukać utworzoną aplikację

Wymagane zasoby w drugiej dzierżawie

Uwaga

Moduły usług Azure AD i MSOnline programu PowerShell są przestarzałe od 30 marca 2024 r. Aby dowiedzieć się więcej, przeczytaj aktualizację o wycofaniu. Po tej dacie obsługa tych modułów jest ograniczona do pomocy dotyczącej migracji do zestawu MICROSOFT Graph PowerShell SDK i poprawek zabezpieczeń. Przestarzałe moduły będą nadal działać do 30 marca 2025 r.

Zalecamy migrację do programu Microsoft Graph PowerShell w celu interakcji z identyfikatorem Entra firmy Microsoft (dawniej Azure AD). W przypadku typowych pytań dotyczących migracji zapoznaj się z często zadawanymi pytaniami dotyczącymi migracji. Uwaga: wersje 1.0.x usługi MSOnline mogą wystąpić zakłócenia po 30 czerwca 2024 r.

  1. W drugiej dzierżawie, w której znajduje się usługa Azure Key Vault, utwórz jednostkę usługi (aplikację) przy użyciu identyfikatora aplikacji z zarejestrowanej aplikacji z pierwszej dzierżawy. Są oto kilka przykładów rejestrowania aplikacji wielodostępnej. Zastąp <TenantID> oraz <ApplicationID> identyfikatorem dzierżawy klienta Tenant ID z Microsoft Entra ID i identyfikatorem aplikacji z aplikacji wielodostępnej.

    • PowerShell:

      Connect-AzureAD -TenantID <TenantID>
      New-AzADServicePrincipal  -ApplicationId <ApplicationID>
      
    • Interfejs wiersza polecenia platformy Azure:

      az login --tenant <TenantID>
      az ad sp create --id <ApplicationID>
      
  2. Przejdź do witryny Azure Portal>Microsoft Entra ID>Dla przedsiębiorstw aplikacji i wyszukaj właśnie utworzoną aplikację.

  3. Utwórz usługę Azure Key Vault , jeśli jej nie masz, i utwórz klucz

  4. Utwórz lub ustaw zasady dostępu.

    1. Wybierz uprawnienia Pobierz, Zawijaj klucz, Odpakuj klucz w obszarze Uprawnienia klucza podczas tworzenia zasad dostępu
    2. Wybierz aplikację wielodostępną utworzoną w pierwszym kroku w opcji Główny podczas tworzenia polityki dostępu.

    Zrzut ekranu przedstawiający menu zasad dostępu usługi Azure Key Vault w witrynie Azure Portal.

  5. Po utworzeniu zasad dostępu i klucza pobierz klucz z usługi Azure Key Vault i zapisz identyfikator klucza

Tworzenie serwera skonfigurowanego za pomocą funkcji TDE z kluczem zarządzanym przez klienta między dzierżawami (CMK)

Ten przewodnik przeprowadzi Cię przez proces tworzenia serwera logicznego i bazy danych w usłudze Azure SQL przy użyciu tożsamości zarządzanej przypisanej przez użytkownika, a także sposobu ustawiania klucza zarządzanego przez klienta między dzierżawami. Tożsamość zarządzana przypisana przez użytkownika jest wymagana do skonfigurowania klucza zarządzanego przez klienta na potrzeby przezroczystego szyfrowania danych w fazie tworzenia serwera.

Ważne

Użytkownik lub aplikacja korzystająca z interfejsów API do tworzenia serwerów logicznych SQL musi mieć role RBAC współautora programu SQL Server i operatora tożsamości zarządzanej lub nowszej w ramach subskrypcji.

  1. Przejdź do centrum Azure SQL Hub pod adresem aka.ms/azuresqlhub.

  2. W okienku usługi Azure SQL Database wybierz pozycję Pokaż opcje.

  3. W oknie Opcje usługi Azure SQL Database wybierz pozycję Utwórz bazę danych SQL Database.

    Zrzut ekranu z witryny Azure Portal przedstawiający centrum Azure SQL Hub, przycisk Pokaż opcje i przycisk Utwórz bazę danych SQL.

  4. Na karcie Podstawy formularza Tworzenie bazy danych SQL Database w obszarze Szczegóły projektu wybierz odpowiednią subskrypcję platformy Azure.

  5. W obszarze Grupa zasobów wybierz pozycję Utwórz nową, wprowadź nazwę grupy zasobów i wybierz przycisk OK.

  6. W polu Nazwa bazy danych wprowadź nazwę bazy danych. Na przykład ContosoHR.

  7. W polu Serwer wybierz pozycję Utwórz nowy i wypełnij formularz Nowy serwer następującymi wartościami:

    • Nazwa serwera: wprowadź unikatową nazwę serwera. Nazwy serwerów muszą być globalnie unikatowe dla wszystkich serwerów na platformie Azure, a nie tylko unikatowych w ramach subskrypcji. Wprowadź ciąg podobny do mysqlserver135, a witryna Azure Portal poinformuje Cię, czy jest dostępna, czy nie.
    • Identyfikator logowania administratora serwera: wprowadź nazwę logowania administratora, na przykład: azureuser.
    • Hasło: wprowadź hasło spełniające wymagania dotyczące hasła i wprowadź je ponownie w polu Potwierdź hasło .
    • Lokalizacja: wybierz lokalizację z listy rozwijanej
  8. Wybierz pozycję Dalej: Sieć, aby przejść do następnego kroku.

  9. Na karcie Sieć w polu Metoda łączności wybierz pozycję Publiczny punkt końcowy.

  10. W obszarze Reguły zapory ustaw wartość Dodaj bieżący adres IP klienta na Wartość Tak. Pozostaw opcję Zezwalaj usługom i zasobom platformy Azure na dostęp do tego serwera ustawionego na nie. Pozostałe opcje na tej stronie można pozostawić jako domyślne.

  11. Wybierz pozycję Dalej: Zabezpieczenia, aby przejść do następnego kroku.

  12. Na karcie Zabezpieczenia w obszarze Tożsamość wybierz pozycję Konfiguruj tożsamości.

  13. W menu Tożsamość wybierz pozycję Wył. w polu Tożsamość zarządzana przypisana przez system, a następnie wybierz pozycję Dodaj w obszarze Tożsamość zarządzana przypisana przez użytkownika. Wybierz żądaną subskrypcję , a następnie w obszarze Tożsamości zarządzane przypisane przez użytkownika wybierz odpowiednią tożsamość zarządzaną przypisaną przez użytkownika z wybranej subskrypcji. Następnie wybierz przycisk Dodaj .

  14. W obszarze Tożsamość podstawowa wybierz tę samą tożsamość zarządzaną przypisaną przez użytkownika wybraną w poprzednim kroku.

  15. W polu Tożsamość klienta federacyjnego wybierz opcję Zmień tożsamość i wyszukaj aplikację wielodostępną utworzoną w sekcji Wymagania wstępne.

    Zrzut ekranu przedstawiający tożsamość zarządzaną przypisaną przez użytkownika podczas konfigurowania tożsamości serwera.

    Uwaga

    Jeśli aplikacja wielodostępna nie została dodana do magazynu kluczy w ramach zasad dostępu z wymaganymi uprawnieniami (Get, Wrap Key, Unwrap Key), użycie tej aplikacji do federacji tożsamości w portalu Azure spowoduje wyświetlenie błędu. Przed skonfigurowaniem tożsamości klienta federacyjnego upewnij się, że uprawnienia są poprawnie skonfigurowane.

  16. Wybierz i zastosuj.

  17. Na karcie Zabezpieczenia w obszarze Zarządzanie kluczami transparent data encryption można skonfigurować klucz na poziomie serwera lub klucz poziomu bazy danych. Wartość domyślna klucza na poziomie serwera to klucz zarządzany przez usługę. Wybierz pozycję Konfiguruj przezroczyste szyfrowanie danych , jeśli chcesz skonfigurować klucz zarządzany przez klienta dla serwera.

  18. Na stronie Transparent Data Encryption wybierz pozycję Klucz zarządzany przez klienta, a zostanie wyświetlona opcja Wprowadź identyfikator klucza . Dodaj identyfikator klucza uzyskany z klucza w drugiej dzierżawie.

    Zrzut ekranu przedstawiający konfigurowanie funkcji TDE przy użyciu identyfikatora klucza.

    Aby uzyskać informacje na temat konfigurowania klucza na poziomie bazy danych, zobacz Zarządzanie tożsamościami i kluczami dla funkcji TDE z kluczami zarządzanymi przez klienta na poziomie bazy danych.

  19. Wybierz i zastosuj.

  20. Wybierz pozycję Dalej: Dodatkowe ustawienia.

  21. Wybierz pozycję Dalej: Tagi.

  22. Rozważ użycie tagów platformy Azure. Na przykład tag "Właściciel" lub "CreatedBy", aby zidentyfikować, kto utworzył zasób, oraz tag Środowisko w celu określenia, czy ten zasób znajduje się w środowisku produkcyjnym, programistycznym itp. Aby uzyskać więcej informacji, zobacz Develop your naming and tagging strategy for Azure resources (Opracowywanie strategii nazewnictwa i tagowania zasobów platformy Azure).

  23. Wybierz opcję Recenzja i utwórz.

  24. Na stronie Przeglądanie i tworzenie po przejrzeniu wybierz pozycję Utwórz.