Udostępnij przez


Konfigurowanie klucza zarządzanego przez klienta (CMK) na potrzeby szyfrowania danych magazynowanych dla klastra usługi Azure DocumentDB

Z tego artykułu dowiesz się, jak skonfigurować klucz zarządzany przez klienta (CMK) do szyfrowania danych w stanie spoczynku w usłudze Azure DocumentDB. Kroki opisane w tym przewodniku umożliwiają skonfigurowanie nowego klastra usługi Azure DocumentDB, klastra repliki lub przywróconego klastra. Konfiguracja klucza zarządzanego przez klienta używa klucza zarządzanego przez klienta przechowywanego w usłudze Azure Key Vault i tożsamości zarządzanej przypisanej przez użytkownika.

Wymagania wstępne

  • Subskrypcja platformy Azure

Przygotowywanie tożsamości zarządzanej przypisanej przez użytkownika i usługi Azure Key Vault

Aby skonfigurować szyfrowanie kluczy zarządzanych przez klienta w klastrze usługi Azure DocumentDB for MonogDB, potrzebna jest tożsamość zarządzana przypisana przez użytkownika, wystąpienie usługi Azure Key Vault i prawidłowo skonfigurowane uprawnienia.

Ważne

Tożsamość zarządzana przypisana przez użytkownika i wystąpienie usługi Azure Key Vault używane do konfigurowania kluczy zarządzanych przez klientów (Customer Managed Key) powinny znajdować się w tym samym regionie Azure, w którym jest hostowany klaster usługi Azure DocumentDB, a wszystkie należą do tej samej dzierżawy firmy Microsoft.

Korzystanie z portalu Azure:

  1. Utwórz jedną tożsamość zarządzaną przypisaną przez użytkownika w regionie klastra, jeśli jeszcze jej nie masz.

  2. Utwórz jedną usługę Azure Key Vault w regionie klastra, jeśli nie masz jeszcze jednego magazynu kluczy. Upewnij się, że spełniasz wymagania. Ponadto przed skonfigurowaniem magazynu kluczy postępuj zgodnie z zaleceniami i przed utworzeniem klucza i przypisz wymagane uprawnienia do tożsamości zarządzanej przypisanej przez użytkownika.

  3. Utwórz jeden klucz w magazynie kluczy.

  4. Udziel uprawnień tożsamości zarządzanej przypisanej przez użytkownika do wystąpienia usługi Azure Key Vault, jak opisano w wymaganiach.

Konfigurowanie szyfrowania danych przy użyciu klucza zarządzanego przez klienta podczas aprowizacji klastra

  1. Podczas aprowizacji nowego klastra usługi Azure DocumentDB klucze zarządzane przez usługę lub klucze zarządzane przez klienta na potrzeby szyfrowania danych klastra są konfigurowane na karcie Szyfrowanie . Wybierz klucz zarządzany przez klienta na potrzeby szyfrowania danych.

    Zrzut ekranu przedstawiający sposób wybierania klucza szyfrowania zarządzanego przez klienta podczas aprowizacji klastra.

  2. W sekcji Tożsamość zarządzana przypisana przez użytkownika wybierz pozycję Zmień tożsamość.

    Zrzut ekranu przedstawiający sposób wybierania tożsamości zarządzanej przypisanej przez użytkownika w celu uzyskania dostępu do klucza szyfrowania danych.

  3. Na liście tożsamości zarządzanych przypisanych przez użytkownika wybierz tę, której klaster ma używać do uzyskiwania dostępu do klucza szyfrowania danych przechowywanego w usłudze Azure Key Vault.

    Zrzut ekranu przedstawiający sposób wybierania tożsamości zarządzanej przypisanej przez użytkownika, której klaster używa do uzyskiwania dostępu do klucza szyfrowania danych.

  4. Wybierz Dodaj.

    Zrzut ekranu przedstawiający lokalizację przycisku Dodaj w celu przypisania tożsamości, której klaster używa do uzyskiwania dostępu do klucza szyfrowania danych.

  5. W metodzie Wyboru klucza wybierz pozycję Wybierz klucz .

  6. W sekcji Klucz wybierz pozycję Zmień klucz .

    Zrzut ekranu przedstawiający sposób otwierania okna w celu zmiany klucza szyfrowania.

  7. W okienku Wybierz klucz wybierz usługę Azure Key Vault w magazynie kluczy i kluczu szyfrowania w kluczu, a następnie potwierdź wybrane opcje, wybierając pozycję Wybierz.

    Zrzut ekranu przedstawiający sposób wybierania innego klucza szyfrowania.

    Ważne

    Wybrane wystąpienie usługi Azure Key Vault powinno znajdować się w tym samym regionie Azure, gdzie będzie hostowany klaster Azure DocumentDB.

  8. Potwierdź wybraną tożsamość zarządzaną przypisaną przez użytkownika i klucz szyfrowania na karcie Szyfrowanie , a następnie wybierz pozycję Przejrzyj i utwórz , aby utworzyć klaster.

    Zrzut ekranu przedstawiający ukończoną kartę Szyfrowanie i przycisk + utwórz na potrzeby ukończenia tworzenia klastra.

Aktualizowanie ustawień szyfrowania danych w klastrze przy użyciu włączonego klucza zarządzanego przez klienta

W przypadku istniejących klastrów wdrożonych przy użyciu szyfrowania danych przy użyciu klucza zarządzanego przez klienta można wykonać kilka zmian konfiguracji. Magazyn kluczy, w którym jest przechowywany klucz szyfrowania, oraz klucz szyfrowania używany jako klucz zarządzany przez klienta. Można również zmienić tożsamość zarządzaną przypisaną przez użytkownika używaną przez usługę w celu uzyskania dostępu do klucza szyfrowania przechowywanego w magazynie kluczy.

  1. Na pasku bocznym klastra w obszarze Ustawienia wybierz pozycję Szyfrowanie danych.

  2. W sekcji Tożsamość zarządzana przypisana przez użytkownika wybierz pozycję Zmień tożsamość.

    Zrzut ekranu przedstawiający sposób zmiany tożsamości zarządzanej przypisanej przez użytkownika w celu uzyskania dostępu do klucza szyfrowania danych w istniejącym klastrze.

  3. Na liście tożsamości zarządzanych przypisanych przez użytkownika wybierz tę, której klaster ma używać do uzyskiwania dostępu do klucza szyfrowania danych przechowywanego w usłudze Azure Key Vault.

    Zrzut ekranu przedstawiający sposób wybierania nowej tożsamości zarządzanej przypisanej przez użytkownika, której klaster używa do uzyskiwania dostępu do klucza szyfrowania danych w istniejącym klastrze.

  4. Wybierz Dodaj.

  5. W metodzie Wyboru klucza wybierz pozycję Wybierz klucz .

  6. W polu Klucz wybierz pozycję Zmień klucz.

    Zrzut ekranu przedstawiający sposób otwierania panelu wyboru klucza szyfrowania w istniejącym klastrze.

  7. W okienku Wybierz klucz wybierz usługę Azure Key Vault w magazynie kluczy i kluczu szyfrowania w kluczu, a następnie potwierdź wybrane opcje, wybierając pozycję Wybierz.

    Zrzut ekranu przedstawiający sposób wybierania nowego magazynu kluczy i klucza szyfrowania w tym magazynie kluczy, który ma być używany jako klucz zarządzany przez klienta w istniejącym klastrze.

    Ważne

    Wybrane wystąpienie usługi Azure Key Vault powinno znajdować się w tym samym regionie świadczenia usługi Azure, w którym jest hostowany klaster usługi Azure DocumentDB.

  8. Potwierdź wybraną tożsamość zarządzaną przypisaną przez użytkownika i klucz szyfrowania na stronie Szyfrowanie danych , a następnie wybierz pozycję Zapisz , aby potwierdzić wybrane opcje i utworzyć klaster repliki.

    Zrzut ekranu przedstawiający lokalizację przycisku Zapisz dla zmian konfiguracji szyfrowania danych w istniejącym klastrze.

Niezależnie od tego, czy chcesz zmienić tożsamość zarządzaną przypisaną przez użytkownika używaną do uzyskiwania dostępu do klucza, czy chcesz zmienić tylko klucz używany do szyfrowania danych, czy chcesz zmienić obie te elementy w tym samym czasie, musisz podać wszystkie parametry wymienione w pliku JSON.

Jeśli określony klucz lub określona tożsamość zarządzana przypisana przez użytkownika nie istnieje, zostanie wyświetlony błąd.

Tożsamości przekazywane jako parametry, jeśli istnieją i są prawidłowe, są automatycznie dodawane do listy tożsamości zarządzanych przypisanych przez użytkownika skojarzonych z klastrem usługi Azure DocumentDB. Tak jest, nawet jeśli polecenie później zakończy się niepowodzeniem z innym błędem.

Zmienianie trybu szyfrowania danych w istniejących klastrach

Jedynym punktem, w którym można zdecydować, czy chcesz użyć klucza zarządzanego przez usługę, czy klucza zarządzanego przez klienta (CMK) na potrzeby szyfrowania danych, jest w czasie tworzenia klastra. Po podjęciu tej decyzji i utworzeniu klastra nie można przełączać się między dwiema opcjami. Aby utworzyć kopię klastra usługi Azure DocumentDB z inną opcją szyfrowania, możesz utworzyć klaster repliki lub wykonać przywracanie klastra i wybrać nowy tryb szyfrowania podczas tworzenia klastra repliki lub przywróconego klastra.

Włączanie lub wyłączanie szyfrowania danych klucza zarządzanego przez klienta (CMK) podczas tworzenia klastra repliki

Wykonaj następujące kroki, aby utworzyć klaster repliki z szyfrowaniem danych CMK lub SMK w celu włączenia lub wyłączenia klucza cmK w klastrze repliki.

  1. Na pasku bocznym klastra w obszarze Ustawienia wybierz pozycję Dystrybucja globalna.

  2. Wybierz Dodaj nową replikę do odczytu.

    Zrzut ekranu przedstawiający sposób tworzenia klastra repliki dla istniejącego klastra.

  3. Podaj nazwę klastra repliki w polu Nazwa repliki do odczytu .

  4. Wybierz region w regionie repliki odczytu. Klaster repliki jest hostowany w wybranym regionie świadczenia usługi Azure.

    Uwaga / Notatka

    Klaster repliki jest zawsze tworzony w tej samej subskrypcji platformy Azure i grupie zasobów co podstawowy klaster (odczyt-zapis).

    Zrzut ekranu przedstawiający sposób wprowadzania nazwy klastra repliki i wybierania dla niego regionu platformy Azure.

  5. W sekcji Szyfrowanie danych wybierz klucz zarządzany przez klienta , aby włączyć klucz zarządzany przez klienta lub klucz zarządzany przez usługę , aby wyłączyć klucz zarządzania kluczem usługi w klastrze repliki.

    Zrzut ekranu przedstawiający sposób wybierania klucza szyfrowania zarządzanego przez klienta lub klucza szyfrowania zarządzanego przez usługę podczas tworzenia klastra repliki.

  6. W sekcji Tożsamość zarządzana przypisana przez użytkownika wybierz pozycję Zmień tożsamość.

    Zrzut ekranu przedstawiający sposób wybierania tożsamości zarządzanej przypisanej przez użytkownika w celu uzyskania dostępu do klucza szyfrowania danych podczas tworzenia klastra repliki.

  7. Na liście tożsamości zarządzanych przypisanych przez użytkownika wybierz tę, której klaster ma używać do uzyskiwania dostępu do klucza szyfrowania danych przechowywanego w usłudze Azure Key Vault.

    Zrzut ekranu przedstawiający sposób wybierania tożsamości zarządzanej przypisanej przez użytkownika, której klaster używa do uzyskiwania dostępu do klucza szyfrowania danych podczas tworzenia klastra repliki.

  8. Wybierz Dodaj.

  9. W metodzie Wyboru klucza wybierz pozycję Wybierz klucz .

  10. W polu Klucz wybierz pozycję Zmień klucz.

    Zrzut ekranu przedstawiający sposób otwierania panelu wyboru klucza szyfrowania podczas tworzenia klastra repliki.

  11. W okienku Wybierz klucz wybierz usługę Azure Key Vault w magazynie kluczy i kluczu szyfrowania w kluczu, a następnie potwierdź wybrane opcje, wybierając pozycję Wybierz.

    Zrzut ekranu przedstawiający sposób wybierania magazynu kluczy i klucza szyfrowania w tym magazynie kluczy, który ma być używany jako klucz zarządzany przez klienta podczas tworzenia klastra repliki.

  12. Potwierdź wybraną tożsamość zarządzaną przypisaną przez użytkownika i klucz szyfrowania na stronie Globalnej dystrybucji , a następnie wybierz pozycję Zapisz , aby potwierdzić wybrane opcje i utworzyć klaster repliki.

    Zrzut ekranu przedstawiający lokalizację przycisku Zapisz na potrzeby tworzenia klastra repliki.

Włączanie lub wyłączanie szyfrowania danych klucza zarządzanego przez klienta (CMK) podczas przywracania klastra

Proces przywracania tworzy nowy klaster z tą samą konfiguracją w tym samym regionie, subskrypcji i grupie zasobów platformy Azure co oryginalna. Wykonaj następujące kroki, aby utworzyć przywrócony klaster z włączonym kluczem cmk lub kluczem SMK.

  1. Wybierz istniejący klaster usługi Azure DocumentDB.

  2. Na pasku bocznym klastra w obszarze Ustawienia wybierz pozycję Przywracanie do punktu w czasie.

  3. Wybierz datę i podaj godzinę (w strefie czasowej UTC) w polach daty i godziny.

    Zrzut ekranu przedstawiający sposób wybierania daty i godziny przywracania klastra.

  4. Wprowadź nazwę klastra w polu Przywróć nazwę docelowego klastra .

    Zrzut ekranu przedstawiający sposób wprowadzania nazwy klastra dla przywracania klastra.

  5. Wprowadź nazwę administratora klastra dla przywróconego klastra w polu Nazwa użytkownika administratora .

  6. Wprowadź hasło roli administratora w polach Hasło i Potwierdź hasło .

    Zrzut ekranu przedstawiający sposób tworzenia nazwy użytkownika administracyjnego i nazwy klastra dla przywracania klastra.

  7. W sekcji Szyfrowanie danych wybierz klucz zarządzany przez klienta , aby włączyć klucz cmK. Jeśli chcesz wyłączyć klucz zarządzania kluczem usługi w przywróconym klastrze, wybierz pozycję Klucz zarządzany przez usługę.

    Zrzut ekranu przedstawiający sposób włączania szyfrowania danych przy użyciu klucza zarządzanego przez klienta dla przywróconego klastra.

  8. W sekcji Tożsamość zarządzana przypisana przez użytkownika wybierz pozycję Zmień tożsamość.

    Zrzut ekranu przedstawiający sposób wybierania tożsamości zarządzanej przypisanej przez użytkownika w celu uzyskania dostępu do klucza szyfrowania danych podczas przywracania klastra.

  9. Na liście tożsamości zarządzanych przypisanych przez użytkownika wybierz tę, której klaster ma używać do uzyskiwania dostępu do klucza szyfrowania danych przechowywanego w usłudze Azure Key Vault.

    Zrzut ekranu przedstawiający sposób wybierania tożsamości zarządzanej przypisanej przez użytkownika, której klaster używa do uzyskiwania dostępu do klucza szyfrowania danych podczas przywracania klastra.

  10. Wybierz Dodaj.

  11. W metodzie Wyboru klucza wybierz pozycję Wybierz klucz .

  12. W polu Klucz wybierz pozycję Zmień klucz.

    Zrzut ekranu przedstawiający sposób otwierania panelu wyboru klucza szyfrowania podczas przywracania klastra.

  13. W okienku Wybierz klucz wybierz usługę Azure Key Vault w magazynie kluczy i kluczu szyfrowania w kluczu, a następnie potwierdź wybrane opcje, wybierając pozycję Wybierz.

    Zrzut ekranu przedstawiający sposób wybierania magazynu kluczy i klucza szyfrowania w tym magazynie kluczy, który ma być używany jako klucz zarządzany przez klienta podczas przywracania klastra.

  14. Wybierz pozycję Prześlij , aby zainicjować przywracanie klastra.

Po utworzeniu przywróconego klastra przejrzyj listę zadań po przywróceniu.