Compartilhar via


Configurar a CMK (chave gerenciada pelo cliente) para criptografia de dados em repouso para um cluster do Azure DocumentDB

Neste artigo, você aprenderá a configurar a CMK (chave gerenciada pelo cliente) para criptografia de dados em repouso no Azure DocumentDB. As etapas neste guia configuram um novo cluster do Azure DocumentDB, um cluster de réplica ou um cluster restaurado. A instalação do CMK usa a chave gerenciada pelo cliente armazenada em um Azure Key Vault e uma identidade gerenciada atribuída pelo usuário.

Pré-requisitos

  • Uma assinatura do Azure

    • Se você não tiver uma assinatura do Azure, crie uma conta gratuita

Preparar a identidade gerenciada atribuída pelo usuário e o Azure Key Vault

Para configurar a criptografia de chave gerenciada pelo cliente no cluster do Azure DocumentDB para MonogDB, você precisa de uma identidade gerenciada atribuída pelo usuário, uma instância do Azure Key Vault e permissões configuradas corretamente.

Importante

A identidade gerenciada atribuída pelo usuário e a instância do Azure Key Vault usada para configurar o CMK devem estar na mesma região do Azure em que o cluster do Azure DocumentDB está hospedado e todos pertencem ao mesmo locatário da Microsoft.

Usando o portal do Azure:

  1. Crie uma identidade gerenciada atribuída pelo usuário na região do cluster, se você ainda não tiver uma.

  2. Crie um Azure Key Vault na região do cluster, se você ainda não tiver um repositório de chaves criado. Verifique se você atende aos requisitos. Além disso, siga as recomendações antes de configurar o repositório de chaves, criar a chave e atribuir as permissões necessárias à identidade gerenciada atribuída pelo usuário.

  3. Crie uma chave no repositório de chaves.

  4. Conceda permissões de identidade gerenciada atribuídas pelo usuário à instância do Azure Key Vault, conforme descrito nos requisitos.

Configurar a criptografia de dados com a chave gerenciada pelo cliente durante o provisionamento do cluster

  1. Durante o provisionamento de um novo cluster do Azure DocumentDB, as chaves gerenciadas pelo serviço ou gerenciadas pelo cliente para criptografia de dados de cluster são configuradas na guia Criptografia . Selecione a chave gerenciada pelo cliente para criptografia de dados.

    Captura de tela que mostra como selecionar a chave de criptografia gerenciada pelo cliente durante o provisionamento do cluster.

  2. Na seção Identidade gerenciada atribuída pelo usuário, selecione Alterar identidade.

    Captura de tela que mostra como selecionar a identidade gerenciada atribuída pelo usuário para acessar a chave de criptografia de dados.

  3. Na lista de identidades gerenciadas atribuídas pelo usuário, selecione aquela que você deseja que o cluster use para acessar a chave de criptografia de dados armazenada em um cofre de chaves do Azure.

    Captura de tela que mostra como selecionar a identidade gerenciada atribuída pelo usuário, que o cluster usa para acessar a chave de criptografia de dados.

  4. Selecione Adicionar.

    Captura de tela que mostra o local do botão Adicionar para atribuir a identidade, que o cluster usa para acessar a chave de criptografia de dados.

  5. Em Método de seleção de chave, escolha Selecionar uma chave.

  6. Na seção Chave, selecione Alterar chave.

    Captura de tela que mostra como abrir a janela para alterar a chave de criptografia.

  7. No painel Selecionar uma chave, escolha o Azure Key Vault em Cofre de chaves e a chave de criptografia em Chave e confirme as opções escolhendo Selecionar.

    Captura de tela que mostra como selecionar outra chave de criptografia.

    Importante

    A instância do Azure Key Vault selecionada deve estar na mesma região do Azure em que o cluster do Azure DocumentDB será hospedado.

  8. Confirme a identidade gerenciada atribuída pelo usuário selecionada e a chave de criptografia na guia Criptografia e escolha Revisar + criar para criar o cluster.

    Captura de tela que mostra a guia Criptografia concluída e o botão Revisar + criar para a conclusão da criação do cluster.

Atualizar as configurações de criptografia de dados no cluster com o CMK habilitado

No caso de clusters existentes que foram implantados com a criptografia de dados por meio de uma chave gerenciada pelo cliente, é possível fazer várias alterações de configuração. Você pode alterar o cofre de chaves em que a chave de criptografia está armazenada e a chave de criptografia usada como uma chave gerenciada pelo cliente. Você também pode alterar a identidade gerenciada atribuída pelo usuário usada pelo serviço para acessar a chave de criptografia mantida no repositório de chaves.

  1. Na barra lateral do cluster, em Configurações, selecione Criptografia de dados.

  2. Na seção Identidade gerenciada atribuída pelo usuário, selecione Alterar identidade.

    Captura de tela que mostra como alterar a identidade gerenciada atribuída pelo usuário para acessar a chave de criptografia de dados em um cluster existente.

  3. Na lista de identidades gerenciadas atribuídas pelo usuário, selecione aquela que você deseja que o cluster use para acessar a chave de criptografia de dados armazenada em um cofre de chaves do Azure.

    Captura de tela que mostra como selecionar a nova identidade gerenciada atribuída pelo usuário, que o cluster usa para acessar a chave de criptografia de dados no cluster existente.

  4. Selecione Adicionar.

  5. Em Método de seleção de chave, escolha Selecionar uma chave.

  6. Na Chave, escolha Alterar chave.

    Captura de tela que mostra como abrir o painel de seleção de chave de criptografia em um cluster existente.

  7. No painel Selecionar uma chave, escolha o Azure Key Vault em Cofre de chaves e a chave de criptografia em Chave e confirme as opções escolhendo Selecionar.

    Captura de tela que mostra como selecionar o novo cofre de chaves e a chave de criptografia nesse cofre de chaves a ser usado como uma chave gerenciada pelo cliente em um cluster existente.

    Importante

    A instância selecionada do Azure Key Vault deve estar na mesma região do Azure em que o cluster do Azure DocumentDB está hospedado.

  8. Confirme a identidade gerenciada atribuída pelo usuário selecionada e a chave de criptografia na página criptografia de dados e selecione Salvar para confirmar suas seleções e criar cluster de réplica.

    Captura de tela que mostra o local do botão Salvar para alterações de configuração de criptografia de dados em um cluster existente.

Se você só quiser alterar a identidade gerenciada atribuída pelo usuário usada para acessar a chave, só alterar a chave usada para a criptografia de dados ou alterar as duas ao mesmo tempo, forneça todos os parâmetros listados no arquivo JSON.

Se a chave ou a identidade gerenciada atribuída pelo usuário especificada não existir, você receberá o erro.

As identidades passadas como parâmetros, se existirem e forem válidas, serão adicionadas automaticamente à lista de identidades gerenciadas atribuídas pelo usuário associadas ao cluster do Azure DocumentDB. Esse é o caso, mesmo que o comando falhe mais tarde com algum outro erro.

Alterar o modo de criptografia de dados em clusters existentes

A decisão de usar uma chave gerenciada pelo sistema ou uma CMK (chave gerenciada pelo cliente) para a criptografia de dados só pode ser tomada no momento da criação do cluster. Depois de tomar essa decisão e criar o cluster, você não poderá alternar entre essas duas opções. Para criar uma cópia do cluster do Azure DocumentDB com uma opção de criptografia diferente, você pode criar um cluster de réplica ou executar uma restauração de cluster e selecionar o novo modo de criptografia durante o cluster de réplica ou a criação do cluster restaurado.

Habilitar ou desabilitar a criptografia de dados cmk (chave gerenciada pelo cliente) durante a criação do cluster de réplica

Siga estas etapas para criar um cluster de réplica com criptografia de dados CMK ou SMK para habilitar ou desabilitar o CMK em um cluster de réplica.

  1. Na barra lateral do cluster, em Configurações, selecione Distribuição global.

  2. Selecione Adicionar nova réplica de leitura.

    Captura de tela que mostra como criar um cluster de réplica para um existente.

  3. Dê um nome ao cluster de réplica no campo Nome da réplica de leitura.

  4. Selecione uma região na região de réplica de leitura. O cluster de réplica é hospedado na região do Azure selecionada.

    Observação

    O cluster de réplica sempre é criado no mesmo grupo de recursos e na mesma assinatura do Azure do cluster primário (leitura/gravação).

    Captura de tela que mostra como inserir o nome do cluster de réplica e selecionar a região do Azure para ele.

  5. Na seção Criptografia de dados , selecione a chave gerenciada pelo cliente para habilitar o CMK ou a chave gerenciada pelo serviço para desabilitar o CMK no cluster de réplica.

    Captura de tela que mostra como selecionar a chave de criptografia gerenciada pelo cliente ou a chave de criptografia gerenciada pelo serviço durante a criação do cluster de réplica.

  6. Na seção Identidade gerenciada atribuída pelo usuário, selecione Alterar identidade.

    Captura de tela que mostra como selecionar a identidade gerenciada atribuída pelo usuário para acessar a chave de criptografia de dados durante a criação do cluster de réplica.

  7. Na lista de identidades gerenciadas atribuídas pelo usuário, selecione aquela que você deseja que o cluster use para acessar a chave de criptografia de dados armazenada em um cofre de chaves do Azure.

    Captura de tela que mostra como selecionar a identidade gerenciada atribuída pelo usuário, que o cluster usa para acessar a chave de criptografia de dados, durante a criação do cluster de réplica.

  8. Selecione Adicionar.

  9. Em Método de seleção de chave, escolha Selecionar uma chave.

  10. Na Chave, escolha Alterar chave.

    Captura de tela que mostra como abrir o painel de seleção de chave de criptografia durante a criação do cluster de réplica.

  11. No painel Selecionar uma chave, escolha o Azure Key Vault em Cofre de chaves e a chave de criptografia em Chave e confirme as opções escolhendo Selecionar.

    Captura de tela que mostra como selecionar o cofre de chaves e a chave de criptografia nesse cofre de chaves a serem usados como uma chave gerenciada pelo cliente durante a criação do cluster de réplica.

  12. Confirme a identidade gerenciada atribuída pelo usuário selecionada e a chave de criptografia na página de distribuição global e selecione Salvar para confirmar suas seleções e criar cluster de réplica.

    Captura de tela que mostra o local do botão Salvar para a criação do cluster de réplica.

Habilitar ou desabilitar a criptografia de dados CMK (chave gerenciada pelo cliente) durante a restauração do cluster

O processo de restauração cria um novo cluster com a mesma configuração na mesma região, assinatura e grupo de recursos do Azure que o original. Siga estas etapas para criar um cluster restaurado com CMK ou SMK habilitado.

  1. Selecione um cluster existente do Azure DocumentDB.

  2. Na barra lateral do cluster, em Configurações, selecione Restauração Pontual.

  3. Selecione uma data e forneça uma hora (no fuso horário UTC) nos campos de data e hora.

    Captura de tela que mostra como selecionar a data e a hora para a restauração do cluster.

  4. Insira um nome de cluster no campo Restaurar nome do cluster de destino .

    Captura de tela que mostra como inserir o nome do cluster para a restauração do cluster.

  5. Insira um nome de administrador de cluster para o cluster restaurado no campo nome de usuário administrador.

  6. Insira uma senha para a função de administrador nos campos Senha e Confirmação de senha .

    Captura de tela que mostra o nome de usuário administrativo e o nome do cluster para a restauração do cluster.

  7. Na seção Criptografia de dados , selecione a chave gerenciada pelo cliente para habilitar o CMK. Se você precisar ter o CMK desabilitado no cluster restaurado, selecione a chave gerenciada pelo serviço.

    Captura de tela que mostra como habilitar a criptografia de dados com a chave gerenciada pelo cliente para o cluster restaurado.

  8. Na seção Identidade gerenciada atribuída pelo usuário, selecione Alterar identidade.

    Captura de tela que mostra como selecionar a identidade gerenciada atribuída pelo usuário para acessar a chave de criptografia de dados durante a restauração do cluster.

  9. Na lista de identidades gerenciadas atribuídas pelo usuário, selecione aquela que você deseja que o cluster use para acessar a chave de criptografia de dados armazenada em um cofre de chaves do Azure.

    Captura de tela que mostra como selecionar a identidade gerenciada atribuída pelo usuário, que o cluster usa para acessar a chave de criptografia de dados, durante a restauração do cluster.

  10. Selecione Adicionar.

  11. Em Método de seleção de chave, escolha Selecionar uma chave.

  12. Na Chave, escolha Alterar chave.

    Captura de tela que mostra como abrir o painel de seleção de chave de criptografia durante a restauração do cluster.

  13. No painel Selecionar uma chave, escolha o Azure Key Vault em Cofre de chaves e a chave de criptografia em Chave e confirme as opções escolhendo Selecionar.

    Captura de tela que mostra como selecionar o cofre de chaves e a chave de criptografia nesse cofre de chaves a serem usados como uma chave gerenciada pelo cliente durante a restauração do cluster.

  14. Selecione Enviar para iniciar a restauração do cluster.

Depois que o cluster restaurado for criado, examine a lista de tarefas pós-restauração.