Partilhar via


Configure a chave gerida pelo cliente (CMK) para encriptação de dados em repouso para um cluster Azure DocumentDB

Neste artigo, aprende como configurar a chave gerida pelo cliente (CMK) para encriptação de dados em repouso no Azure DocumentDB. Os passos deste guia configuram um novo cluster Azure DocumentDB, um cluster réplica ou um cluster restaurado. A configuração da CMK usa a chave gerenciada pelo cliente armazenada em um Cofre de Chaves do Azure e a identidade gerenciada atribuída pelo usuário.

Pré-requisitos

  • Uma assinatura do Azure

    • Se você não tiver uma assinatura do Azure, crie uma conta gratuita

Preparar a identidade gerenciada atribuída pelo usuário e o Cofre da Chave do Azure

Para configurar a encriptação de chaves gerida pelo cliente no seu Azure DocumentDB para o cluster MonogDB, precisa de uma identidade gerida atribuída pelo utilizador, de uma instância Azure Key Vault e das permissões devidamente configuradas.

Importante

A identidade gerida atribuída pelo utilizador e a instância Azure Key Vault usadas para configurar o CMK devem estar na mesma região Azure onde o cluster Azure DocumentDB está alojado e todas pertencem ao mesmo tenant Microsoft.

Usando o portal do Azure:

  1. Crie uma identidade gerenciada atribuída pelo usuário na região do cluster, se ainda não tiver uma.

  2. Crie um Cofre da Chave do Azure na região do cluster, se ainda não tiver um armazenamento de chaves criado. Certifique-se de que cumpre os requisitos. Além disso, siga as recomendações antes de configurar o armazenamento de chaves e antes de criar a chave e atribuir as permissões necessárias à identidade gerenciada atribuída pelo usuário.

  3. Crie uma chave no seu armazenamento de chaves.

  4. Conceda permissões de identidade gerenciada atribuídas pelo usuário à instância do Cofre da Chave do Azure, conforme descrito nos requisitos.

Configurar a criptografia de dados com chave gerenciada pelo cliente durante o provisionamento de cluster

  1. Durante o provisionamento de um novo cluster Azure DocumentDB, chaves geridas por serviços ou pelo cliente para encriptação de dados do cluster são configuradas no separador Encryption . Selecione a chave gerida pelo cliente para encriptação de dados.

    Captura de tela que mostra como selecionar a chave de criptografia gerenciada pelo cliente durante o provisionamento de cluster.

  2. Na seção Identidade gerenciada atribuída pelo usuário , selecione Alterar identidade.

    Captura de tela que mostra como selecionar a identidade gerenciada atribuída pelo usuário para acessar a chave de criptografia de dados.

  3. Na lista de identidades gerenciadas atribuídas pelo usuário, selecione aquela que você deseja que seu cluster use para acessar a chave de criptografia de dados armazenada em um Cofre de Chaves do Azure.

    Captura de tela que mostra como selecionar a identidade gerenciada atribuída pelo usuário, que o cluster usa para acessar a chave de criptografia de dados.

  4. Selecione Adicionar.

    Captura de tela que mostra o local do botão Adicionar para atribuir a identidade, que o cluster usa para acessar a chave de criptografia de dados.

  5. No método de seleção de chaves, escolha Selecionar uma chave .

  6. Na seção Chave , selecione Alterar chave .

    Captura de ecrã que mostra como abrir a janela para alterar a chave de encriptação.

  7. No painel Selecionar uma chave , selecione o Cofre da Chave do Azure no Cofre da Chave e a chave de criptografia na Chave e confirme suas escolhas selecionando Selecionar.

    Captura de ecrã que mostra como selecionar outra chave de encriptação.

    Importante

    A instância selecionada do Azure Key Vault deve estar na mesma região Azure onde o cluster Azure DocumentDB vai ser alojado.

  8. Confirme a identidade gerenciada atribuída pelo usuário selecionada e a chave de criptografia na guia Criptografia e selecione Revisar + criar para criar cluster.

    Captura de tela que mostra a guia Criptografia concluída e o botão revisar + criar para a conclusão da criação do cluster.

Atualizar configurações de criptografia de dados no cluster com CMK habilitada

Para clusters existentes que foram implantados com criptografia de dados usando uma chave gerenciada pelo cliente, você pode fazer várias alterações de configuração. Você pode alterar o cofre de chaves onde a chave de criptografia está armazenada e a chave de criptografia usada como uma chave gerenciada pelo cliente. Você também pode alterar a identidade gerenciada atribuída pelo usuário usada pelo serviço para acessar a chave de criptografia mantida no armazenamento de chaves.

  1. Na barra lateral do cluster, em Configurações, selecione Criptografia de dados.

  2. Na seção Identidade gerenciada atribuída pelo usuário , selecione Alterar identidade.

    Captura de tela que mostra como alterar a identidade gerenciada atribuída pelo usuário para acessar a chave de criptografia de dados em um cluster existente.

  3. Na lista de identidades gerenciadas atribuídas pelo usuário, selecione aquela que você deseja que seu cluster use para acessar a chave de criptografia de dados armazenada em um Cofre de Chaves do Azure.

    Captura de tela que mostra como selecionar a nova identidade gerenciada atribuída pelo usuário, que o cluster usa para acessar a chave de criptografia de dados no cluster existente.

  4. Selecione Adicionar.

  5. No método de seleção de chaves, escolha Selecionar uma chave .

  6. Na Chave, escolha Alterar chave.

    Captura de tela que mostra como abrir o painel de seleção de chave de criptografia em um cluster existente.

  7. No painel Selecionar uma chave , selecione o Cofre da Chave do Azure no Cofre da Chave e a chave de criptografia na Chave e confirme suas escolhas selecionando Selecionar.

    Captura de tela que mostra como selecionar o novo cofre de chaves e a chave de criptografia nesse cofre de chaves para ser usado como uma chave gerenciada pelo cliente em um cluster existente.

    Importante

    Uma instância selecionada do Azure Key Vault deve estar na mesma região Azure onde o cluster Azure DocumentDB está alojado.

  8. Confirme a identidade gerenciada atribuída pelo usuário selecionada e a chave de criptografia na página Criptografia de dados e selecione Salvar para confirmar suas seleções e criar um cluster de réplica.

    Captura de tela que mostra o local do botão Salvar para alterações de configuração de criptografia de dados em um cluster existente.

Se você deseja alterar apenas a identidade gerenciada atribuída pelo usuário usada para acessar a chave, ou se deseja alterar apenas a chave usada para criptografia de dados, ou se deseja alterar ambos ao mesmo tempo, é necessário fornecer todos os parâmetros listados no arquivo JSON.

Se a chave ou a identidade gerenciada atribuída pelo usuário especificada não existirem, você receberá o erro.

As identidades passadas como parâmetros, se existirem e forem válidas, são automaticamente adicionadas à lista de identidades geridas atribuídas pelo utilizador associadas ao seu cluster Azure DocumentDB. Este é o caso, mesmo se o comando mais tarde falhar com algum outro erro.

Alterar o modo de criptografia de dados em clusters existentes

O único ponto em que você pode decidir se deseja usar uma chave gerenciada por serviço ou uma chave gerenciada pelo cliente (CMK) para criptografia de dados é no momento da criação do cluster. Depois de tomar essa decisão e criar o cluster, você não pode alternar entre as duas opções. Para criar uma cópia do seu cluster Azure DocumentDB com uma opção de encriptação diferente, pode criar um cluster réplica ou realizar uma restauração do cluster e selecionar o novo modo de encriptação durante a criação do cluster réplica ou do cluster restaurado.

Habilitar ou desabilitar a criptografia de dados de chave gerenciada pelo cliente (CMK) durante a criação do cluster de réplica

Siga estas etapas para criar um cluster de réplica com criptografia de dados CMK ou SMK para habilitar ou desabilitar a CMK em um cluster de réplica.

  1. Na barra lateral do cluster, em Configurações, selecione Distribuição global.

  2. Selecione Adicionar nova réplica de leitura.

    Captura de tela que mostra como criar um cluster de réplica para um existente.

  3. Forneça um nome de cluster de réplica no campo Ler nome da réplica.

  4. Selecione uma região na Região da réplica de leitura. O cluster de réplica é hospedado na região selecionada do Azure.

    Observação

    O cluster de réplica é sempre criado no mesmo grupo de recursos e assinatura do Azure que seu cluster primário (leitura-gravação).

    Captura de tela que mostra como inserir o nome do cluster de réplica e selecionar a região do Azure para ele.

  5. Na seção Criptografia de dados , selecione a chave gerenciada pelo cliente para habilitar a CMK ou a chave gerenciada pelo serviço para desabilitar a CMK no cluster de réplica.

    Captura de tela que mostra como selecionar a chave de criptografia gerenciada pelo cliente ou a chave de criptografia gerenciada pelo serviço durante a criação do cluster de réplica.

  6. Na seção Identidade gerenciada atribuída pelo usuário , selecione Alterar identidade.

    Captura de tela que mostra como selecionar a identidade gerenciada atribuída pelo usuário para acessar a chave de criptografia de dados durante a criação do cluster de réplica.

  7. Na lista de identidades gerenciadas atribuídas pelo usuário, selecione aquela que você deseja que seu cluster use para acessar a chave de criptografia de dados armazenada em um Cofre de Chaves do Azure.

    Captura de tela que mostra como selecionar a identidade gerenciada atribuída pelo usuário, que o cluster usa para acessar a chave de criptografia de dados, durante a criação do cluster de réplica.

  8. Selecione Adicionar.

  9. No método de seleção de chaves, escolha Selecionar uma chave .

  10. Na Chave, escolha Alterar chave.

    Captura de tela que mostra como abrir o painel de seleção de chave de criptografia durante a criação do cluster de réplica.

  11. No painel Selecionar uma chave , selecione o Cofre da Chave do Azure no Cofre da Chave e a chave de criptografia na Chave e confirme suas escolhas selecionando Selecionar.

    Captura de tela que mostra como selecionar o cofre de chaves e a chave de criptografia nesse cofre de chaves para ser usado como uma chave gerenciada pelo cliente durante a criação do cluster de réplica.

  12. Confirme a identidade gerenciada atribuída pelo usuário selecionada e a chave de criptografia na página Distribuição global e selecione Salvar para confirmar suas seleções e criar cluster de réplica.

    Captura de tela que mostra o local do botão Salvar para a criação do cluster de réplica.

Habilite ou desabilite a criptografia de dados de chave gerenciada pelo cliente (CMK) durante a restauração do cluster

O processo de restauração cria um novo cluster com a mesma configuração na mesma região, assinatura e grupo de recursos do Azure que o original. Siga estas etapas para criar um cluster restaurado com CMK ou SMK habilitado.

  1. Selecione um cluster Azure DocumentDB existente.

  2. Na barra lateral do cluster, em Configurações, selecione Restauração no Tempo.

  3. Selecione uma data e forneça uma hora (no fuso horário UTC) nos campos de data e hora.

    Captura de tela que mostra como selecionar data e hora para a restauração do cluster.

  4. Insira um nome de cluster no campo Restaurar nome do cluster de destino .

    Captura de tela que mostra como inserir o nome do cluster para a restauração do cluster.

  5. Insira um nome de administrador de cluster para o cluster restaurado no campo Nome de usuário de administrador .

  6. Introduza uma palavra-passe para a função de administrador nos campos Palavra-passe e Confirmar palavra-passe .

    Captura de tela que mostra como administrar o nome de usuário e o nome do cluster para a restauração do cluster.

  7. Na seção Criptografia de dados , selecione a chave gerenciada pelo cliente para habilitar a CMK. Se você precisar ter a CMK desabilitada no cluster restaurado, selecione Chave gerenciada pelo serviço.

    Captura de tela que mostra como habilitar a criptografia de dados com chave gerenciada pelo cliente para cluster restaurado.

  8. Na seção Identidade gerenciada atribuída pelo usuário , selecione Alterar identidade.

    Captura de tela que mostra como selecionar a identidade gerenciada atribuída pelo usuário para acessar a chave de criptografia de dados durante a restauração do cluster.

  9. Na lista de identidades gerenciadas atribuídas pelo usuário, selecione aquela que você deseja que seu cluster use para acessar a chave de criptografia de dados armazenada em um Cofre de Chaves do Azure.

    Captura de tela que mostra como selecionar a identidade gerenciada atribuída pelo usuário, que o cluster usa para acessar a chave de criptografia de dados, durante a restauração do cluster.

  10. Selecione Adicionar.

  11. No método de seleção de chaves, escolha Selecionar uma chave .

  12. Na Chave, escolha Alterar chave.

    Captura de tela que mostra como abrir o painel de seleção de chave de criptografia durante a restauração do cluster.

  13. No painel Selecionar uma chave , selecione o Cofre da Chave do Azure no Cofre da Chave e a chave de criptografia na Chave e confirme suas escolhas selecionando Selecionar.

    Captura de tela que mostra como selecionar o cofre de chaves e a chave de criptografia nesse cofre de chaves para ser usado como uma chave gerenciada pelo cliente durante a restauração do cluster.

  14. Selecione Enviar para iniciar a restauração do cluster.

Depois que o cluster restaurado for criado, revise a lista de tarefas pós-restauração.