Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
gäller för:Azure SQL Database
I den här guiden går vi igenom stegen för att skapa en logisk server i Azure SQL Database med transparent datakryptering (TDE) och kundhanterade nycklar (CMK) och använder en användartilldelad hanterad identitet för att få åtkomst till ett Azure Key Vault i en annan Microsoft Entra-klientorganisation än den logiska serverns klientorganisation. För mer information, se kundhanterade nycklar som delas mellan klientorganisationer med transparent datakryptering.
Not
Microsoft Entra ID tidigare kallades Azure Active Directory (Azure AD).
Förutsättningar
- Den här guiden förutsätter att du har två Microsoft Entra-klienter.
- Den första innehåller Azure SQL Database-resursen, ett Microsoft Entra-program med flera klientorganisationer och en användartilldelad hanterad identitet.
- Den andra hyresgästen rymmer Azure Key Vault.
- Omfattande anvisningar om hur du konfigurerar CMK för flera klientorganisationer och de RBAC-behörigheter som krävs för att konfigurera Microsoft Entra-program och Azure Key Vault finns i någon av följande guider:
Nödvändiga resurser för den första hyresgästen
I denna handledning förutsätter vi att den första hyresgästen tillhör en oberoende programvaruleverantör (ISV) och att den andra hyresgästen är från deras klient. Mer information om det här scenariot finns i kundhanterade nycklar mellan klientorganisationer med transparent datakryptering.
Innan vi kan konfigurera TDE för Azure SQL Database med en CMK för flera klientorganisationer måste vi ha ett Microsoft Entra-program med flera klienter som har konfigurerats med en användartilldelad hanterad identitet tilldelad som en federerad identitetsautentiseringsuppgift för programmet. Följ en av guiderna i avsnittet Förutsättningar.
I den första klientorganisationen där du vill skapa Azure SQL Database skapa och konfigurera ett Microsoft Entra-program med flera klienter
Konfigurera den användartilldelade hanterade identiteten som en federerad identitetsreferens för flertenantapplikationen
Registrera programnamnet och program-ID:t. Detta finns i Azure-portalen>Microsoft Entra ID>Enterprise-appar och sök efter det skapade programmet
Nödvändiga resurser hos den andra klientorganisationen
Not
Azure AD- och MSOnline PowerShell-moduler är inaktuella från och med den 30 mars 2024. Mer information finns i utfasningsuppdatering. Efter det här datumet är stödet för dessa moduler begränsat till migreringshjälp till Microsoft Graph PowerShell SDK och säkerhetskorrigeringar. De inaktuella modulerna fortsätter att fungera till och med mars 30 2025.
Vi rekommenderar att du migrerar till Microsoft Graph PowerShell- för att interagera med Microsoft Entra-ID (tidigare Azure AD). För vanliga migreringsfrågor, se Migrering FAQ. Obs! version 1.0.x av MSOnline kan uppleva störningar efter den 30 juni 2024.
På den andra klientorganisationen där Azure Key Vault finns skapa ett tjänsthuvudnamn (program) med hjälp av program-ID:t från det registrerade programmet från den första klientorganisationen. Här är några exempel på hur du registrerar programmet för flera klientorganisationer. Ersätt
<TenantID>och<ApplicationID>med klient-ID Tenant ID från Microsoft Entra-ID och med program-ID Application ID från många klienters applikation:PowerShell:
Connect-AzureAD -TenantID <TenantID> New-AzADServicePrincipal -ApplicationId <ApplicationID>Azure CLI-:
az login --tenant <TenantID> az ad sp create --id <ApplicationID>
Gå till Azure-portalen>Microsoft Entra ID>Enterprise-applikationer och sök efter programmet som just skapades.
Skapa en Azure Key Vault- om du inte har en och skapa en nyckel
Skapa eller ange åtkomstprincipen.
- Välj behörigheterna Get, Wrap Key, Unwrap Key under Key-behörigheter när du skapar åtkomstpolicyn
- Välj multitenant-applikationen som skapades i det första steget under Principal vid skapandet av åtkomstprincipen.
När åtkomstprincipen och nyckeln har skapats hämtar du nyckeln från Azure Key Vault och registrerar nyckelidentifieraren
Skapa en server konfigurerad med TDE och en kundhanterad nyckel som fungerar över flera klientorganisationer (CMK)
Den här guiden beskriver hur du skapar en logisk server och databas i Azure SQL med en användartilldelad hanterad identitet samt hur du anger en kundhanterad nyckel för flera klientorganisationer. Den användartilldelade hanterade identiteten är ett måste för att konfigurera en kundhanterad nyckel för transparent datakryptering under fasen för att skapa servern.
Viktig
Användaren eller programmet som använder API:er för att skapa logiska SQL-servrar behöver SQL Server-bidragsgivare och Hanterad Identitetsoperator RBAC-roller eller högre på prenumerationen.
Gå till Azure SQL Hub på aka.ms/azuresqlhub.
I fönstret för Azure SQL Database väljer du Visa alternativ.
I fönstret Azure SQL Database-alternativ väljer du Skapa SQL Database.
På fliken Grundläggande i formuläret Skapa SQL Database går du till Projektinformationoch väljer önskad Azure -prenumeration.
För Resursgruppväljer du Skapa ny, anger ett namn för resursgruppen och väljer OK.
För databasnamn anger ett databasnamn. Till exempel
ContosoHR.För Serverväljer du Skapa nyoch fyller i formuläret Ny server med följande värden:
-
Servernamn: Ange ett unikt servernamn. Servernamn måste vara globalt unika för alla servrar i Azure, inte bara unika i en prenumeration. Ange något i stil med
mysqlserver135, så meddelar Azure-portalen dig om det är tillgängligt eller inte. -
Inloggning för serveradministratör: Ange ett inloggningsnamn för administratör, till exempel:
azureuser. - Lösenord: Ange ett lösenord som uppfyller lösenordskraven och ange det igen i fältet Bekräfta lösenord.
- Plats: Välj en plats i listrutan
-
Servernamn: Ange ett unikt servernamn. Servernamn måste vara globalt unika för alla servrar i Azure, inte bara unika i en prenumeration. Ange något i stil med
Välj Nästa: Nätverk för att gå vidare till nästa steg.
På fliken Nätverk väljer du offentlig slutpunktför Anslutningsmetod.
För brandväggsregleranger du Lägg till aktuell klient-IP-adress till Ja. Låt Tillåt att Azure-tjänster och resurser får åtkomst till den här servern anges till Nej. Resten av valen på den här sidan kan lämnas som standard.
Välj Nästa: Säkerhet för att gå vidare till nästa steg.
På fliken Säkerhet går du till Identityoch väljer Konfigurera identiteter.
På menyn Identity väljer du Av för Systemtilldelad hanterad identitet och väljer sedan Lägg till under Användartilldelad hanterad identitet. Välj önskad Prenumeration och under Användartilldelade hanterade identiteterväljer du önskad användartilldelad hanterad identitet från den valda prenumerationen. Välj sedan knappen Lägg till.
Under Primär identitetväljer du samma användartilldelade hanterade identitet som valdes i föregående steg.
För federerad klientidentitetväljer du alternativet Ändra identitet och söker efter den multitenant applikation du skapade i Förutsättningar.
Not
Om programmet för flera klienter inte har lagts till i åtkomstprincipen för nyckelvalvet med de nödvändiga behörigheterna (Hämta, Omsluta nyckel, Packa upp nyckel), kommer ett felmeddelande att visas när programmet används för identitetsfederation i Azure-portalen. Kontrollera att behörigheterna är korrekt konfigurerade innan du konfigurerar den federerade klientidentiteten.
Välj Använd.
På fliken Säkerhet under Transparent datakrypteringsnyckelhantering kan du konfigurera en nyckel på servernivå eller en nyckel på databasnivå. Standardvärdet för en servernivånyckel är en tjänsthanterad nyckel. Välj Konfigurera transparent datakryptering om du vill konfigurera en kundhanterad nyckel för servern.
På sidan Transparent datakryptering väljer du Kundhanterad nyckel och ett alternativ för Att ange en nyckelidentifierare visas. Lägg till nyckelidentifierare hämtad från nyckeln i den andra klientorganisationen.
Information om hur du konfigurerar en nyckel på databasnivå finns i Identitets- och nyckelhantering för TDE med kundhanterade nycklar på databasnivå.
Välj Använd.
Välj Nästa: Ytterligare inställningar.
Välj Nästa: Taggar.
Överväg att använda Azure-taggar. Till exempel taggen "Ägare" eller "CreatedBy" för att identifiera vem som skapade resursen och taggen Miljö för att identifiera om den här resursen finns i Produktion, Utveckling osv. Mer information finns i Utveckla din namngivnings- och taggningsstrategi för Azure-resurser.
Välj Förhandsgranska + skapa.
På sidan Granska + skapa, efter granskning, väljer du Skapa.
Relaterat innehåll
- Transparent datakryptering (TDE) med kundhanterade nycklar på databasnivå
- Konfigurera geo-replikering och återställning av säkerhetskopior för transparent datakryptering med kundhanterade nycklar på databasnivå
- identitets- och nyckelhantering för TDE med kundhanterade nycklar på databasnivå
- PowerShell och Azure CLI: Aktivera transparent datakryptering med kundhanterad nyckel från Azure Key Vault
- Kundhanterade nycklar mellan hyresgäster med transparent datakryptering