Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
gäller för:Azure SQL Database
Den här instruktionsguiden beskriver stegen för att skapa en logisk Azure SQL Database-server som konfigurerats med transparent datakryptering (TDE) med kundhanterade nycklar (CMK) med hjälp av en användartilldelad hanterad identitet för åtkomst till Azure Key Vault.
Anteckning
Microsoft Entra ID tidigare kallades Azure Active Directory (Azure AD).
Förutsättningar
- Den här instruktionsguiden förutsätter att du redan har skapat en Azure Key Vault- och importerat en nyckel till den som ska användas som TDE-skydd för Azure SQL Database. För mer information, se transparent datakryptering med BYOK-stöd.
- Funktionerna för mjuk borttagning och rensningsskydd måste vara aktiverade på nyckelvalvet.
- Du måste ha skapat en användartilldelad hanterad identitet och gett den nödvändiga behörigheter för Transparent Data Encryption (TDE) (Hämta, Slå in nyckel, Packa upp nyckel) i ovan nämnda nyckelvalv. Information om hur du skapar en användartilldelad hanterad identitet finns i Skapa en användartilldelad hanterad identitet.
- Du måste ha Azure PowerShell installerat och igång.
- [Rekommenderat men valfritt] Skapa nyckelmaterialet för TDE-skyddet i en maskinvarusäkerhetsmodul (HSM) eller lokalt nyckelarkiv först och importera nyckelmaterialet till Azure Key Vault. Följ instruktioner för hur du använder en maskinvarusäkerhetsmodul (HSM) och Key Vault- för att lära dig mer.
Skapa en server som konfigurerats med TDE med kundhanterad nyckel (CMK)
Följande steg beskriver processen med att skapa en ny logisk Azure SQL Database-server och en ny databas med en användartilldelad hanterad identitet tilldelad. För att konfigurera en kundhanterad nyckel för TDE vid tiden för serverns skapande krävs den användartilldelade hanterade identiteten.
Gå till Azure SQL Hub på aka.ms/azuresqlhub.
I fönstret för Azure SQL Database väljer du Visa alternativ.
I fönstret Azure SQL Database-alternativ väljer du Skapa SQL Database.
På fliken Grundläggande i formuläret Skapa SQL Database går du till Projektinformationoch väljer önskad Azure -prenumeration.
För Resursgruppväljer du Skapa ny, anger ett namn för resursgruppen och väljer OK.
Ange för
ContosoHR.För Serverväljer du Skapa nyoch fyller i formuläret Ny server med följande värden:
-
Servernamn: Ange ett unikt servernamn. Servernamn måste vara globalt unika för alla servrar i Azure, inte bara unika i en prenumeration. Ange något i stil med
mysqlserver135, så meddelar Azure-portalen dig om det är tillgängligt eller inte. -
Inloggning för serveradministratör: Ange ett inloggningsnamn för administratör, till exempel:
azureuser. - Lösenord: Ange ett lösenord som uppfyller lösenordskraven och ange det igen i fältet Bekräfta lösenord.
- Plats: Välj en plats i listrutan
-
Servernamn: Ange ett unikt servernamn. Servernamn måste vara globalt unika för alla servrar i Azure, inte bara unika i en prenumeration. Ange något i stil med
Välj Nästa: Nätverk för att gå vidare till nästa steg.
På fliken Nätverk väljer du offentlig slutpunktför Anslutningsmetod.
För brandväggsregleranger du Lägg till aktuell klient-IP-adress till Ja. Låt Tillåt att Azure-tjänster och resurser får åtkomst till den här servern anges till Nej.
Välj Nästa: Säkerhet för att gå vidare till nästa steg.
På fliken Säkerhet under Serveridentitetväljer du Konfigurera identiteter.
I fönstret Identity väljer du Stäng av för Systemtilldelad hanterad identitet och väljer sedan Lägg till under Användartilldelad hanterad identitet. Välj önskad Prenumeration och under Användartilldelade hanterade identiteterväljer du önskad användartilldelad hanterad identitet från den valda prenumerationen. Välj sedan knappen Lägg till.
Under Primär identitetväljer du samma användartilldelade hanterade identitet som valdes i föregående steg.
Välj Använd.
På fliken Säkerhet under Transparent datakrypteringsnyckelhantering har du möjlighet att konfigurera transparent datakryptering för servern eller databasen.
- För nyckel på servernivå: Välj Konfigurera transparent datakryptering. Välj kundhanterad nyckel, och ett alternativ för att välja en nyckel visas. Välj Ändra nyckel. Välj önskad Prenumeration, Key Vault, Keyoch Version för den kundhanterade nyckel som ska användas för TDE. Välj knappen Välj.
- För nyckel på databasnivå: Välj Konfigurera transparent datakryptering. Välj databasnivå Customer-Managed Keyoch ett alternativ för att konfigurera Database Identity och Customer-Managed Key visas. Välj Konfigurera för att konfigurera en User-Assigned hanterad identitet för databasen, ungefär som i steg 13. Välj Ändra nyckel för att konfigurera en Customer-Managed nyckel. Välj önskad Prenumeration, Key Vault, Keyoch Version för den kundhanterade nyckel som ska användas för TDE. Du kan också aktivera Auto-rotate-nyckel i menyn Transparent datakryptering. Välj knappen Välj.
Välj Använd.
Välj Nästa: Ytterligare inställningar.
Välj Nästa: Taggar.
Överväg att använda Azure-taggar. Till exempel taggen "Ägare" eller "CreatedBy" för att identifiera vem som skapade resursen och taggen Miljö för att identifiera om den här resursen finns i Produktion, Utveckling osv. Mer information finns i Utveckla din namngivnings- och taggningsstrategi för Azure-resurser.
Välj Förhandsgranska + skapa.
På sidan Granska + skapa, efter att du har granskat, välj Skapa.