Partilhar via


Criar servidor lógico do Banco de Dados SQL do Azure configurado com identidade gerenciada atribuída pelo usuário e TDE gerenciada pelo cliente

Aplica-se a: do Banco de Dados SQL do Azure

Este guia de instruções descreve as etapas para criar um servidor lógico do Banco de Dados SQL do Azure configurado com TDE (criptografia de dados transparente) com chaves gerenciadas pelo cliente (CMK) usando uma identidade gerenciada atribuída pelo usuário para acessar o Cofre de Chaves do Azure.

Observação

Microsoft Entra ID era anteriormente conhecido como Azure Ative Directory (Azure AD).

Pré-requisitos

  • Este guia de instruções pressupõe que já tenhas criado um Cofre de Chaves do Azure e importado uma chave para o mesmo para usar como protetor TDE para a Base de Dados SQL do Azure. Para obter mais informações, consulte criptografia de dados transparente com suporte a BYOK.
  • A funcionalidade de eliminação temporária (Soft-delete) e proteção contra eliminação permanente (Purge) deve ser ativada no cofre de chaves.
  • Você deve ter criado uma identidade gerida atribuída pelo utilizador () e atribuído as permissões TDE necessárias (Get, Wrap Key, Unwrap Key) no cofre de chaves acima mencionado. Para criar uma identidade gerenciada atribuída pelo usuário, consulte Criar uma identidade gerenciada atribuída pelo usuário.
  • Você deve ter o Azure PowerShell instalado e em execução.
  • [Recomendado, mas opcional] Crie primeiro o material de chave para o protetor TDE em um módulo de segurança de hardware (HSM) ou armazenamento de chaves local e importe o material de chave para o Cofre de Chaves do Azure. Siga as instruções para usar um módulo de segurança de hardware (HSM) e o Key Vault para saber mais.

Criar servidor configurado com TDE com chave gerenciada pelo cliente (CMK)

As etapas a seguir descrevem o processo de criação de um novo servidor lógico do Azure SQL Database e um novo banco de dados com uma identidade gerenciada atribuída pelo usuário. A identidade gerenciada atribuída pelo usuário é necessária para configurar uma chave gerenciada pelo cliente para TDE no momento da criação do servidor.

  1. Vá para o hub SQL do Azure em aka.ms/azuresqlhub.

  2. No menu de recursos, expanda Azure SQL Database e selecione bases de dados SQL.

  3. Selecione o menu suspenso + Criar e selecione base de dados SQL.

    Captura de ecrã do portal Azure mostrando a página de bases de dados SQL, o botão Criar e a opção de base de dados SQL.

  4. Na guia Noções básicas do do formulário Criar Banco de Dados SQL, sob os Detalhes do projeto, selecione a Assinatura do Azure desejada.

  5. Para Grupo de Recursos, selecione Criar novo, introduza um nome para o grupo de recursos e selecione OK.

  6. Para Nome do banco de dados, digite ContosoHR.

  7. Para o servidor , selecione Criar novoe preencha o formulário de novo servidor com os seguintes valores:

    • Nome do servidor: Insira um nome de servidor exclusivo. Os nomes de servidor devem ser globalmente exclusivos para todos os servidores no Azure, não apenas exclusivos dentro de uma assinatura. Insira algo como mysqlserver135e o portal do Azure informará se ele está disponível ou não.
    • Login de administrador do servidor: Insira um nome de login de administrador, por exemplo: azureuser.
    • palavra-passe : introduza uma palavra-passe que cumpra os requisitos de palavra-passe e introduza-a novamente no campo Confirmar palavra-passe.
    • Localização: Selecione um local na lista suspensa

    Importante

    Não inclua qualquer informação pessoal, sensível ou confidencial no campo do nome de login do administrador do servidor. Os dados introduzidos neste campo não são considerados dados do cliente.

  8. Selecione Next: Networking para passar para a próxima etapa.

  9. Na guia de Rede, para método de conectividade, selecione ponto de extremidade público.

  10. Para regras de Firewall, configure Adicionar endereço IP do cliente atual comoSim. Mantenha Permitir que os serviços e recursos do Azure acedam a este servidor definido como Não.

    Captura de tela das configurações de rede ao criar um servidor SQL no portal do Azure.

  11. Selecione Avançar: Segurança para passar para a próxima etapa.

  12. Na guia Segurança, em Identidade do Servidor, selecione Configurar Identidades.

    Captura de ecrã das definições de segurança e da configuração de identidades no portal do Azure.

  13. No painel Identidade, selecione Desativar para Identidade gerida atribuída pelo sistema e, em seguida, selecione Adicionar em Identidade gerida atribuída pelo utilizador. Selecione a subscrição pretendida e, em seguida, em Identidades geridas atribuídas pelo utilizador, selecione a identidade gerida atribuída pelo utilizador a partir da subscrição selecionada. Em seguida, selecione o botão Adicionar.

    Captura de tela da adição de identidade gerenciada atribuída ao usuário ao configurar a identidade do servidor.

    Captura de tela da identidade gerenciada atribuída pelo usuário ao configurar a identidade do servidor.

  14. Na identidade principal, selecione a mesma identidade gerida atribuída pelo utilizador que foi selecionada na etapa anterior.

    Captura de tela mostrando a seleção da identidade principal para o servidor.

  15. Selecione Aplicar.

  16. Na guia Segurança , em Gerenciamento de Chaves de Criptografia de Dados Transparente, você tem a opção de configurar a criptografia de dados transparente para o servidor ou banco de dados.

    • Para chave a nível de servidor: Selecione Configurar criptografia de dados transparente. Selecione a tecla Customer-Managed, e aparecerá uma opção para selecionar a tecla . Selecione Alterar chave. Selecione a Assinatura desejada, o Cofre de chaves, a Chave e a Versão para a chave gerida pelo cliente a ser usada para TDE. Selecione o botão Selecionar.

      Sugestão

      Utilização de chaves Azure Key Vault versionadas e sem versão para TDE

      Quando defines o protetor TDE, podes referenciar uma chave Azure Key Vault usando uma versão específica da chave ou um identificador de chave sem versão.

      Em ambos os casos, o Azure SQL Database utiliza e resolve sempre a versão mais recente habilitada da chave no Azure Key Vault ou no Azure Key Vault Managed HSM. Use identificadores de chave sem versão para evitar incorporar uma versão específica de chave na configuração do protetor TDE.

      Identificadores de chave sem versão são atualmente suportados apenas para Azure SQL Database.

      Exemplos:

      • Identificador de chave que inclui uma versão específica

        https://<key-vault-name>.vault.azure.net/keys/<key-name>/<key-version>

      • Identificador de chave sem versão

        https://<key-vault-name>.vault.azure.net/keys/<key-name>

    Captura de tela da configuração do TDE para o servidor no Azure SQL.

    Captura de tela selecionando a chave para uso com TDE.

    • Para chave de nível de banco de dados: Selecione Configurar criptografia de dados transparente. Selecione Chave Gerida pelo Cliente ao Nível do Banco de Dados, e uma opção para configurar a Identidade do Banco de Dados e a Chave Gerida pelo Cliente aparecerá. Selecione Configurar para configurar um User-Assigned Identidade Gerenciada para o banco de dados, semelhante à etapa 13. Selecione Alterar chave para configurar uma chave Customer-Managed. Selecione a Assinatura desejada, o Cofre de chaves, a Chave e a Versão para a chave gerida pelo cliente a ser usada para TDE. Você também tem a opção de ativar a chave de rotação automática no menu Criptografia de Dados Transparente. Selecione o botão Selecionar.

    Captura de tela configurando o TDE para um banco de dados no Azure SQL.

  17. Selecione Aplicar.

  18. Selecione Seguinte: Configurações adicionais.

  19. Selecione Next: Tags.

  20. Considere usar tags do Azure. Por exemplo, a tag "Owner" ou "CreatedBy" para identificar quem criou o recurso e a tag Environment para identificar se esse recurso está em Produção, Desenvolvimento, etc. Para obter mais informações, consulte Desenvolver sua estratégia de nomenclatura e marcação para recursos do Azure.

  21. Selecione Verificar + criar.

  22. Na página Rever + criar, depois de revisar, selecione Criar.

Próximo passo