Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Este artigo mostra-lhe como configurar e gerir a encriptação de dados em repouso para o Azure Database for MySQL - Flexible Server utilizando o portal Azure.
Neste artigo, você aprenderá a:
- Definir encriptação de dados para Azure Database for MySQL.
- Configurar a encriptação dos dados para operações de restauro da base de dados.
- Configurar a encriptação de dados para servidores réplica.
Tipos de encriptação
O Azure Database for MySQL suporta dois tipos principais de encriptação para ajudar a proteger os seus dados.
- A encriptação em repouso garante que todos os dados armazenados na base de dados, incluindo cópias de segurança e registos, estão protegidos contra acessos não autorizados através da sua encriptação no disco.
- A encriptação em trânsito protege os dados à medida que estes se deslocam entre as suas aplicações clientes e o servidor de base de dados coberto na Segurança da Camada de Transporte (TLS) no Azure Database for MySQL.
Modelos de permissões para o acesso ao Azure Key Vault
A configuração de acesso ao cofre de chaves Azure suporta agora dois tipos de modelos de permissões - controlo de acesso baseado em funções Azure e política de acesso ao Vault. O artigo descreve como configurar a encriptação de dados para o Azure Database for MySQL usando uma política de acesso ao Vault.
Pode optar por usar o Azure RBAC como modelo de permissões para conceder acesso ao Azure Key Vault. Para tal, precisa de uma função incorporada ou personalizada que tenha as três permissões e atribuí-la através de "atribuição de funções" usando a aba de controlo de acesso (IAM) no cofre de chaves.
- KeyVault/cofres/chaves/empacotar/ação
- KeyVault/cofres/chaves/desembrulhar/ação
- KeyVault/cofres/chaves/leitura.
Para o HSM gerido pelo Azure Key Vault, terá de atribuir a função de "Utilizador de Encriptação do Serviço Cripto do HSM Gerido".
Pré-requisitos
Uma conta do Azure com uma assinatura ativa.
Se você não tiver uma assinatura do Azure, crie uma conta gratuita do Azure antes de começar.
Observação
Com uma conta gratuita no Azure, pode agora experimentar o Azure Database for MySQL Flexible Server gratuitamente durante 12 meses. Para obter mais informações, consulte Usar uma conta gratuita do Azure para experimentar o Banco de Dados do Azure para MySQL - Servidor Flexível gratuitamente.
Defina as permissões adequadas para operações de chave
No Cofre de Chaves, selecione políticas de Acesso e depois selecione Criar.
No separador Permissões , selecione as seguintes permissões de chave - Obter , Listar , Enrolar a Chave , Desdobrar a Chave.
No separador Principal , selecione a Identidade Gerida Atribuída pelo Utilizador.
Selecione Criar.
Configurar chave gerida pelo cliente
Para configurar a chave gerida pelo cliente, siga estes passos.
No portal, navegue até à sua instância Azure Database for MySQL Flexible Server e, depois, em Segurança , selecione Encriptação de Dados.
Na página de encriptação de dados , em Sem identidade atribuída , selecione Alterar identidade ,
Na caixa de diálogo Selecionar identidade gerida atribuída pelo utilizador , selecione a
demo-umiidentidade e depois selecione Adicionar.
À direita do método de seleção de chaves , ou selecione uma chave e especifique um cofre de chaves e um par de chaves, ou selecione Introduzir um identificador de chave.
Selecione Guardar.
Use encriptação de dados para restauro
Para usar encriptação de dados como parte de uma operação de restauro, siga estes passos.
No portal Azure, navegue até à página de Visão Geral do seu servidor e selecione Restaurar.
No separador Segurança , especifica a identidade e a chave.
Selecione Alterar identidade e selecione a identidade gerida atribuída pelo Utilizador e selecione Adicionar
Para selecionar a Chave , pode selecionar um cofre de chaves e um par de chaves ou inserir um identificador de chave
Usar encriptação de dados para servidores réplica
Depois de a sua instância Azure Database for MySQL Flexible Server ser encriptada com a chave gerida do cliente armazenada no Key Vault, qualquer cópia recém-criada do servidor também é encriptada.
Para replicar a configuração, em Definições , selecione Replicação e depois selecione Adicionar réplica.
Na caixa de diálogo Adicionar Servidor Réplica à Azure Database para MySQL, selecione a opção Computar + armazenamento apropriada e depois selecione OK.
Importante
Ao tentar encriptar uma Base de Dados do Azure para MySQL Flexible Server com uma chave gerida pelo cliente que já possua réplicas, recomendamos configurar uma ou mais réplicas adicionando a identidade gerida e a chave.