チュートリアル: Azure Key Vaultを使用してSitecore Cortex ProcessingデータベースのAlways Encryptedを設定する
このページの翻訳はAIによって自動的に行われました。可能な限り正確な翻訳を心掛けていますが、原文と異なる表現や解釈が含まれる場合があります。正確で公式な情報については、必ず英語の原文をご参照ください。
|
適用対象 |
Sitecore Cortex™ Processing Storageデータベース、Sitecore Cortex Processing Tasksデータベース |
|---|---|
|
Sitecoreインストール フレームワーク |
Always Encryptedは既定では有効に なっていません 。 |
|
Sitecore Azureツールキット |
Always Encryptedは既定では有効に なっていません 。 |
Sitecore Cortex Processing TasksデータベースとSitecore Cortex Processing Storageデータベースは、機密データを含む列のAlways Encrypted機能をサポートしています。Azure Key Vaultを使用して、既存のデータベースに対してAlways Encryptedを有効にすることができます。
このチュートリアルでは、次のタスクを実行する方法について説明します。
-
キーの作成
-
Sitecore Cortex Processingロールの設定
-
タスクとストレージデータベースのAlways Encryptedの構成
キーの作成
キーの作成
Azure Key Vaultの設定については、Microsoftの Azure Key Vaultのドキュメント を参照してください。全体的な手順は次のとおりです。
-
アプリケーション (xConnectロール) をAzure Active Directoryに登録します。
-
キー/シークレットの使用をアプリケーションに許可します。
-
Azure Key Vaultに基づいて、列マスター キー (CMK) と列暗号化キー (CEK) を作成します。これを行う方法については、Microsoftドキュメントの「マスター キーの構成」セクションを参照してください。
Sitecore Cortex Processingロールの設定
Sitecore Cortex Processingロールの設定
Sitecore Cortex Processing TasksデータベースとSitecore Cortex Processing Storageデータベースにアクセスするロールのすべてのインスタンスで、次の手順を完了する必要があります。
-
Sitecore Cortexプロセッシング エンジン
-
Sitecore Cortex Processingサービス
Always Encryptedを使用するようにSitecore Cortex Processingロールを設定するには:
-
Sitecore Cortex Processingサービス ロールの次の構成ファイルで、SqlCommandColumnEncryptionEnabled要素をtrueに設定します。
-
<role-root>\App_Data\Config\Sitecore\Processing\sc.Processing.Engine.Storage.Sql.xml (BLOBストレージの暗号化を有効にします)
-
-
Sitecore Cortex Processing Engineの次の設定ファイルで、SqlCommandColumnEncryptionEnabled要素をtrueに設定します。
-
<role-root>\App_Data\Config\Sitecore\Processing\sc.Processing.Engine.Cursors.Sql.xml (カーソルの暗号化を有効にします)
-
<role-root>\App_Data\Config\Sitecore\Processing\sc.Processing.Engine.Storage.Sql.xml (BLOBストレージの暗号化を有効にします)
-
<role-root>\App_Data\Config\Sitecore\Processing\sc.Processing.Engine.Tasks.Sql.xml (タスクの暗号化を有効にします)
メモデフォルトのトポロジでは、Sitecore Cortex Processing EngineはCortex Processingロールにバンドルされています。すべてのCortex Processing Engine設定ファイルは、次の場所にあります。 <processing-service-root>\App_data\jobs\continuous\ProcessingEngine\App_Data\Config\Sitecore\Processing
-
-
<role-root>\App_Data\Config\Sitecore\CoreServices\sc.Xdb.Sql.Common.Encryption.AzureKeyVault.xml.disabledを有効にします。この手順は、Cortex Processing EngineとCortex Processing Table and Storageサービスの両方で実行する必要があります。
手記このファイルでは、ClientIdAppSettingsKey (デボルト値: AzureKeyVaultClientId) とClientSecretAppSettingsKey (デフォルト値: AzureKeyVaultClientSecret) 設定の名前を定義します。これらの設定を変更する必要はありません。
-
<role-root>\App_Config\AppSettings.config%に、以下のアプリ設定を追加します。この手順は、Sitecore Cortex Processing EngineとSitecore Cortex Processing Table and Storageサービスの両方で実行する必要があります。Azure Key Vault (ClientIdとSecretIdから値をコピーします。
タスクとストレージデータベースのAlways Encryptedの構成
タスクとストレージデータベースのAlways Encryptedの構成
これらの手順は、xDB Processing TasksデータベースとxDB Processing Poolsデータベースには適用されません。
Sitecore Cortex™ Processing StorageデータベースとSitecore Cortex Processing TasksデータベースにAlways Encryptedを設定するには、次の手順に従います。
-
次の列に対してAlways Encryptedを構成し、対応する暗号化タイプを設定します。 ·
データベース
コラム
暗号化の種類
Cortex Processing Tasksデータベース
カーソル。ブックマーク
無作為 化
タスク。オプション
無作為 化
Cortex Processing Storageデータベース
ブロブ。値
無作為 化
-
制限付きユーザーに次の権限を付与します (デフォルトではprocessingengineuserです)。