1. セキュリティタスク

チュートリアル: Azure Key Vaultを使用してSitecore Cortex ProcessingデータベースのAlways Encryptedを設定する

Version:
日本語翻訳に関する免責事項

このページの翻訳はAIによって自動的に行われました。可能な限り正確な翻訳を心掛けていますが、原文と異なる表現や解釈が含まれる場合があります。正確で公式な情報については、必ず英語の原文をご参照ください。

適用対象

Sitecore Cortex™ Processing Storageデータベース、Sitecore Cortex Processing Tasksデータベース

Sitecoreインストール フレームワーク

Always Encryptedは既定では有効に なっていません

Sitecore Azureツールキット

Always Encryptedは既定では有効に なっていません

Sitecore Cortex Processing TasksデータベースとSitecore Cortex Processing Storageデータベースは、機密データを含む列のAlways Encrypted機能をサポートしています。Azure Key Vaultを使用して、既存のデータベースに対してAlways Encryptedを有効にすることができます。

このチュートリアルでは、次のタスクを実行する方法について説明します。

  • キーの作成

  • Sitecore Cortex Processingロールの設定

  • タスクとストレージデータベースのAlways Encryptedの構成

キーの作成

Azure Key Vaultの設定については、Microsoftの Azure Key Vaultのドキュメント を参照してください。全体的な手順は次のとおりです。

Sitecore Cortex Processingロールの設定

Sitecore Cortex Processing TasksデータベースとSitecore Cortex Processing Storageデータベースにアクセスするロールのすべてのインスタンスで、次の手順を完了する必要があります。

  • Sitecore Cortexプロセッシング エンジン

  • Sitecore Cortex Processingサービス

Always Encryptedを使用するようにSitecore Cortex Processingロールを設定するには:

  1. Sitecore Cortex Processingサービス ロールの次の構成ファイルで、SqlCommandColumnEncryptionEnabled要素をtrueに設定します。

    • <role-root>\App_Data\Config\Sitecore\Processing\sc.Processing.Engine.Storage.Sql.xml (BLOBストレージの暗号化を有効にします)

  2. Sitecore Cortex Processing Engineの次の設定ファイルで、SqlCommandColumnEncryptionEnabled要素をtrueに設定します。

    • <role-root>\App_Data\Config\Sitecore\Processing\sc.Processing.Engine.Cursors.Sql.xml (カーソルの暗号化を有効にします)

    • <role-root>\App_Data\Config\Sitecore\Processing\sc.Processing.Engine.Storage.Sql.xml (BLOBストレージの暗号化を有効にします)

    • <role-root>\App_Data\Config\Sitecore\Processing\sc.Processing.Engine.Tasks.Sql.xml (タスクの暗号化を有効にします)

    メモ

    デフォルトのトポロジでは、Sitecore Cortex Processing EngineはCortex Processingロールにバンドルされています。すべてのCortex Processing Engine設定ファイルは、次の場所にあります。 <processing-service-root>\App_data\jobs\continuous\ProcessingEngine\App_Data\Config\Sitecore\Processing

  3. <role-root>\App_Data\Config\Sitecore\CoreServices\sc.Xdb.Sql.Common.Encryption.AzureKeyVault.xml.disabledを有効にします。この手順は、Cortex Processing EngineとCortex Processing Table and Storageサービスの両方で実行する必要があります。

    手記

    このファイルでは、ClientIdAppSettingsKey (デボルト値: AzureKeyVaultClientId) とClientSecretAppSettingsKey (デフォルト値: AzureKeyVaultClientSecret) 設定の名前を定義します。これらの設定を変更する必要はありません。

  4. <role-root>\App_Config\AppSettings.config%に、以下のアプリ設定を追加します。この手順は、Sitecore Cortex Processing EngineとSitecore Cortex Processing Table and Storageサービスの両方で実行する必要があります。Azure Key Vault (ClientIdSecretIdから値をコピーします。

    <add key="AzureKeyVaultClientId" value="1fb143e0-b103-472b-a281-c8727d3dfb2f" />
    <add key="AzureKeyVaultClientSecret" value="mfCEb0z5r3UOIBMG38tpbdi1OvC9NvUSJV9u+VwpGEg="" />

タスクとストレージデータベースのAlways Encryptedの構成

大事な

これらの手順は、xDB Processing TasksデータベースとxDB Processing Poolsデータベースには適用されません。

Sitecore Cortex™ Processing StorageデータベースとSitecore Cortex Processing TasksデータベースにAlways Encryptedを設定するには、次の手順に従います。

  1. 次の列に対してAlways Encryptedを構成し、対応する暗号化タイプを設定します。 ·

    データベース

    コラム

    暗号化の種類

    Cortex Processing Tasksデータベース

    カーソル。ブックマーク

    無作為 化

    タスク。オプション

    無作為 化

    Cortex Processing Storageデータベース

    ブロブ。値

    無作為 化

  2. 制限付きユーザーに次の権限を付与します (デフォルトではprocessingengineuserです)。

    GRANT VIEW ANY COLUMN MASTER KEY DEFINITION TO [<restricted_user>]
    GRANT VIEW ANY COLUMN ENCRYPTION KEY DEFINITION TO [restricted_user]
この記事を改善するための提案がある場合は、 お知らせください!