Поделиться через


Настройка шифрования данных

ОБЛАСТЬ ПРИМЕНЕНИЯ: База данных Azure для PostgreSQL — гибкий сервер

В этой статье приведены пошаговые инструкции по настройке шифрования данных для гибкого сервера База данных Azure для PostgreSQL.

Внимание

Выбор управляемого системой или клиента ключа шифрования для шифрования данных База данных Azure для PostgreSQL гибкого сервера можно сделать только при развертывании сервера.

Из этой статьи вы узнаете, как создать новый сервер и настроить его параметры шифрования данных. Для существующих серверов, шифрование данных которых настроено на использование управляемого клиентом ключа шифрования, вы узнаете:

  • Как выбрать другое управляемое удостоверение, назначаемое пользователем, с помощью которого служба обращается к ключу шифрования.
  • Как указать другой ключ шифрования или сменить ключ шифрования, используемый в настоящее время для шифрования данных.

Сведения о шифровании данных в контексте База данных Azure для PostgreSQL — гибкий сервер см. в разделе шифрования данных.

Настройка шифрования данных с помощью системного управляемого ключа во время подготовки сервера

В случае использования портала Azure выполните следующие действия:

  1. Во время подготовки нового экземпляра База данных Azure для PostgreSQL гибкий сервер на вкладке "Безопасность".

    Снимок экрана: переход на вкладку

  2. В ключе шифрования данных нажмите переключатель управляемого службой ключа.

    Снимок экрана: выбор ключа управляемого системой шифрования во время подготовки сервера.

  3. Если вы включите геоизбыточное хранилище резервных копий для подготовки вместе с сервером, аспект вкладки "Безопасность " немного изменяется, так как сервер использует два отдельных ключа шифрования. Один для основного региона, в котором развертывается сервер, и один для парного региона, в который резервные копии сервера реплицируются асинхронно.

    Снимок экрана: выбор ключа управляемого системой шифрования во время подготовки сервера, когда сервер включен для геоизбыточного хранилища резервных копий.

Настройка шифрования данных с помощью управляемого клиентом ключа во время подготовки сервера

В случае использования портала Azure выполните следующие действия:

  1. Создайте управляемое удостоверение, назначаемое пользователем, если у вас еще нет. Если на сервере включена геоизбыточная резервная копия, необходимо создать для разных удостоверений. Каждый из этих удостоверений используется для доступа к каждому из двух ключей шифрования данных.

    Примечание.

    Хотя это не обязательно, для поддержания региональной устойчивости рекомендуется создать управляемое удостоверение пользователя в том же регионе, что и сервер. Если у сервера включена избыточность геоизбыточного резервного копирования, рекомендуется создать в парном регионе сервера второй управляемый удостоверений, используемый для доступа к ключу шифрования данных для геоизбыточного резервного копирования.

  2. Создайте хранилище ключей Azure или создайте управляемый модуль HSM, если у вас еще нет одного хранилища ключей. Убедитесь, что выполнены требования. Кроме того, следуйте рекомендациям перед настройкой хранилища ключей и перед созданием ключа и назначьте необходимые разрешения для управляемого удостоверения, назначаемого пользователем. Если на сервере включена геоизбыточная резервная копия, необходимо создать второе хранилище ключей. Это второе хранилище ключей используется для хранения ключа шифрования данных, с помощью которого резервные копии, скопированные в парный регион сервера, шифруются.

    Примечание.

    Хранилище ключей, используемое для хранения ключа шифрования данных, должно быть развернуто в том же регионе, что и сервер. Если на сервере включена избыточность геоизбыточного резервного копирования, хранилище ключей, которое сохраняет ключ шифрования данных для геоизбыточного резервного копирования, необходимо создать в парном регионе сервера.

  3. Создайте один ключ в хранилище ключей. Если на сервере включены геоизбыточные резервные копии, вам потребуется один ключ в каждом из хранилищ ключей. С помощью одного из этих ключей мы шифруем все данные сервера (включая все системные и пользовательские базы данных, временные файлы, журналы сервера, сегменты журналов записи и резервные копии). С помощью второго ключа мы шифруем копии резервных копий, которые асинхронно копируются в парном регионе сервера.

  4. Во время подготовки нового экземпляра База данных Azure для PostgreSQL гибкий сервер на вкладке "Безопасность".

    Снимок экрана: переход на вкладку

  5. В ключе шифрования данных нажмите переключатель управляемого службой ключа.

    Снимок экрана: выбор ключа шифрования, управляемого клиентом, во время подготовки сервера.

  6. Если вы включите геоизбыточное хранилище резервных копий для подготовки вместе с сервером, аспект вкладки "Безопасность " немного изменяется, так как сервер использует два отдельных ключа шифрования. Один для основного региона, в котором развертывается сервер, и один для парного региона, в который резервные копии сервера реплицируются асинхронно.

    Снимок экрана: выбор ключа шифрования, управляемого клиентом во время подготовки сервера, когда сервер включен для геоизбыточного хранилища резервных копий.

  7. В управляемом удостоверении, назначаемом пользователем, выберите "Изменить удостоверение".

    Снимок экрана: выбор управляемого удостоверения, назначаемого пользователем, для доступа к ключу шифрования данных для данных расположения сервера.

  8. В списке назначенных пользователем управляемых удостоверений выберите нужный сервер для доступа к ключу шифрования данных, хранящимся в Azure Key Vault.

    Снимок экрана: выбор управляемого удостоверения, назначаемого пользователем, с помощью которого сервер обращается к ключу шифрования данных.

  9. Выберите Добавить.

    Снимок экрана: расположение кнопки

  10. Выберите ключ.

    Снимок экрана: выбор ключа шифрования данных.

  11. Подписка автоматически заполняется именем подписки, на которой будет создан сервер. Хранилище ключей, которое сохраняет ключ шифрования данных, должно существовать в той же подписке, что и сервер.

    Снимок экрана: выбор подписки, в которой должно существовать хранилище ключей.

  12. В типе хранилища ключей выберите переключатель, соответствующий типу хранилища ключей, в котором планируется сохранить ключ шифрования данных. В этом примере мы выбираем хранилище ключей, но при выборе управляемого устройства HSM аналогичный интерфейс.

    Снимок экрана: выбор типа хранилища, который сохраняет ключ шифрования данных.

  13. Разверните хранилище ключей (или управляемый HSM, если выбран этот тип хранилища) и выберите экземпляр, в котором существует ключ шифрования данных.

    Снимок экрана: выбор хранилища ключей, который сохраняет ключ шифрования данных.

    Примечание.

    При развертывании раскрывающегося списка отображаются недоступные элементы. Это займет несколько секунд, пока он не выводит список всех экземпляров хранилища ключей, развернутых в том же регионе, что и сервер.

  14. Разверните ключ и выберите имя ключа, который требуется использовать для шифрования данных.

    Снимок экрана: выбор ключа шифрования данных.

  15. Разверните версию и выберите идентификатор версии ключа, который требуется использовать для шифрования данных.

    Снимок экрана: выбор версии для использования ключа шифрования данных.

  16. Выберите Выбрать.

    Снимок экрана: выбор ключа.

  17. Настройте все остальные параметры нового сервера и выберите "Проверить и создать".

    Снимок экрана: завершение создания сервера.

Настройка шифрования данных с помощью управляемого клиентом ключа на существующих серверах

Единственный момент, в котором можно решить, следует ли использовать системный управляемый ключ или ключ, управляемый клиентом для шифрования данных, при создании сервера. После принятия этого решения и создания сервера нельзя переключаться между двумя параметрами. Единственный вариант, если вы хотите изменить один на другой, требует восстановления любой из резервных копий, доступных на новом сервере. При настройке восстановления можно изменить конфигурацию шифрования данных нового сервера.

Для существующих серверов, которые были развернуты с шифрованием данных с помощью управляемого клиентом ключа, можно выполнить несколько изменений конфигурации. Изменения — это ссылки на ключи, используемые для шифрования, и ссылки на назначенные пользователем управляемые удостоверения, используемые службой для доступа к ключам, хранящихся в хранилищах ключей.

Необходимо обновить ссылки на то, что База данных Azure для PostgreSQL гибкий сервер должен иметь ключ:

  • Когда ключ, хранящийся в хранилище ключей, поворачивается вручную или автоматически.
  • Если вы хотите использовать тот же или другой ключ, хранящийся в другом хранилище ключей.

Для доступа к ключам шифрования необходимо обновить назначенные пользователем управляемые удостоверения, которые используются База данных Azure для PostgreSQL гибким сервером:

  • Всякий раз, когда вы хотите использовать другое удостоверение

В случае использования портала Azure выполните следующие действия:

  1. Выберите гибкий сервер База данных Azure для PostgreSQL.

  2. В меню ресурсов в разделе "Безопасность " выберите шифрование данных.

    Снимок экрана: получение шифрования данных для существующего сервера.

  3. Чтобы изменить назначенное пользователем управляемое удостоверение, с помощью которого сервер обращается к хранилищу ключей, в котором хранится ключ, разверните раскрывающийся список управляемых удостоверений , назначенных пользователем, и выберите все доступные удостоверения.

    Снимок экрана: выбор одного из назначенных пользователем управляемых удостоверений, связанных с сервером.

    Примечание.

    Удостоверения, отображаемые в поле со списком, являются только теми, которые были назначены База данных Azure для PostgreSQL гибким сервером. Хотя это не обязательно, для обеспечения региональной устойчивости рекомендуется выбрать управляемые пользователем удостоверения в том же регионе, что и сервер. И если на сервере включена избыточность геоизбыточного резервного копирования, рекомендуется использовать второе управляемое удостоверение пользователя, используемое для доступа к ключу шифрования данных для геоизбыточного резервного копирования, существует в парном регионе сервера.

  4. Если назначаемое пользователем управляемое удостоверение, которое вы хотите использовать для доступа к ключу шифрования данных, не назначено вашему База данных Azure для PostgreSQL гибкому серверу, и он даже не существует в качестве ресурса Azure с соответствующим объектом в идентификаторе Microsoft Entra, его можно создать, нажав кнопку Create.

    Снимок экрана: создание новых назначенных пользователем управляемых удостоверений в Azure и идентификаторе Microsoft Entra, автоматическое назначение его База данных Azure для PostgreSQL гибкому серверу и использование его для доступа к ключу шифрования данных.

  5. На панели создания управляемого удостоверения, назначаемого пользователем, заполните сведения о назначенном пользователем управляемом удостоверении, которое вы хотите создать, и автоматически назначьте гибкому серверу База данных Azure для PostgreSQL доступ к ключу шифрования данных.

    Снимок экрана: указание сведений о новом управляемом удостоверении, назначаемом пользователем.

  6. Если назначаемое пользователем управляемое удостоверение, которое вы хотите использовать для доступа к ключу шифрования данных, не назначается вашему База данных Azure для PostgreSQL гибкому серверу, но оно существует как ресурс Azure с соответствующим объектом в идентификаторе Microsoft Entra ID, его можно назначить, нажав кнопку Select.

    Снимок экрана: выбор существующего управляемого удостоверения, назначаемого пользователем в Azure и идентификаторе Microsoft Entra, автоматически назначьте его База данных Azure для PostgreSQL гибкому серверу и используйте его для доступа к ключу шифрования данных.

  7. В списке назначенных пользователем управляемых удостоверений выберите нужный сервер для доступа к ключу шифрования данных, хранящимся в Azure Key Vault.

    Снимок экрана: выбор существующего управляемого удостоверения, назначаемого пользователем, чтобы назначить его База данных Azure для PostgreSQL гибкому серверу и использовать его для доступа к ключу шифрования данных.

  8. Выберите Добавить.

    Снимок экрана: добавление выбранного пользователя, назначаемого управляемым удостоверением.

  9. Если вы смените ключ или хотите использовать другой ключ, необходимо обновить База данных Azure для PostgreSQL гибкий сервер, чтобы он указывает на новую версию ключа или новый ключ. Для этого можно скопировать идентификатор ресурса ключа и вставить его в поле идентификатора ключа.

    Снимок экрана: место вставки идентификатора ресурса нового ключа или версии не ключа, которую сервер должен использовать для шифрования данных.

  10. Если у пользователя, доступ к портал Azure есть разрешения на доступ к ключу, хранящейся в хранилище ключей, можно использовать альтернативный подход для выбора нового ключа или новой версии ключа. Для этого в методе выбора клавиш выберите переключатель " Выбрать клавишу ".

    Снимок экрана, показывающий, как включить удобный метод пользователя, чтобы выбрать ключ шифрования данных, используемый для шифрования данных.

  11. Выберите "Выбрать ключ".

    Снимок экрана: выбор ключа шифрования данных.

  12. Подписка автоматически заполняется именем подписки, на которой будет создан сервер. Хранилище ключей, которое сохраняет ключ шифрования данных, должно существовать в той же подписке, что и сервер.

    Снимок экрана: выбор подписки, в которой должно существовать хранилище ключей.

  13. В типе хранилища ключей выберите переключатель, соответствующий типу хранилища ключей, в котором планируется сохранить ключ шифрования данных. В этом примере мы выбираем хранилище ключей, но при выборе управляемого устройства HSM аналогичный интерфейс.

    Снимок экрана: выбор типа хранилища, который сохраняет ключ шифрования данных.

  14. Разверните хранилище ключей (или управляемый HSM, если выбран этот тип хранилища) и выберите экземпляр, в котором существует ключ шифрования данных.

    Снимок экрана: выбор хранилища ключей, который сохраняет ключ шифрования данных.

    Примечание.

    При развертывании раскрывающегося списка отображаются недоступные элементы. Это займет несколько секунд, пока он не выводит список всех экземпляров хранилища ключей, развернутых в том же регионе, что и сервер.

  15. Разверните ключ и выберите имя ключа, который требуется использовать для шифрования данных.

    Снимок экрана: выбор ключа шифрования данных.

  16. Разверните версию и выберите идентификатор версии ключа, который требуется использовать для шифрования данных.

    Снимок экрана: выбор версии для использования ключа шифрования данных.

  17. Выберите Выбрать.

    Снимок экрана: выбор ключа.

  18. После внесения изменений нажмите кнопку "Сохранить".

    Снимок экрана: сохранение изменений, внесенных в конфигурацию шифрования данных.