Dela via


Aktivera datakryptering med kundhanterade nycklar i Azure Cosmos DB för PostgreSQL

GÄLLER FÖR: Azure Cosmos DB for PostgreSQL (drivs av Citus-databastillägget till PostgreSQL)

Förutsättningar

Aktivera datakryptering med kundhanterade nycklar

Viktigt!

Skapa alla följande resurser i samma region där ditt Azure Cosmos DB for PostgreSQL-kluster ska distribueras.

  1. Skapa en användartilldelad hanterad identitet. För närvarande stöder Azure Cosmos DB for PostgreSQL endast användartilldelade hanterade identiteter.

  2. Skapa ett Azure Key Vault och lägg till en åtkomstprincip till den skapade användartilldelade hanterade identiteten med följande nyckelbehörigheter: Hämta, Packa upp nyckel och Radbryt nyckel.

  3. Generera en nyckel i nyckelvalvet (nyckeltyper som stöds: RSA 2048, 3071, 4096).

  4. Välj det kundhanterade nyckelkrypteringsalternativet när du skapar Azure Cosmos DB for PostgreSQL-klustret och välj lämplig användartilldelad hanterad identitet, nyckelvalv och nyckel som skapats i steg 1, 2 och 3.

Detaljerade steg

Användartilldelad hanterad identitet

  1. Sök efter hanterade identiteter i fältet global sökning.

    Skärmbild av hanterade identiteter i Azure Portal.

  2. Skapa en ny användartilldelad hanterad identitet i samma region som ditt Azure Cosmos DB for PostgreSQL-kluster.

    Skärmbild av sidan Användartilldelad hanterad identitet i Azure Portal.

Läs mer om användartilldelad hanterad identitet.

Key Vault

Om du använder kundhanterade nycklar med Azure Cosmos DB for PostgreSQL måste du ange två egenskaper för den Azure Key Vault-instans som du planerar att använda som värd för krypteringsnycklarna: Mjuk borttagning och rensningsskydd.

  1. Om du skapar en ny Azure Key Vault-instans aktiverar du dessa egenskaper när du skapar:

    Skärmbild av Key Vaults egenskaper.

  2. Om du använder en befintlig Azure Key Vault-instans kan du kontrollera att dessa egenskaper är aktiverade genom att titta på avsnittet Egenskaper på Azure Portal. Om någon av dessa egenskaper inte är aktiverade kan du läsa avsnitten "Aktivera mjuk borttagning" och "Aktivera rensningsskydd" i någon av följande artiklar.

  3. Key Vault måste anges med 90 dagar för dagar för att behålla borttagna valv. Om det befintliga nyckelvalvet har konfigurerats med ett lägre tal måste du skapa ett nytt nyckelvalv eftersom den här inställningen inte kan ändras när du har skapat det.

    Viktigt!

    Din Azure Key Vault-instans måste tillåta offentlig åtkomst från alla nätverk.

Lägga till en åtkomstprincip i Key Vault

  1. Från Azure Portal går du till den Azure Key Vault-instans som du planerar att använda som värd för dina krypteringsnycklar. Välj Åtkomstkonfiguration på den vänstra menyn. Kontrollera att Åtkomstprincip för valv har valts under Behörighetsmodell och välj sedan Gå till åtkomstprinciper.

    Skärmbild av Key Vaults åtkomstkonfiguration.

  2. Välj + Skapa.

  3. På fliken Behörigheter under listrutan Nyckelbehörigheter väljer du Behörigheter för Hämta, Packa upp nyckel och Radbryt nyckel.

    Skärmbild av Key Vaults behörighetsinställningar.

  4. På fliken Huvudnamn väljer du den användartilldelade hanterade identitet som du skapade i steget Krav.

  5. Gå till Granska + skapa och välj Skapa.

Skapa/importera nyckel

  1. Från Azure Portal går du till den Azure Key Vault-instans som du planerar att använda som värd för dina krypteringsnycklar.

  2. Välj Nycklar på den vänstra menyn och välj sedan +Generera/importera.

    Skärmbild av sidan Nyckelgenerering.

  3. Den kundhanterade nyckel som ska användas för kryptering av DEK kan bara vara asymmetrisk RSA-nyckeltyp. Alla RSA-nyckelstorlekar 2048, 3072 och 4096 stöds.

  4. Nyckelaktiveringsdatumet (om det anges) måste vara ett datum och en tid i det förflutna. Förfallodatumet (om det anges) måste vara ett framtida datum och en framtida tid.

  5. Nyckeln måste vara i tillståndet Aktiverad.

  6. Om du importerar en befintlig nyckel till nyckelvalvet måste du ange den i de filformat som stöds (.pfx, .byok, .backup).

  7. Om du roterar nyckeln manuellt bör den gamla nyckelversionen inte tas bort på minst 24 timmar.

Aktivera CMK-kryptering under etableringen av ett nytt kluster

  1. När du har etablerat ett nytt Azure Cosmos DB for PostgreSQL-kluster går du till fliken Kryptering när du har angett nödvändig information under flikarna Grundläggande och Nätverk. Skärmbild av konfigurationssidan för enkryptering.

  2. Välj Kundhanterad nyckel under alternativet Datakrypteringsnyckel .

  3. Välj den användartilldelade hanterade identiteten som skapades i föregående avsnitt.

  4. Välj det nyckelvalv som skapades i föregående steg, där åtkomstprincipen för den användarhanterade identiteten har valts i föregående steg.

  5. Välj nyckeln som skapades i föregående steg och välj sedan Granska + skapa.

  6. När klustret har skapats kontrollerar du att CMK-kryptering är aktiverat genom att gå till bladet Datakryptering i Azure Cosmos DB for PostgreSQL-klustret i Azure Portal. Skärmbild av fliken datakryptering.

Kommentar

Datakryptering kan bara konfigureras när ett nytt kluster skapas och kan inte uppdateras i ett befintligt kluster. En lösning för att uppdatera krypteringskonfigurationen i ett befintligt kluster är att utföra en klusteråterställning och konfigurera datakrypteringen när det nyligen återställde klustret skapas.

Hög tillgänglighet

När CMK-kryptering är aktiverat i det primära klustret krypteras alla HA-väntelägesnoder automatiskt av det primära klustrets nyckel.

Ändra krypteringskonfigurationen genom att utföra en PITR

Krypteringskonfigurationen kan ändras från tjänsthanterad kryptering till kundhanterad kryptering eller vice versa när du utför en klusteråterställningsåtgärd (PITR – återställning till tidpunkt).

  1. Gå till bladet Datakryptering och välj Initiera återställningsåtgärd. Du kan också utföra PITR genom att välja alternativet Återställbladet Översikt . Skärmbild av PITR.

  2. Du kan ändra/konfigurera datakryptering på fliken Krypteringsidan för klusteråterställning.

Övervaka den kundhanterade nyckeln i Key Vault

Om du vill övervaka databastillståndet och aktivera aviseringar för förlust av transparent datakrypteringsskyddsåtkomst konfigurerar du följande Azure-funktioner:

  • Azure Resource Health: En otillgänglig databas som har förlorat åtkomsten till kundnyckeln visas som "otillgänglig" efter att den första anslutningen till databasen har nekats.

  • Aktivitetslogg: När åtkomsten till kundnyckeln i det kundhanterade Nyckelvalvet misslyckas läggs poster till i aktivitetsloggen. Du kan återställa åtkomsten så snart som möjligt om du skapar aviseringar för dessa händelser.

  • Åtgärdsgrupper: Definiera dessa grupper för att skicka meddelanden och aviseringar baserat på dina önskemål.

Nästa steg