Povolení šifrování dat pomocí klíčů spravovaných zákazníkem ve službě Azure Cosmos DB for PostgreSQL

PLATÍ PRO: Azure Cosmos DB for PostgreSQL (využívající rozšíření databáze Citus do PostgreSQL)

Požadavky

Povolení šifrování dat pomocí klíčů spravovaných zákazníkem

Důležité

Ve stejné oblasti, ve které se nasadí cluster Azure Cosmos DB for PostgreSQL, vytvořte všechny následující prostředky.

  1. Vytvořte spravovanou identitu přiřazenou uživatelem. Azure Cosmos DB for PostgreSQL v současné době podporuje pouze spravované identity přiřazené uživatelem.

  2. Vytvořte službu Azure Key Vault a přidejte zásadu přístupu k vytvořené spravované identitě přiřazené uživatelem s následujícími oprávněními ke klíči: Získání, rozbalení klíče a zabalení klíče.

  3. Vygenerujte klíč v trezoru klíčů (podporované typy klíčů: RSA 2048, 3071, 4096).

  4. Vyberte možnost šifrování klíče spravovaného zákazníkem během vytváření clusteru Azure Cosmos DB for PostgreSQL a vyberte příslušnou spravovanou identitu přiřazenou uživatelem, trezor klíčů a klíč vytvořený v krocích 1, 2 a 3.

Podrobné kroky

Spravovaná identita přiřazená uživatelem

  1. Na globálním panelu hledání vyhledejte spravované identity .

    Screenshot of Managed Identities in Azure portal.

  2. Vytvořte novou spravovanou identitu přiřazenou uživatelem ve stejné oblasti jako cluster Azure Cosmos DB for PostgreSQL.

    Screenshot of User assigned managed Identity page in Azure portal.

Přečtěte si další informace o spravované identitě přiřazené uživatelem.

Key Vault

Použití klíčů spravovaných zákazníkem se službou Azure Cosmos DB for PostgreSQL vyžaduje, abyste nastavili dvě vlastnosti instance služby Azure Key Vault, které chcete použít k hostování šifrovacích klíčů: obnovitelné odstranění a vymazání ochrany.

  1. Pokud vytvoříte novou instanci služby Azure Key Vault, během vytváření povolte tyto vlastnosti:

    Screenshot of Key Vault's properties.

  2. Pokud používáte existující instanci služby Azure Key Vault, můžete ověřit, že jsou tyto vlastnosti povolené, a to v části Vlastnosti na webu Azure Portal. Pokud některé z těchto vlastností nejsou povolené, přečtěte si část "Povolení obnovitelného odstranění" a "Povolení ochrany před vymazáním" v jednom z následujících článků.

  3. Trezor klíčů musí být nastavený na 90 dnů, aby se zachovaly odstraněné trezory. Pokud je existující služba Key Vault nakonfigurovaná s nižším číslem, budete muset po vytvoření vytvořit nový trezor klíčů, protože toto nastavení se po vytvoření nedá změnit.

    Důležité

    Vaše instance služby Azure Key Vault musí umožňovat veřejný přístup ze všech sítí.

Přidání zásad přístupu do služby Key Vault

  1. Na webu Azure Portal přejděte do instance služby Azure Key Vault, kterou chcete použít k hostování šifrovacích klíčů. V nabídce vlevo vyberte Konfiguraci accessu. Ujistěte se, že je v části Model oprávnění vybraná zásada přístupu trezoru, a pak vyberte Přejít k zásadám přístupu.

    Screenshot of Key Vault's access configuration.

  2. Vyberte + Vytvořit.

  3. Na kartě Oprávnění v rozevírací nabídce Oprávnění ke klíči vyberte oprávnění Získat, Rozbalit klíč a Zalamovat klíč.

    Screenshot of Key Vault's permissions settings.

  4. Na kartě Objekt zabezpečení vyberte spravovanou identitu přiřazenou uživatelem, kterou jste vytvořili v požadovaném kroku.

  5. Přejděte na Zkontrolovat a vytvořit vyberte Vytvořit.

Vytvoření nebo import klíče

  1. Na webu Azure Portal přejděte do instance služby Azure Key Vault, kterou chcete použít k hostování šifrovacích klíčů.

  2. V nabídce vlevo vyberte Klávesy a pak vyberte +Generovat/Importovat.

    Screenshot of Key generation page.

  3. Klíč spravovaný zákazníkem, který se má použít k šifrování klíče DEK, může být pouze asymetrický typ klíče RSA. Podporují se všechny velikosti klíčů RSA 2048, 3072 a 4096.

  4. Jako datum aktivace klíče (pokud ho nastavíte) je potřeba nastavit minulé datum a čas. Datum vypršení platnosti (pokud je nastavené) musí být budoucí datum a čas.

  5. Klíč musí být povolený.

  6. Pokud importujete existující klíč do trezoru klíčů, nezapomeňte ho zadat v podporovaných formátech souborů (.pfx, .byok, .backup).

  7. Pokud klíč ručně obměnujete, stará verze klíče by se neměla odstranit nejméně na 24 hodin.

Povolení šifrování CMK během zřizování nového clusteru

  1. Během zřizování nového clusteru Azure Cosmos DB for PostgreSQL po poskytnutí potřebných informací na kartách Základy a Sítě přejděte na kartu Šifrování . Screenshot of Encrytion configuration page.

  2. V části Šifrovací klíč dat vyberte klíč spravovaný zákazníkem.

  3. Vyberte spravovanou identitu přiřazenou uživatelem vytvořenou v předchozí části.

  4. Vyberte trezor klíčů vytvořený v předchozím kroku, který má zásadu přístupu k identitě spravované uživatelem vybranou v předchozím kroku.

  5. Vyberte klíč vytvořený v předchozím kroku a pak vyberte Zkontrolovat a vytvořit.

  6. Po vytvoření clusteru ověřte, že je šifrování CMK povolené, a to tak, že přejdete do okna Šifrování dat clusteru Azure Cosmos DB for PostgreSQL na webu Azure Portal. Screenshot of data encryption tab.

Poznámka:

Šifrování dat je možné nakonfigurovat pouze při vytváření nového clusteru a nedá se aktualizovat v existujícím clusteru. Alternativním řešením pro aktualizaci konfigurace šifrování v existujícím clusteru je provést obnovení clusteru a nakonfigurovat šifrování dat při vytváření nově obnoveného clusteru.

Vysoká dostupnost

Pokud je v primárním clusteru povolené šifrování CMK, všechny pohotovostní uzly vysoké dostupnosti se automaticky šifrují klíčem primárního clusteru.

Změna konfigurace šifrování provedením obnovení k určitému bodu v čase

Konfiguraci šifrování je možné změnit z šifrování spravovaného službou na šifrování spravované zákazníkem nebo naopak při provádění operace obnovení clusteru (PITR – obnovení k určitému bodu v čase).

  1. Přejděte do okna Šifrování dat a vyberte Zahájit operaci obnovení. Případně můžete provést obnovení k určitému bodu v čase výběrem možnosti Obnovení v okně Přehled . Screenshot of PITR.

  2. Šifrování dat můžete změnit nebo nakonfigurovat na kartě Šifrování na stránce obnovení clusteru.

Monitorování klíče spravovaného zákazníkem ve službě Key Vault

Pokud chcete monitorovat stav databáze a povolit upozorňování na ztrátu přístupu k ochraně transparentního šifrování dat, nakonfigurujte následující funkce Azure:

  • Azure Resource Health: Nepřístupná databáze, která ztratila přístup ke klíči zákazníka, se po odepření prvního připojení k databázi zobrazuje jako nepřístupná.

  • Protokol aktivit: Pokud přístup k klíči zákazníka ve službě Key Vault spravované zákazníkem selže, položky se přidají do protokolu aktivit. Pokud pro tyto události vytvoříte výstrahy, můžete co nejdříve obnovit přístup.

  • Skupiny akcí: Definujte tyto skupiny, které vám budou posílat oznámení a výstrahy na základě vašich preferencí.

Další kroky