Sdílet prostřednictvím


Povolení šifrování dat pomocí klíčů spravovaných zákazníkem ve službě Azure Cosmos DB for PostgreSQL

Důležité

Azure Cosmos DB for PostgreSQL se už pro nové projekty nepodporuje. Tuto službu nepoužívejte pro nové projekty. Místo toho použijte jednu z těchto dvou služeb:

  • Azure Cosmos DB for NoSQL můžete použít pro distribuované databázové řešení navržené pro vysoce škálovatelné scénáře s 99,999% smlouvou o úrovni služeb (SLA), okamžitým automatickým škálováním a automatickým převzetím služeb při selhání napříč několika oblastmi.

  • Použijte funkci Elastic Clusters služby Azure Database for PostgreSQL pro horizontálně dělené PostgreSQL pomocí opensourcového rozšíření Citus.

Požadavky

Povolení šifrování dat pomocí klíčů spravovaných zákazníkem

Důležité

Ve stejné oblasti, ve které se nasadí cluster Azure Cosmos DB for PostgreSQL, vytvořte všechny následující prostředky.

  1. Vytvořte spravovanou identitu přiřazenou uživatelem. Azure Cosmos DB for PostgreSQL v současné době podporuje pouze spravované identity přiřazené uživatelem.

  2. Vytvořte službu Azure Key Vault a přidejte zásadu přístupu k vytvořené uživatelem přiřazené spravované identitě s následujícími oprávněními ke klíči: Získat, Rozbalit klíč a Zabalit klíč.

  3. Vygenerujte klíč v trezoru klíčů (podporované typy klíčů: RSA 2048, 3071, 4096).

  4. Vyberte možnost šifrování klíče spravovaného zákazníkem během vytváření clusteru Azure Cosmos DB for PostgreSQL a vyberte příslušnou spravovanou identitu přiřazenou uživatelem, trezor klíčů a klíč vytvořený v krocích 1, 2 a 3.

Podrobné kroky

Spravovaná identita přiřazená uživatelem

  1. Na globálním vyhledávacím panelu vyhledejte spravované identity.

    Snímek obrazovky se spravovanými identitami na webu Azure Portal

  2. Vytvořte novou uživatelsky přiřazenou spravovanou identitu ve stejné oblasti jako váš cluster Azure Cosmos DB for PostgreSQL.

    Snímek obrazovky stránky uživatelsky přiřazené spravované identity v Azure portálu.

Přečtěte si další informace o spravované identitě přiřazené uživatelem.

Key Vault

Použití klíčů spravovaných zákazníkem se službou Azure Cosmos DB for PostgreSQL vyžaduje, abyste nastavili dvě vlastnosti instance služby Azure Key Vault, které chcete použít k hostování šifrovacích klíčů: měkké odstranění a ochrana před vymazáním.

  1. Pokud vytvoříte novou instanci služby Azure Key Vault, během vytváření povolte tyto vlastnosti:

    Snímek obrazovky s vlastnostmi služby Key Vault

  2. Pokud používáte existující instanci služby Azure Key Vault, můžete ověřit, že jsou tyto vlastnosti povolené, a to v části Vlastnosti na webu Azure Portal. Pokud některé z těchto vlastností nejsou povolené, přečtěte si část "Povolení obnovitelného odstranění" a "Povolení ochrany před vymazáním" v jednom z následujících článků.

  3. Trezor klíčů musí být nastavený na 90 dnů, aby se zachovaly odstraněné trezory. Pokud je existující služba Key Vault nakonfigurovaná s nižším číslem, budete muset po vytvoření vytvořit nový trezor klíčů, protože toto nastavení se po vytvoření nedá změnit.

    Důležité

    Vaše instance služby Azure Key Vault musí umožňovat veřejný přístup ze všech sítí.

Přidání zásad přístupu do služby Key Vault

  1. Na webu Azure Portal přejděte do instance služby Azure Key Vault, kterou chcete použít k hostování šifrovacích klíčů. V nabídce vlevo vyberte Konfiguraci accessu. Ujistěte se, že je vybraná zásada přístupu k trezoru v části Model oprávnění, a pak vyberte Přejít k zásadám přístupu.

    Snímek obrazovky s konfigurací přístupu ke službě Key Vault

  2. Vyberte + Vytvořit.

  3. Na kartě Oprávnění v rozevírací nabídce Oprávnění ke klíči vyberte oprávnění Získat, Rozbalit klíč a Zabalit klíč.

    Snímek obrazovky s nastavením oprávnění služby Key Vault

  4. Na kartě Principal vyberte uživatelem přiřazenou spravovanou identitu, kterou jste vytvořili v předchozím kroku.

  5. Přejděte na Zkontrolovat a vytvořit, vyberte Vytvořit.

Vytvoření nebo import klíče

  1. Na webu Azure Portal přejděte do instance služby Azure Key Vault, kterou chcete použít k hostování šifrovacích klíčů.

  2. V nabídce vlevo vyberte Klávesy a pak vyberte +Generovat/Importovat.

    Snímek obrazovky se stránkou generování klíčů

  3. Klíč spravovaný zákazníkem, který se má použít k šifrování klíče DEK, může být pouze asymetrický typ klíče RSA. Podporují se všechny velikosti klíčů RSA 2048, 3072 a 4096.

  4. Jako datum aktivace klíče (pokud ho nastavíte) je potřeba nastavit minulé datum a čas. Datum vypršení platnosti (pokud je nastavené) musí být budoucí datum a čas.

  5. Klíč musí být povolený.

  6. Pokud importujete existující klíč do trezoru klíčů, nezapomeňte ho zadat v podporovaných formátech souborů (.pfx, .byok, .backup).

  7. Pokud klíčem ručně otáčíte, starší verzi klíče byste neměli odstranit po dobu alespoň 24 hodin.

Povolení šifrování CMK během zřizování nového clusteru

  1. Během zřizování nového clusteru Azure Cosmos DB for PostgreSQL po poskytnutí potřebných informací na kartách Základy a Sítě přejděte na kartu Šifrování . Snímek obrazovky se stránkou konfigurace Encrytion

  2. V části Šifrovací klíč dat vyberte klíč spravovaný zákazníkem.

  3. Vyberte uživatelsky přiřazenou spravovanou identitu vytvořenou v předchozí části.

  4. Vyberte trezor klíčů vytvořený v předchozím kroku, který má zásadu přístupu k identitě spravované uživatelem vybranou v předchozím kroku.

  5. Vyberte klíč vytvořený v předchozím kroku a pak vyberte Zkontrolovat a vytvořit.

  6. Po vytvoření clusteru ověřte, že je šifrování CMK povolené, a to tak, že přejdete do okna Šifrování dat clusteru Azure Cosmos DB for PostgreSQL na webu Azure Portal. Snímek obrazovky záložky šifrování dat

Poznámka:

Šifrování dat je možné nakonfigurovat pouze při vytváření nového clusteru a nedá se aktualizovat v existujícím clusteru. Alternativním řešením pro aktualizaci konfigurace šifrování v existujícím clusteru je provést obnovení clusteru a nakonfigurovat šifrování dat při vytváření nově obnoveného clusteru.

Vysoká dostupnost

Pokud je v primárním clusteru povolené šifrování CMK, všechny pohotovostní uzly vysoké dostupnosti se automaticky šifrují klíčem primárního clusteru.

Změna konfigurace šifrování provedením obnovení k určitému bodu v čase

Konfiguraci šifrování je možné změnit z šifrování spravovaného službou na šifrování spravované zákazníkem nebo naopak při provádění operace obnovení clusteru (PITR – obnovení k určitému bodu v čase).

  1. Přejděte do okna Šifrování dat a vyberte Zahájit operaci obnovení. Případně můžete provést PITR výběrem možnosti Obnovit v panelu Přehled. Snímek obrazovky PITR.

  2. Šifrování dat můžete změnit nebo nakonfigurovat na kartě Šifrování na stránce obnovení clusteru.

Monitorování klíče spravovaného zákazníkem ve službě Key Vault

Pokud chcete monitorovat stav databáze a povolit upozorňování na ztrátu přístupu k ochraně transparentního šifrování dat, nakonfigurujte následující funkce Azure:

  • Azure Resource Health: Nepřístupná databáze, která ztratila přístup ke klíči zákazníka, se po odepření prvního připojení k databázi zobrazuje jako nepřístupná.

  • Protokol aktivit: Pokud přístup k klíči zákazníka ve službě Key Vault spravované zákazníkem selže, položky se přidají do protokolu aktivit. Pokud pro tyto události vytvoříte výstrahy, můžete co nejdříve obnovit přístup.

  • Skupiny akcí: Definujte tyto skupiny, které vám budou posílat oznámení a výstrahy na základě vašich preferencí.

Další kroky