Freigeben über


Konfigurieren der Datenverschlüsselung in Azure Database for PostgreSQL

Dieser Artikel enthält schrittweise Anleitungen zum Konfigurieren der Datenverschlüsselung für eine flexible Serverinstanz von Azure Database für PostgreSQL.

Von Bedeutung

Der einzige Punkt, an dem Sie entscheiden können, ob Sie einen systemseitig oder kundenseitig verwalteten Schlüssel für die Datenverschlüsselung verwenden möchten, ist bei der Servererstellung. Nachdem Sie diese Entscheidung getroffen und den Server erstellt haben, können Sie nicht zwischen den beiden Optionen wechseln.

In diesem Artikel erfahren Sie, wie Sie einen neuen Server erstellen und seine Datenverschlüsselungsoptionen konfigurieren. Für vorhandene Server, deren Datenverschlüsselung für die Verwendung des kundenseitig verwalteten Verschlüsselungsschlüssels konfiguriert ist, lernen Sie Folgendes:

  • Wie Sie eine andere benutzerseitig zugewiesene verwaltete Identität auswählen, mit der der Dienst auf den Verschlüsselungsschlüssel zugreift
  • Wie Sie einen anderen Verschlüsselungsschlüssel angeben oder den Verschlüsselungsschlüssel rotieren, der zurzeit für die Datenverschlüsselung verwendet wird

Informationen zur Datenverschlüsselung im Kontext von Azure Database for PostgreSQL finden Sie in der Datenverschlüsselung.

Konfigurieren der Datenverschlüsselung mit systemseitig verwaltetem Schlüssel während der Serverbereitstellung

Verwenden des Azure-Portals:

  1. Während der Bereitstellung einer neuen Azure-Datenbank für eine flexible PostgreSQL-Serverinstanz wird die Datenverschlüsselung auf der Registerkarte "Sicherheit" konfiguriert. Wählen Sie für den Datenverschlüsselungsschlüssel das Optionsfeld "Dienstverwalteter Schlüssel" aus.

    Screenshot: Auswählen des systemseitig verwalteten Verschlüsselungsschlüssels während der Serverbereitstellung

  2. Wenn Sie den georedundanten Sicherungsspeicher zusammen mit dem Server bereitstellen, ändert sich der Aufbau der Registerkarte Sicherheit geringfügig, da der Server zwei separate Verschlüsselungsschlüssel verwendet: Einen für die primäre Region, in der Sie Ihren Server bereitstellen, und einen für die gekoppelte Region, in die Serversicherungen asynchron repliziert werden.

    Screenshot: Auswählen des systemseitig verwalteten Verschlüsselungsschlüssels während der Serverbereitstellung, wenn der Server für den georedundanten Sicherungsspeicher aktiviert ist

Konfigurieren der Datenverschlüsselung mit kundenseitig verwaltetem Schlüssel während der Serverbereitstellung

Verwenden des Azure-Portals:

  1. Erstellen Sie eine benutzerseitig zugewiesene verwaltete Identität, falls noch keine vorhanden ist. Wenn georedundante Sicherungen auf Ihrem Server aktiviert ist, müssen Sie unterschiedliche Identitäten erstellen. Jede dieser Identitäten wird verwendet, um auf jeden der beiden Datenverschlüsselungsschlüssel zuzugreifen.

Hinweis

Obwohl es nicht erforderlich ist, empfehlen wir, die benutzerseitig verwaltete Identität in derselben Region wie Ihr Server zu erstellen, um regionale Resilienz aufrechtzuerhalten. Wenn Geosicherungsredundanz auf Ihrem Server aktiviert ist, empfehlen wir, dass die zweite benutzerseitig verwaltete Identität, die für den Zugriff auf den Datenverschlüsselungsschlüssel für georedundante Sicherungen verwendet wird, in der gekoppelten Region des Servers erstellt wird.

  1. Erstellen sie eine Azure Key Vault-Instanz oder ein verwaltetes HSM, wenn Sie noch keinen Schlüsselspeicher erstellt haben. Stellen Sie sicher, dass Sie die Anforderungen erfüllen. Folgen Sie außerdem den Empfehlungen, bevor Sie den Schlüsselspeicher konfigurieren, den Schlüssel erstellen und die erforderlichen Berechtigungen der benutzerseitig zugewiesenen verwalteten Identität zuweisen. Wenn georedundante Sicherungen auf Ihrem Server aktiviert ist, müssen Sie einen zweiten Schlüsselspeicher erstellen. Dieser zweite Schlüsselspeicher wird verwendet, um den Datenverschlüsselungsschlüssel aufzubewahren, mit dem Ihre Sicherungen in die gekoppelten Region des Servers kopiert werden.

Hinweis

Der Schlüsselspeicher, der verwendet wird, um den Datenverschlüsselungsschlüssel aufzubewahren, muss in derselben Region wie Ihr Server bereitgestellt werden. Wenn Geosicherungsredundanz auf Ihrem Server aktiviert ist, muss der Schlüsselspeicher, der den Datenverschlüsselungsschlüssel für georedundante Sicherungen aufbewahrt, in der gekoppelten Region des Servers erstellt werden.

  1. Erstellen Sie einen Schlüssel in Ihrem Schlüsselspeicher. Wenn georedundante Sicherungen auf Ihrem Server aktiviert sind, benötigen Sie einen Schlüssel in jedem der Schlüsselspeicher. Mit einem dieser Schlüssel werden alle Daten Ihres Servers verschlüsselt (einschließlich aller System- und Benutzerdatenbanken, temporären Dateien, Serverprotokolle, Write-Ahead-Protokollsegmenten und Sicherungen). Mit dem zweiten Schlüssel wird die Kopien der Sicherungen verschlüsselt, die asynchron über die gekoppelte Region Ihres Servers kopiert werden.

  2. Während der Bereitstellung einer neuen Instanz von Azure Database for PostgreSQL – Flexibler Server wird die Datenverschlüsselung auf der Registerkarte Sicherheit konfiguriert. Wählen Sie unter Datenverschlüsselungsschlüssel das Optionsfeld Kundenseitig verwalteter Schlüssel aus.

    Screenshot: Auswählen des kundenseitig verwalteten Verschlüsselungsschlüssels während der Serverbereitstellung

  3. Wenn Sie den georedundanten Sicherungsspeicher zusammen mit dem Server bereitstellen, ändert sich der Aufbau der Registerkarte Sicherheit geringfügig, da der Server zwei separate Verschlüsselungsschlüssel verwendet: Einen für die primäre Region, in der Sie Ihren Server bereitstellen, und einen für die gekoppelte Region, in die Serversicherungen asynchron repliziert werden.

    Screenshot: Auswählen des kundenseitig verwalteten Verschlüsselungsschlüssels während der Serverbereitstellung, wenn der Server für den georedundanten Sicherungsspeicher aktiviert ist

  4. Wählen Sie unter Benutzerseitig zugewiesene verwaltete Identität die Option Identität ändern aus.

    Screenshot: Auswählen der benutzerseitig zugewiesenen verwalteten Identität, um auf den Datenverschlüsselungsschlüssel für die Daten des Serverstandorts zuzugreifen

  5. Wählen Sie aus der Liste der benutzerseitig zugewiesenen verwalteten Identitäten den Server aus, der für den Zugriff auf den in Azure Key Vault gespeicherten Datenverschlüsselungsschlüssel verwendet werden soll.

    Screenshot: Auswählen der benutzerseitig zugewiesenen verwalteten Identität, mit der der Server auf den Datenverschlüsselungsschlüssel zugreift

  6. Wählen Sie Hinzufügen aus.

    Screenshot: Position der Schaltfläche „Hinzufügen“, um die Identität zuzuweisen, mit der der Server auf den Datenverschlüsselungsschlüssel zugreift

  7. Wählen Sie Automatisches Update der Schlüsselversion verwenden aus, wenn Sie möchten, dass der Dienst den Verweis automatisch auf die neueste Version des ausgewählten Schlüssels aktualisiert, wenn die aktuelle Version manuell oder automatisch rotiert wird. Informationen zu den Vorteilen der Verwendung von automatischen Updates der Schlüsselversion finden Sie unter Automatisches Update der Schlüsselversion.

    Screenshot: Aktivieren von automatischen Updates der Schlüsselversion

  8. Wählen Sie Schlüssel auswählen aus.

    Screenshot: Auswählen eines Datenverschlüsselungsschlüssels

  9. Abonnement wird automatisch mit dem Namen des Abonnements ausgefüllt, in dem Ihr Server erstellt werden soll. Der Schlüsselspeicher, der den Datenverschlüsselungsschlüssel aufbewahrt, muss im selben Abonnement wie der Server vorhanden sein.

    Screenshot: Auswählen des Abonnements für den Schlüsselspeicher

  10. Wählen Sie unter Schlüsselspeichertyp das Optionsfeld aus, das dem Typ des Schlüsselspeichers entspricht, in dem Sie den Datenverschlüsselungsschlüssel speichern möchten. In diesem Beispiel wählen wir Schlüsseltresor aus, aber der Ablauf ist ähnlich, wenn Sie Verwaltetes HSM auswählen.

    Screenshot: Auswählen des Speichertyps für den Datenverschlüsselungsschlüssel

  11. Erweitern Sie Schlüsseltresor (oder Verwaltetes HSM, wenn Sie diesen Speichertyp ausgewählt haben), und wählen Sie die Instanz aus, in der der Datenverschlüsselungsschlüssel vorhanden ist.

    Screenshot: Auswählen des Schlüsselspeichers für den Datenverschlüsselungsschlüssel

    Hinweis

    Wenn Sie das Dropdownfeld erweitern, wird Keine Elemente verfügbar angezeigt. Es dauert einige Sekunden, bis alle Instanzen des Schlüsseltresors, die in derselben Region wie der Server bereitgestellt wurden, aufgelistet werden.

  12. Erweitern Sie Schlüssel, und wählen Sie den Namen des Schlüssels aus, den Sie für die Datenverschlüsselung verwenden möchten.

    Screenshot: Auswählen des Verschlüsselungsschlüssels

  13. Wenn Sie die Option Automatisches Update der Schlüsselversion verwenden nicht ausgewählt haben, müssen Sie außerdem eine bestimmte Version des Schlüssels auswählen. Erweitern Sie dazu Version, und wählen Sie den Bezeichner der Version des Schlüssels aus, den Sie für die Datenverschlüsselung verwenden möchten.

    Screenshot: Auswählen der Version, die für den Datenverschlüsselungsschlüssel verwendet werden soll

  14. Wählen Sie Auswählen aus.

    Screenshot: Auswählen des gewählten Schlüssels

  15. Konfigurieren Sie alle anderen Einstellungen des neuen Servers, und wählen Sie Überprüfen und erstellen aus.

    Screenshot: Abschließen der Servererstellung

Konfigurieren der Datenverschlüsselung mit kundenseitig verwaltetem Schlüssel auf vorhandenen Servern

Der einzige Punkt, an dem Sie entscheiden können, ob Sie einen systemseitig oder kundenseitig verwalteten Schlüssel für die Datenverschlüsselung verwenden möchten, ist bei der Servererstellung. Nachdem Sie diese Entscheidung getroffen und den Server erstellt haben, können Sie nicht zwischen den beiden Optionen wechseln. Die einzige Alternative, wenn Sie von einer Option zur anderen wechseln möchten, ist die Wiederherstellung einer der verfügbar Sicherungen des Servers auf einem neuen Server. Beim Konfigurieren der Wiederherstellung können Sie die Datenverschlüsselungskonfiguration des neuen Servers ändern.

Für vorhandene Server, die mit Datenverschlüsselung mit einem kundenseitig verwalteten Schlüssel bereitgestellt wurden, können Sie mehrere Konfigurationsänderungen vornehmen. Was geändert werden kann, sind die Verweise auf die Schlüssel, die für die Verschlüsselung verwendet werden, und Verweise auf benutzerseitig zugewiesenen verwalteten Identitäten, die vom Dienst für den Zugriff auf die in den Schlüsselspeichern gespeicherten Schlüssel verwendet werden.

Sie müssen Verweise aktualisieren, die in der Instanz von Azure Database for PostgreSQL – Flexibler Server für einen Schlüssel vorhanden sind:

  • Wenn der im Schlüsselspeicher gespeicherte Schlüssel entweder manuell oder automatisch gedreht wird und Ihre Azure-Datenbank für PostgreSQL flexible Serverinstanz auf eine bestimmte Version des Schlüssels verweist. Wenn Sie auf einen Schlüssel verweisen, aber nicht auf eine bestimmte Version des Schlüssels (d. h. wenn Sie die Option Automatisches Update der Schlüsselversion verwenden aktiviert haben), aktualisiert der Dienst automatisch den Verweis auf die neueste Version des Schlüssels, wenn der Schlüssel manuell oder automatisch rotiert wird.
  • Wenn Sie denselben oder einen anderen Schlüssel verwenden möchten, der in einem anderen Schlüsselspeicher gespeichert ist

Sie müssen die vom Benutzer zugewiesenen verwalteten Identitäten aktualisieren, die von Ihrer Azure-Datenbank für PostgreSQL flexible Serverinstanz verwendet werden, um auf die Verschlüsselungsschlüssel zuzugreifen, wenn Sie eine andere Identität verwenden möchten.

Verwenden des Azure-Portals:

  1. Wählen Sie Ihre flexible Azure Database for PostgreSQL-Serverinstanz aus.

  2. Wählen Sie im Ressourcenmenü unter Sicherheit die Option Datenverschlüsselung aus.

    Screenshot: Wechsel zur Datenverschlüsselung für einen vorhandenen Server

  3. Um die benutzerseitig zugewiesene verwaltete Identität zu ändern, mit der der Server auf den Schlüsselspeicher zugreift, in dem der Schlüssel aufbewahrt wird, erweitern Sie die Dropdownliste Benutzerseitig zugewiesene verwaltete Identität, und wählen Sie eine der verfügbaren Identitäten aus.

    Screenshot: Auswählen einer der benutzerseitig zugewiesenen verwalteten Identitäten, die dem Server zugeordnet sind

    Hinweis

    Im Kombinationsfeld werden nur diejenigen Identitäten angezeigt, denen Ihre Instanz von Azure Database for PostgreSQL – Flexibler Server zugewiesen wurde. Obwohl es nicht erforderlich ist, empfehlen wir, die benutzerseitig verwalteten Identitäten in derselben Region wie Ihr Server auszuwählen, um regionale Resilienz aufrechtzuerhalten. Wenn Geosicherungsredundanz auf Ihrem Server aktiviert ist, empfehlen wir, dass die zweite benutzerseitig verwaltete Identität, die für den Zugriff auf den Datenverschlüsselungsschlüssel für georedundante Sicherungen verwendet wird, in der gekoppelten Region des Servers vorhanden ist.

  4. Wenn die benutzerdefinierte verwaltete Identität, die Sie für den Zugriff auf den Datenverschlüsselungsschlüssel verwenden möchten, Ihrer Azure Database für PostgreSQL Flexible Server-Instanz nicht zugewiesen ist und sogar nicht als Azure-Ressource mit dem entsprechenden Objekt in Microsoft Entra ID existiert, können Sie sie erstellen, indem Sie Erstellen auswählen.

    Screenshot, das zeigt, wie Sie eine neue vom Benutzer zugewiesene verwaltete Identität in Azure und Microsoft Entra ID erstellen, sie automatisch Ihrer flexiblen Azure-Datenbank für PostgreSQL-Serverinstanzen zuweisen und verwenden, um auf den Datenverschlüsselungsschlüssel zuzugreifen.

  5. Führen Sie im Bereich " Vom Benutzer zugewiesene verwaltete Identität erstellen" die Details der verwalteten Identität des Benutzers aus, die Sie erstellen möchten, und weisen Sie Ihrer Azure-Datenbank für PostgreSQL flexible Serverinstanz automatisch zu, um auf den Datenverschlüsselungsschlüssel zuzugreifen.

    Screenshot: Angeben der Details für die neue benutzerseitig zugewiesene verwaltete Identität

  6. Wenn die vom Benutzer zugewiesene verwaltete Identität, die Sie für den Zugriff auf den Datenverschlüsselungsschlüssel verwenden möchten, Ihrer Azure-Datenbank für flexible Serverinstanz für PostgreSQL nicht zugewiesen ist, aber sie ist als Azure-Ressource mit dem entsprechenden Objekt in microsoft Entra ID vorhanden, können Sie ihn zuweisen, indem Sie "Auswählen" auswählen.

    Screenshot, der zeigt, wie Sie eine vorhandene vom Benutzer zugewiesene verwaltete Identität in Azure und Microsoft Entra ID auswählen, sie automatisch Ihrer Azure-Datenbank für flexible Serverinstanz für PostgreSQL zuweisen und verwenden, um auf den Datenverschlüsselungsschlüssel zuzugreifen.

  7. Wählen Sie aus der Liste der benutzerseitig zugewiesenen verwalteten Identitäten den Server aus, der für den Zugriff auf den in Azure Key Vault gespeicherten Datenverschlüsselungsschlüssel verwendet werden soll.

    Screenshot, der zeigt, wie Sie eine vorhandene vom Benutzer zugewiesene verwaltete Identität auswählen, um sie Ihrer flexiblen Azure-Datenbank für PostgreSQL-Serverinstanz zuzuweisen und sie für den Zugriff auf den Datenverschlüsselungsschlüssel zu verwenden.

  8. Wählen Sie Hinzufügen aus.

    Screenshot: Hinzufügen der ausgewählten benutzerseitig zugewiesenen verwalteten Identität

  9. Wählen Sie Automatisches Update der Schlüsselversion verwenden aus, wenn Sie möchten, dass der Dienst den Verweis automatisch auf die neueste Version des ausgewählten Schlüssels aktualisiert, wenn die aktuelle Version manuell oder automatisch rotiert wird. Informationen zu den Vorteilen der Verwendung von automatischen Updates der Schlüsselversion finden Sie unter [Automatisches Update der Schlüsselversion](concepts-data-encryption.md##CMK key version updates).

    Screenshot: Aktivieren von automatischen Updates der Schlüsselversion

  10. Wenn Sie den Schlüssel rotieren und die Option Automatisches Update der Schlüsselversion verwenden nicht aktiviert haben, Oder wenn Sie einen anderen Schlüssel verwenden möchten, müssen Sie Ihre Azure-Datenbank für eine flexible Serverinstanz von PostgreSQL aktualisieren, damit sie auf die neue Schlüsselversion oder den neuen Schlüssel verweist. Hierfür können Sie den Ressourcenbezeichner des Schlüssels kopieren und in das Feld Schlüsselbezeichner einfügen.

    Screenshot: Einfügen des Ressourcenbezeichners des neuen Schlüssels oder der neuen Schlüsselversion, die der Server für die Datenverschlüsselung verwenden muss

  11. Wenn der Benutzer, der auf das Azure-Portal zugreift, über Berechtigungen für den Zugriff auf den im Schlüsselspeicher gespeicherten Schlüssel verfügt, können Sie einen alternativen Ansatz verwenden, um den neuen Schlüssel oder die neue Schlüsselversion auszuwählen. Wählen Sie hierfür unter Schlüsselauswahlmethode das Optionsfeld Schlüssel auswählen aus.

    Screenshot: Aktivieren der benutzerfreundlicheren Methode zum Auswählen des Datenverschlüsselungsschlüssels für die Datenverschlüsselung

  12. Wählen Sie Schlüssel auswählen aus.

    Screenshot: Auswählen eines Datenverschlüsselungsschlüssels

  13. Abonnement wird automatisch mit dem Namen des Abonnements ausgefüllt, in dem Ihr Server erstellt werden soll. Der Schlüsselspeicher, der den Datenverschlüsselungsschlüssel aufbewahrt, muss im selben Abonnement wie der Server vorhanden sein.

    Screenshot: Auswählen des Abonnements für den Schlüsselspeicher

  14. Wählen Sie unter Schlüsselspeichertyp das Optionsfeld aus, das dem Typ des Schlüsselspeichers entspricht, in dem Sie den Datenverschlüsselungsschlüssel speichern möchten. In diesem Beispiel wählen wir Schlüsseltresor aus, aber der Ablauf ist ähnlich, wenn Sie Verwaltetes HSM auswählen.

    Screenshot: Auswählen des Speichertyps für den Datenverschlüsselungsschlüssel

  15. Erweitern Sie Schlüsseltresor (oder Verwaltetes HSM, wenn Sie diesen Speichertyp ausgewählt haben), und wählen Sie die Instanz aus, in der der Datenverschlüsselungsschlüssel vorhanden ist.

    Screenshot: Auswählen des Schlüsselspeichers für den Datenverschlüsselungsschlüssel

    Hinweis

    Wenn Sie das Dropdownfeld erweitern, wird Keine Elemente verfügbar angezeigt. Es dauert einige Sekunden, bis alle Instanzen des Schlüsseltresors, die in derselben Region wie der Server bereitgestellt wurden, aufgelistet werden.

  16. Erweitern Sie Schlüssel, und wählen Sie den Namen des Schlüssels aus, den Sie für die Datenverschlüsselung verwenden möchten.

    Screenshot: Auswählen des Verschlüsselungsschlüssels

  17. Wenn Sie die Option Automatisches Update der Schlüsselversion verwenden nicht ausgewählt haben, müssen Sie außerdem eine bestimmte Version des Schlüssels auswählen. Erweitern Sie dazu Version, und wählen Sie den Bezeichner der Version des Schlüssels aus, den Sie für die Datenverschlüsselung verwenden möchten.

    Screenshot: Auswählen der Version, die für den Datenverschlüsselungsschlüssel verwendet werden soll

  18. Wählen Sie Auswählen aus.

    Screenshot: Auswählen des gewählten Schlüssels

  19. Sobald Sie mit den vorgenommenen Änderungen zufrieden sind, wählen Sie Speichern aus.

    Screenshot:Speichern der an der Datenverschlüsselungskonfiguration vorgenommenen Änderungen