Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Dieser Artikel enthält schrittweise Anleitungen zum Konfigurieren der Datenverschlüsselung für eine flexible Serverinstanz von Azure Database für PostgreSQL.
Von Bedeutung
Der einzige Punkt, an dem Sie entscheiden können, ob Sie einen systemseitig oder kundenseitig verwalteten Schlüssel für die Datenverschlüsselung verwenden möchten, ist bei der Servererstellung. Nachdem Sie diese Entscheidung getroffen und den Server erstellt haben, können Sie nicht zwischen den beiden Optionen wechseln.
In diesem Artikel erfahren Sie, wie Sie einen neuen Server erstellen und seine Datenverschlüsselungsoptionen konfigurieren. Für vorhandene Server, deren Datenverschlüsselung für die Verwendung des kundenseitig verwalteten Verschlüsselungsschlüssels konfiguriert ist, lernen Sie Folgendes:
- Wie Sie eine andere benutzerseitig zugewiesene verwaltete Identität auswählen, mit der der Dienst auf den Verschlüsselungsschlüssel zugreift
- Wie Sie einen anderen Verschlüsselungsschlüssel angeben oder den Verschlüsselungsschlüssel rotieren, der zurzeit für die Datenverschlüsselung verwendet wird
Informationen zur Datenverschlüsselung im Kontext von Azure Database for PostgreSQL finden Sie in der Datenverschlüsselung.
Konfigurieren der Datenverschlüsselung mit systemseitig verwaltetem Schlüssel während der Serverbereitstellung
Verwenden des Azure-Portals:
Während der Bereitstellung einer neuen Azure-Datenbank für eine flexible PostgreSQL-Serverinstanz wird die Datenverschlüsselung auf der Registerkarte "Sicherheit" konfiguriert. Wählen Sie für den Datenverschlüsselungsschlüssel das Optionsfeld "Dienstverwalteter Schlüssel" aus.
Wenn Sie den georedundanten Sicherungsspeicher zusammen mit dem Server bereitstellen, ändert sich der Aufbau der Registerkarte Sicherheit geringfügig, da der Server zwei separate Verschlüsselungsschlüssel verwendet: Einen für die primäre Region, in der Sie Ihren Server bereitstellen, und einen für die gekoppelte Region, in die Serversicherungen asynchron repliziert werden.
Konfigurieren der Datenverschlüsselung mit kundenseitig verwaltetem Schlüssel während der Serverbereitstellung
Verwenden des Azure-Portals:
- Erstellen Sie eine benutzerseitig zugewiesene verwaltete Identität, falls noch keine vorhanden ist. Wenn georedundante Sicherungen auf Ihrem Server aktiviert ist, müssen Sie unterschiedliche Identitäten erstellen. Jede dieser Identitäten wird verwendet, um auf jeden der beiden Datenverschlüsselungsschlüssel zuzugreifen.
Hinweis
Obwohl es nicht erforderlich ist, empfehlen wir, die benutzerseitig verwaltete Identität in derselben Region wie Ihr Server zu erstellen, um regionale Resilienz aufrechtzuerhalten. Wenn Geosicherungsredundanz auf Ihrem Server aktiviert ist, empfehlen wir, dass die zweite benutzerseitig verwaltete Identität, die für den Zugriff auf den Datenverschlüsselungsschlüssel für georedundante Sicherungen verwendet wird, in der gekoppelten Region des Servers erstellt wird.
- Erstellen sie eine Azure Key Vault-Instanz oder ein verwaltetes HSM, wenn Sie noch keinen Schlüsselspeicher erstellt haben. Stellen Sie sicher, dass Sie die Anforderungen erfüllen. Folgen Sie außerdem den Empfehlungen, bevor Sie den Schlüsselspeicher konfigurieren, den Schlüssel erstellen und die erforderlichen Berechtigungen der benutzerseitig zugewiesenen verwalteten Identität zuweisen. Wenn georedundante Sicherungen auf Ihrem Server aktiviert ist, müssen Sie einen zweiten Schlüsselspeicher erstellen. Dieser zweite Schlüsselspeicher wird verwendet, um den Datenverschlüsselungsschlüssel aufzubewahren, mit dem Ihre Sicherungen in die gekoppelten Region des Servers kopiert werden.
Hinweis
Der Schlüsselspeicher, der verwendet wird, um den Datenverschlüsselungsschlüssel aufzubewahren, muss in derselben Region wie Ihr Server bereitgestellt werden. Wenn Geosicherungsredundanz auf Ihrem Server aktiviert ist, muss der Schlüsselspeicher, der den Datenverschlüsselungsschlüssel für georedundante Sicherungen aufbewahrt, in der gekoppelten Region des Servers erstellt werden.
Erstellen Sie einen Schlüssel in Ihrem Schlüsselspeicher. Wenn georedundante Sicherungen auf Ihrem Server aktiviert sind, benötigen Sie einen Schlüssel in jedem der Schlüsselspeicher. Mit einem dieser Schlüssel werden alle Daten Ihres Servers verschlüsselt (einschließlich aller System- und Benutzerdatenbanken, temporären Dateien, Serverprotokolle, Write-Ahead-Protokollsegmenten und Sicherungen). Mit dem zweiten Schlüssel wird die Kopien der Sicherungen verschlüsselt, die asynchron über die gekoppelte Region Ihres Servers kopiert werden.
Während der Bereitstellung einer neuen Instanz von Azure Database for PostgreSQL – Flexibler Server wird die Datenverschlüsselung auf der Registerkarte Sicherheit konfiguriert. Wählen Sie unter Datenverschlüsselungsschlüssel das Optionsfeld Kundenseitig verwalteter Schlüssel aus.
Wenn Sie den georedundanten Sicherungsspeicher zusammen mit dem Server bereitstellen, ändert sich der Aufbau der Registerkarte Sicherheit geringfügig, da der Server zwei separate Verschlüsselungsschlüssel verwendet: Einen für die primäre Region, in der Sie Ihren Server bereitstellen, und einen für die gekoppelte Region, in die Serversicherungen asynchron repliziert werden.
Wählen Sie unter Benutzerseitig zugewiesene verwaltete Identität die Option Identität ändern aus.
Wählen Sie aus der Liste der benutzerseitig zugewiesenen verwalteten Identitäten den Server aus, der für den Zugriff auf den in Azure Key Vault gespeicherten Datenverschlüsselungsschlüssel verwendet werden soll.
Wählen Sie Hinzufügen aus.
Wählen Sie Automatisches Update der Schlüsselversion verwenden aus, wenn Sie möchten, dass der Dienst den Verweis automatisch auf die neueste Version des ausgewählten Schlüssels aktualisiert, wenn die aktuelle Version manuell oder automatisch rotiert wird. Informationen zu den Vorteilen der Verwendung von automatischen Updates der Schlüsselversion finden Sie unter Automatisches Update der Schlüsselversion.
Wählen Sie Schlüssel auswählen aus.
Abonnement wird automatisch mit dem Namen des Abonnements ausgefüllt, in dem Ihr Server erstellt werden soll. Der Schlüsselspeicher, der den Datenverschlüsselungsschlüssel aufbewahrt, muss im selben Abonnement wie der Server vorhanden sein.
Wählen Sie unter Schlüsselspeichertyp das Optionsfeld aus, das dem Typ des Schlüsselspeichers entspricht, in dem Sie den Datenverschlüsselungsschlüssel speichern möchten. In diesem Beispiel wählen wir Schlüsseltresor aus, aber der Ablauf ist ähnlich, wenn Sie Verwaltetes HSM auswählen.
Erweitern Sie Schlüsseltresor (oder Verwaltetes HSM, wenn Sie diesen Speichertyp ausgewählt haben), und wählen Sie die Instanz aus, in der der Datenverschlüsselungsschlüssel vorhanden ist.
Hinweis
Wenn Sie das Dropdownfeld erweitern, wird Keine Elemente verfügbar angezeigt. Es dauert einige Sekunden, bis alle Instanzen des Schlüsseltresors, die in derselben Region wie der Server bereitgestellt wurden, aufgelistet werden.
Erweitern Sie Schlüssel, und wählen Sie den Namen des Schlüssels aus, den Sie für die Datenverschlüsselung verwenden möchten.
Wenn Sie die Option Automatisches Update der Schlüsselversion verwenden nicht ausgewählt haben, müssen Sie außerdem eine bestimmte Version des Schlüssels auswählen. Erweitern Sie dazu Version, und wählen Sie den Bezeichner der Version des Schlüssels aus, den Sie für die Datenverschlüsselung verwenden möchten.
Wählen Sie Auswählen aus.
Konfigurieren Sie alle anderen Einstellungen des neuen Servers, und wählen Sie Überprüfen und erstellen aus.
Konfigurieren der Datenverschlüsselung mit kundenseitig verwaltetem Schlüssel auf vorhandenen Servern
Der einzige Punkt, an dem Sie entscheiden können, ob Sie einen systemseitig oder kundenseitig verwalteten Schlüssel für die Datenverschlüsselung verwenden möchten, ist bei der Servererstellung. Nachdem Sie diese Entscheidung getroffen und den Server erstellt haben, können Sie nicht zwischen den beiden Optionen wechseln. Die einzige Alternative, wenn Sie von einer Option zur anderen wechseln möchten, ist die Wiederherstellung einer der verfügbar Sicherungen des Servers auf einem neuen Server. Beim Konfigurieren der Wiederherstellung können Sie die Datenverschlüsselungskonfiguration des neuen Servers ändern.
Für vorhandene Server, die mit Datenverschlüsselung mit einem kundenseitig verwalteten Schlüssel bereitgestellt wurden, können Sie mehrere Konfigurationsänderungen vornehmen. Was geändert werden kann, sind die Verweise auf die Schlüssel, die für die Verschlüsselung verwendet werden, und Verweise auf benutzerseitig zugewiesenen verwalteten Identitäten, die vom Dienst für den Zugriff auf die in den Schlüsselspeichern gespeicherten Schlüssel verwendet werden.
Sie müssen Verweise aktualisieren, die in der Instanz von Azure Database for PostgreSQL – Flexibler Server für einen Schlüssel vorhanden sind:
- Wenn der im Schlüsselspeicher gespeicherte Schlüssel entweder manuell oder automatisch gedreht wird und Ihre Azure-Datenbank für PostgreSQL flexible Serverinstanz auf eine bestimmte Version des Schlüssels verweist. Wenn Sie auf einen Schlüssel verweisen, aber nicht auf eine bestimmte Version des Schlüssels (d. h. wenn Sie die Option Automatisches Update der Schlüsselversion verwenden aktiviert haben), aktualisiert der Dienst automatisch den Verweis auf die neueste Version des Schlüssels, wenn der Schlüssel manuell oder automatisch rotiert wird.
- Wenn Sie denselben oder einen anderen Schlüssel verwenden möchten, der in einem anderen Schlüsselspeicher gespeichert ist
Sie müssen die vom Benutzer zugewiesenen verwalteten Identitäten aktualisieren, die von Ihrer Azure-Datenbank für PostgreSQL flexible Serverinstanz verwendet werden, um auf die Verschlüsselungsschlüssel zuzugreifen, wenn Sie eine andere Identität verwenden möchten.
Verwenden des Azure-Portals:
Wählen Sie Ihre flexible Azure Database for PostgreSQL-Serverinstanz aus.
Wählen Sie im Ressourcenmenü unter Sicherheit die Option Datenverschlüsselung aus.
Um die benutzerseitig zugewiesene verwaltete Identität zu ändern, mit der der Server auf den Schlüsselspeicher zugreift, in dem der Schlüssel aufbewahrt wird, erweitern Sie die Dropdownliste Benutzerseitig zugewiesene verwaltete Identität, und wählen Sie eine der verfügbaren Identitäten aus.
Hinweis
Im Kombinationsfeld werden nur diejenigen Identitäten angezeigt, denen Ihre Instanz von Azure Database for PostgreSQL – Flexibler Server zugewiesen wurde. Obwohl es nicht erforderlich ist, empfehlen wir, die benutzerseitig verwalteten Identitäten in derselben Region wie Ihr Server auszuwählen, um regionale Resilienz aufrechtzuerhalten. Wenn Geosicherungsredundanz auf Ihrem Server aktiviert ist, empfehlen wir, dass die zweite benutzerseitig verwaltete Identität, die für den Zugriff auf den Datenverschlüsselungsschlüssel für georedundante Sicherungen verwendet wird, in der gekoppelten Region des Servers vorhanden ist.
Wenn die benutzerdefinierte verwaltete Identität, die Sie für den Zugriff auf den Datenverschlüsselungsschlüssel verwenden möchten, Ihrer Azure Database für PostgreSQL Flexible Server-Instanz nicht zugewiesen ist und sogar nicht als Azure-Ressource mit dem entsprechenden Objekt in Microsoft Entra ID existiert, können Sie sie erstellen, indem Sie Erstellen auswählen.
Führen Sie im Bereich " Vom Benutzer zugewiesene verwaltete Identität erstellen" die Details der verwalteten Identität des Benutzers aus, die Sie erstellen möchten, und weisen Sie Ihrer Azure-Datenbank für PostgreSQL flexible Serverinstanz automatisch zu, um auf den Datenverschlüsselungsschlüssel zuzugreifen.
Wenn die vom Benutzer zugewiesene verwaltete Identität, die Sie für den Zugriff auf den Datenverschlüsselungsschlüssel verwenden möchten, Ihrer Azure-Datenbank für flexible Serverinstanz für PostgreSQL nicht zugewiesen ist, aber sie ist als Azure-Ressource mit dem entsprechenden Objekt in microsoft Entra ID vorhanden, können Sie ihn zuweisen, indem Sie "Auswählen" auswählen.
Wählen Sie aus der Liste der benutzerseitig zugewiesenen verwalteten Identitäten den Server aus, der für den Zugriff auf den in Azure Key Vault gespeicherten Datenverschlüsselungsschlüssel verwendet werden soll.
Wählen Sie Hinzufügen aus.
Wählen Sie Automatisches Update der Schlüsselversion verwenden aus, wenn Sie möchten, dass der Dienst den Verweis automatisch auf die neueste Version des ausgewählten Schlüssels aktualisiert, wenn die aktuelle Version manuell oder automatisch rotiert wird. Informationen zu den Vorteilen der Verwendung von automatischen Updates der Schlüsselversion finden Sie unter [Automatisches Update der Schlüsselversion](concepts-data-encryption.md##CMK key version updates).
Wenn Sie den Schlüssel rotieren und die Option Automatisches Update der Schlüsselversion verwenden nicht aktiviert haben, Oder wenn Sie einen anderen Schlüssel verwenden möchten, müssen Sie Ihre Azure-Datenbank für eine flexible Serverinstanz von PostgreSQL aktualisieren, damit sie auf die neue Schlüsselversion oder den neuen Schlüssel verweist. Hierfür können Sie den Ressourcenbezeichner des Schlüssels kopieren und in das Feld Schlüsselbezeichner einfügen.
Wenn der Benutzer, der auf das Azure-Portal zugreift, über Berechtigungen für den Zugriff auf den im Schlüsselspeicher gespeicherten Schlüssel verfügt, können Sie einen alternativen Ansatz verwenden, um den neuen Schlüssel oder die neue Schlüsselversion auszuwählen. Wählen Sie hierfür unter Schlüsselauswahlmethode das Optionsfeld Schlüssel auswählen aus.
Wählen Sie Schlüssel auswählen aus.
Abonnement wird automatisch mit dem Namen des Abonnements ausgefüllt, in dem Ihr Server erstellt werden soll. Der Schlüsselspeicher, der den Datenverschlüsselungsschlüssel aufbewahrt, muss im selben Abonnement wie der Server vorhanden sein.
Wählen Sie unter Schlüsselspeichertyp das Optionsfeld aus, das dem Typ des Schlüsselspeichers entspricht, in dem Sie den Datenverschlüsselungsschlüssel speichern möchten. In diesem Beispiel wählen wir Schlüsseltresor aus, aber der Ablauf ist ähnlich, wenn Sie Verwaltetes HSM auswählen.
Erweitern Sie Schlüsseltresor (oder Verwaltetes HSM, wenn Sie diesen Speichertyp ausgewählt haben), und wählen Sie die Instanz aus, in der der Datenverschlüsselungsschlüssel vorhanden ist.
Hinweis
Wenn Sie das Dropdownfeld erweitern, wird Keine Elemente verfügbar angezeigt. Es dauert einige Sekunden, bis alle Instanzen des Schlüsseltresors, die in derselben Region wie der Server bereitgestellt wurden, aufgelistet werden.
Erweitern Sie Schlüssel, und wählen Sie den Namen des Schlüssels aus, den Sie für die Datenverschlüsselung verwenden möchten.
Wenn Sie die Option Automatisches Update der Schlüsselversion verwenden nicht ausgewählt haben, müssen Sie außerdem eine bestimmte Version des Schlüssels auswählen. Erweitern Sie dazu Version, und wählen Sie den Bezeichner der Version des Schlüssels aus, den Sie für die Datenverschlüsselung verwenden möchten.
Wählen Sie Auswählen aus.
Sobald Sie mit den vorgenommenen Änderungen zufrieden sind, wählen Sie Speichern aus.