Compartir por


Cifrado de datos para un servidor único de Azure Database for PostgreSQL mediante Azure Portal

Se aplica a: Azure Database for PostgreSQL: servidor único

Importante

El servicio de servidor único de Azure Database for PostgreSQL está en proceso de retirada. Se recomienda encarecidamente actualizar a Azure Database for PostgreSQL: Servidor flexible. Para obtener más información sobre la migración al servidor flexible de Azure Database for PostgreSQL, consulte ¿Qué sucederá con el servicio de servidor único de Azure Database for PostgreSQL?.

Aprenda a usar Azure Portal para configurar y administrar el cifrado de datos para el servidor único de Azure Database for PostgreSQL.

Requisitos previos de la CLI de Azure

  • Debe tener una suscripción de Azure y ser un administrador en esa suscripción.

  • En Azure Key Vault, cree un almacén de claves y una clave que se usará como clave administrada por el cliente.

  • Para ello, el almacén de claves debe tener las siguientes propiedades:

    • Eliminación temporal

      az resource update --id $(az keyvault show --name \ <key_vault_name> -test -o tsv | awk '{print $1}') --set \ properties.enableSoftDelete=true
      
    • Protegido contra purgas

      az keyvault update --name <key_vault_name> --resource-group <resource_group_name>  --enable-purge-protection true
      
  • La clave debe tener los siguientes atributos para que se pueda usar como clave administrada por el cliente:

    • Sin fecha de expiración
    • No deshabilitado
    • Capaz de realizar las operaciones get, wrap key y unwrap key

Establecer los permisos adecuados para las operaciones de clave

  1. En Key Vault, seleccione Directivas de acceso>Agregar directiva de acceso.

    Captura de pantalla de Key Vault, con las opciones Directivas de acceso y Agregar directiva de acceso resaltadas

  2. En Permisos de clave, seleccione Get, Wrap, Unwrap y Principal, que es el nombre del servidor PostgreSQL. Si no se encuentra la entidad de seguridad del servidor en la lista de entidades de seguridad existentes, debe registrarla. Se le pedirá que registre la entidad de seguridad del servidor cuando intente configurar el cifrado de datos por primera vez y se produzca un error.

    Introducción a la directiva de acceso

  3. Seleccione Guardar.

Configuración del cifrado de datos para un único servidor de Azure Database for PostgreSQL

  1. En Azure Database for PostgreSQL, seleccione Cifrado de datos para configurar la clave administrada por el cliente.

    Captura de pantalla de Azure Database for PostgreSQL, con Cifrado de datos resaltado

  2. Puede seleccionar un almacén de claves y un par de claves o escribir un identificador de clave.

    Captura de pantalla de Azure Database for PostgreSQL, con las opciones de cifrado de datos resaltadas

  3. Seleccione Guardar.

  4. Para asegurarse de que todos los archivos (incluidos los archivos temporales) están totalmente cifrados, reinicie el servidor.

Uso del cifrado de datos con servidores de restauración o réplica

Después de cifrar un servidor único de Azure Database for PostgreSQL con la clave administrada de un cliente almacenada en Key Vault, también se cifra cualquier copia recién creada del servidor. Puede crear esta nueva copia mediante una operación de restauración local o geográfica, o por medio de una operación de réplica (local o entre regiones). De modo que, con un servidor PostgreSQL cifrado, puede usar los siguientes pasos para crear un servidor restaurado cifrado.

  1. En el servidor, seleccione Información general>Restaurar.

    Captura de pantalla de Azure Database for PostgreSQL, las opciones información general y Restaurar resaltadas

    O bien, en el caso de un servidor habilitado para la replicación, en el encabezado Configuración, seleccione Replicación.

    Captura de pantalla de Azure Database for PostgreSQL, con la opción Replicación resaltada

  2. Una vez completada la operación de restauración, el nuevo servidor creado se cifra con la clave del servidor principal. Sin embargo, las características y opciones del servidor están deshabilitadas y el servidor está inaccesible. Esto evita la manipulación de los datos, ya que la identidad del nuevo servidor todavía no tiene permiso para acceder al almacén de claves.

    Captura de pantalla de Azure Database for PostgreSQL, con estado Inaccesible resaltado

  3. Para que el servidor sea accesible, vuelva a validar la clave en el servidor restaurado. Seleccione Cifrado de datos>Revalidate key (Volver a validar la clave).

    Nota

    Se producirá un error en el primer intento de volver a realizar la validación, ya que la entidad de servicio debe tener acceso al almacén de claves. Para generar la entidad de servicio, seleccione Revalidate key (Volver a validar la clave). Se muestra un error, pero se genera la entidad de servicio. A partir de ese momento, consulte estos pasos anteriormente en este artículo.

    Captura de pantalla de Azure Database for PostgreSQL, con el paso de nueva validación resaltado

    Tendrá que conceder al almacén de claves acceso al nuevo servidor. Para obtener más información, vea Habilitación de los permisos de Azure RBAC en Key Vault.

  4. Después de registrar la entidad de servicio, vuelva a validar la clave otra vez; el servidor reanudará su funcionalidad normal.

    Captura de pantalla de Azure Database for PostgreSQL, que muestra la funcionalidad restaurada

Pasos siguientes

Para más información sobre el cifrado de datos, consulte Cifrado de datos de un solo servidor de Azure Database for PostgreSQL con la clave administrada por el cliente.