Mengaktifkan enkripsi data dengan kunci yang dikelola pelanggan di Azure Cosmos DB for PostgreSQL
BERLAKU UNTUK: Azure Cosmos DB for PostgreSQL (didukung oleh ekstensi database Citus ke PostgreSQL)
Prasyarat
- Akun Azure Cosmos DB for PostgreSQL yang sudah ada.
- Jika Anda memiliki langganan Azure, buat akun baru.
- Jika Anda tidak memiliki langganan Azure, buat akun gratis sebelum Anda memulai.
- Atau, Anda dapat mencoba Azure Cosmos DB gratis sebelum berkomitmen.
Mengaktifkan enkripsi data dengan kunci yang dikelola pelanggan
Penting
Buat semua sumber daya berikut di wilayah yang sama tempat kluster Azure Cosmos DB for PostgreSQL Anda akan disebarkan.
Buat identitas terkelola yang ditetapkan pengguna. Saat ini, Azure Cosmos DB for PostgreSQL hanya mendukung identitas terkelola yang ditetapkan pengguna.
Buat Azure Key Vault dan tambahkan kebijakan akses ke Identitas Terkelola yang Ditetapkan Pengguna yang dibuat dengan izin kunci berikut: Dapatkan, Buka Bungkus Kunci, dan Kunci Bungkus.
Hasilkan kunci di brankas kunci (jenis kunci yang didukung: RSA 2048, 3071, 4096).
Pilih opsi enkripsi kunci yang dikelola pelanggan selama pembuatan kluster Azure Cosmos DB for PostgreSQL dan pilih identitas terkelola, brankas kunci, dan kunci yang ditetapkan pengguna yang sesuai yang dibuat dalam langkah 1, 2, dan 3.
Langkah terperinci
Identitas terkelola yang ditetapkan pengguna
Cari Identitas terkelola di bilah pencarian global.
Buat identitas terkelola yang ditetapkan pengguna baru di wilayah yang sama dengan kluster Azure Cosmos DB for PostgreSQL Anda.
Pelajari selengkapnya tentang identitas terkelola yang ditetapkan pengguna.
Key Vault
Menggunakan kunci yang dikelola pelanggan dengan Azure Cosmos DB for PostgreSQL mengharuskan Anda mengatur dua properti pada instans Azure Key Vault yang Anda rencanakan untuk digunakan untuk menghosting kunci enkripsi Anda: Penghapusan Sementara dan Perlindungan Penghapusan Menyeluruh.
Jika Anda membuat instans Azure Key Vault baru, aktifkan properti ini selama pembuatan:
Jika Anda menggunakan instans Azure Key Vault yang sudah ada, Anda dapat memverifikasi bahwa properti ini diaktifkan dengan melihat bagian Properti di portal Microsoft Azure. Jika salah satu properti ini tidak diaktifkan, lihat bagian "Mengaktifkan penghapusan sementara" dan "Mengaktifkan Perlindungan Penghapusan Menyeluruh" di salah satu artikel berikut.
- Cara menggunakan penghapusan sementara dengan PowerShell.
- Cara menggunakan penghapusan sementara dengan Azure CLI.
Key Vault harus diatur dengan 90 hari agar Days mempertahankan vault yang dihapus. Jika Key Vault yang ada dikonfigurasi dengan angka yang lebih rendah, Anda harus membuat brankas kunci baru karena pengaturan ini tidak dapat dimodifikasi setelah pembuatan.
Penting
Instans Azure Key Vault Anda harus mengizinkan akses publik dari semua jaringan.
Menambahkan Kebijakan Akses ke Key Vault
Dari portal Microsoft Azure, buka instans Azure Key Vault yang Anda rencanakan untuk digunakan guna menghosting kunci enkripsi Anda. Pilih Konfigurasi akses dari menu sebelah kiri. Pastikan kebijakan akses Vault dipilih di bawah Model izin lalu pilih Buka kebijakan akses.
Pilih + Buat.
Di Tab Izin di bawah menu drop-down Izin kunci, pilih Dapatkan, Buka Bungkus Izin Kunci, dan Bungkus Kunci.
Di Tab Utama, pilih Identitas Terkelola yang Ditetapkan Pengguna yang Anda buat di langkah prasyarat.
Navigasi ke Tinjau + buat pilih Buat.
Buat / Impor Kunci
Dari portal Microsoft Azure, buka instans Azure Key Vault yang Anda rencanakan untuk digunakan guna menghosting kunci enkripsi Anda.
Pilih Kunci dari menu sebelah kiri lalu pilih +Buat/Impor.
Kunci yang dikelola pelanggan yang akan digunakan untuk mengenkripsi DEK hanya dapat berupa jenis Kunci RSA asimetris. Semua ukuran Kunci RSA 2048, 3072, dan 4096 didukung.
Tanggal aktivasi kunci (jika ditetapkan) harus berupa tanggal dan waktu di masa lalu. Tanggal kedaluwarsa (jika ditetapkan) harus merupakan tanggal dan waktu mendatang.
Kunci harus dalam status Diaktifkan.
Jika Anda mengimpor kunci yang ada ke dalam brankas kunci, pastikan untuk menyediakannya dalam format file yang didukung (
.pfx
, ,.byok
.backup
).Jika Anda memutar kunci secara manual, versi kunci lama tidak boleh dihapus setidaknya selama 24 jam.
Mengaktifkan enkripsi CMK selama provisi kluster baru
Selama provisi kluster Azure Cosmos DB for PostgreSQL baru, setelah memberikan informasi yang diperlukan di bawah tab Dasar dan Jaringan, navigasikan ke tab Enkripsi .
Pilih Kunci yang dikelola pelanggan di bawah Opsi kunci enkripsi data.
Pilih identitas terkelola yang ditetapkan pengguna yang dibuat di bagian sebelumnya.
Pilih brankas kunci yang dibuat pada langkah sebelumnya, yang memiliki kebijakan akses ke identitas terkelola pengguna yang dipilih di langkah sebelumnya.
Pilih kunci yang dibuat di langkah sebelumnya, lalu pilih Tinjau + buat.
Setelah kluster dibuat, verifikasi bahwa enkripsi CMK diaktifkan dengan menavigasi ke bilah Enkripsi Data kluster Azure Cosmos DB for PostgreSQL di portal Azure.
Catatan
Enkripsi data hanya dapat dikonfigurasi selama pembuatan kluster baru dan tidak dapat diperbarui pada kluster yang ada. Solusi untuk memperbarui konfigurasi enkripsi pada kluster yang ada adalah melakukan pemulihan kluster dan mengonfigurasi enkripsi data selama pembuatan kluster yang baru dipulihkan.
Ketersediaan tinggi
Ketika enkripsi CMK diaktifkan pada kluster utama, semua simpul siaga HA secara otomatis dienkripsi oleh kunci kluster utama.
Mengubah konfigurasi enkripsi dengan melakukan PITR
Konfigurasi enkripsi dapat diubah dari enkripsi yang dikelola layanan ke enkripsi yang dikelola pelanggan atau sebaliknya saat melakukan operasi pemulihan kluster (PITR - pemulihan titik waktu).
Memantau kunci yang dikelola pelanggan di Key Vault
Untuk memantau status database, dan untuk mengaktifkan peringatan hilangnya akses pelindung enkripsi data transparan, konfigurasikan fitur Azure berikut ini:
Azure Resource Health: Database yang tidak dapat diakses yang kehilangan akses ke Kunci Pelanggan ditampilkan sebagai "Tidak dapat diakses" setelah koneksi pertama ke database ditolak.
Log aktivitas: Saat akses ke Kunci Pelanggan di Key Vault yang dikelola pengguna gagal, entri ditambahkan ke log aktivitas. Anda dapat memulihkan akses sesegera mungkin, jika Anda membuat peringatan untuk peristiwa ini.
Grup tindakan: Tentukan grup ini untuk mengirimi Anda pemberitahuan dan pemberitahuan berdasarkan preferensi Anda.
Langkah berikutnya
- Pelajari tentang enkripsi data dengan kunci yang dikelola pelanggan
- Lihat batasan dan batasan CMK di Azure Cosmos DB for PostgreSQL