Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Artikel ini menyediakan instruksi langkah demi langkah untuk mengonfigurasi enkripsi data untuk instans server fleksibel Azure Database for PostgreSQL.
Penting
Satu-satunya titik di mana Anda dapat memutuskan apakah Anda ingin menggunakan kunci yang dikelola sistem atau kunci yang dikelola pelanggan untuk enkripsi data, adalah pada pembuatan server. Setelah Anda membuat keputusan tersebut dan membuat server, Anda tidak dapat beralih di antara dua opsi.
Dalam artikel ini, Anda mempelajari cara membuat server baru dan mengonfigurasi opsi enkripsi datanya. Untuk server yang ada, yang enkripsi datanya dikonfigurasi untuk menggunakan kunci enkripsi yang dikelola pelanggan, Anda mempelajari:
- Cara memilih identitas terkelola yang ditetapkan pengguna yang berbeda tempat layanan mengakses kunci enkripsi.
- Cara menentukan kunci enkripsi yang berbeda atau cara memutar kunci enkripsi yang saat ini digunakan untuk enkripsi data.
Untuk mempelajari tentang enkripsi data dalam konteks Azure Database for PostgreSQL, lihat enkripsi data.
Mengonfigurasi enkripsi data dengan kunci yang dikelola sistem selama provisi server
Menggunakan portal Microsoft Azure:
Selama provisi instans server fleksibel Azure Database untuk PostgreSQL yang baru, enkripsi data dikonfigurasi di tab Keamanan. Untuk Kunci enkripsi data, pilih opsi radio kunci yang dikelola layanan.
Jika Anda mengaktifkan penyimpanan cadangan geo-redundan untuk disediakan bersama dengan server, aspek tab Keamanan sedikit berubah karena server menggunakan dua kunci enkripsi terpisah. Satu untuk wilayah utama tempat Anda menyebarkan server Anda, dan satu untuk wilayah berpasangan tempat cadangan server direplikasi secara asinkron.
Mengonfigurasi enkripsi data dengan kunci yang dikelola pelanggan selama provisi server
Menggunakan portal Microsoft Azure:
- Buat satu identitas terkelola yang ditetapkan pengguna, jika Anda belum memilikinya. Jika server Anda mengaktifkan cadangan geo-redundan, Anda perlu membuat ke identitas yang berbeda. Masing-masing identitas tersebut digunakan untuk mengakses masing-masing dari dua kunci enkripsi data.
Nota
Meskipun tidak diperlukan, untuk menjaga ketahanan regional, kami sarankan Anda membuat identitas terkelola pengguna di wilayah yang sama dengan server Anda. Dan jika server Anda mengaktifkan redundansi cadangan geografis, kami sarankan identitas terkelola pengguna kedua, yang digunakan untuk mengakses kunci enkripsi data untuk cadangan geo-redundan, dibuat di wilayah server yang dipasangkan .
- Buat satu Azure Key Vault atau buat satu HSM Terkelola, jika Anda belum membuat satu penyimpanan kunci. Pastikan Anda memenuhi persyaratan. Selain itu, ikuti rekomendasi sebelum Anda mengonfigurasi penyimpanan kunci, dan sebelum Anda membuat kunci dan menetapkan izin yang diperlukan ke identitas terkelola yang ditetapkan pengguna. Jika server Anda mengaktifkan cadangan geo-redundan, Anda perlu membuat penyimpanan kunci kedua. Penyimpanan kunci kedua tersebut digunakan untuk menyimpan kunci enkripsi data tempat cadangan Anda disalin ke wilayah server yang dipasangkan dienkripsi.
Nota
Penyimpanan kunci yang digunakan untuk menyimpan kunci enkripsi data harus disebarkan di wilayah yang sama dengan server Anda. Dan jika server Anda mengaktifkan redundansi cadangan geografis, penyimpanan kunci yang menyimpan kunci enkripsi data untuk cadangan geo-redundan harus dibuat di wilayah server yang dipasangkan .
Buat satu kunci di penyimpanan kunci Anda. Jika server Anda mengaktifkan cadangan geo-redundan, Anda memerlukan satu kunci di setiap penyimpanan kunci. Dengan salah satu kunci ini, kami mengenkripsi semua data server Anda (termasuk semua database sistem dan pengguna, file sementara, log server, segmen log write-ahead, dan cadangan). Dengan kunci kedua, kami mengenkripsi salinan cadangan yang disalin secara asinkron di atas wilayah server Anda yang dipasangkan .
Selama provisi server fleksibel baru di Azure Database for PostgreSQL, enkripsi data dikonfigurasi di tab Keamanan. Untuk Kunci enkripsi data, pilih tombol radio kunci yang dikelola pelanggan.
Jika Anda mengaktifkan penyimpanan cadangan geo-redundan untuk disediakan bersama dengan server, aspek tab Keamanan sedikit berubah karena server menggunakan dua kunci enkripsi terpisah. Satu untuk wilayah utama tempat Anda menyebarkan server Anda, dan satu untuk wilayah berpasangan tempat cadangan server direplikasi secara asinkron.
Di Identitas terkelola yang ditetapkan pengguna, pilih Ubah identitas.
Di antara daftar identitas terkelola yang ditetapkan pengguna, pilih identitas yang Anda inginkan untuk digunakan server Anda untuk mengakses kunci enkripsi data yang disimpan di Azure Key Vault.
Pilih Tambahkan.
Pilih Gunakan pembaruan versi kunci otomatis, jika Anda lebih suka membiarkan layanan memperbarui referensi secara otomatis ke versi terbaru dari kunci yang dipilih, setiap kali versi saat ini diputar secara manual atau otomatis. Untuk memahami manfaat menggunakan pembaruan versi kunci otomatis, lihat pembaruan versi kunci otomatis.
Pilih Pilih kunci.
Langganan secara otomatis diisi dengan nama langganan tempat server Anda akan dibuat. Penyimpanan kunci yang menyimpan kunci enkripsi data harus ada dalam langganan yang sama dengan server.
Di Jenis penyimpanan kunci, pilih tombol radio yang sesuai dengan jenis penyimpanan kunci tempat Anda berencana untuk menyimpan kunci enkripsi data. Dalam contoh ini, kami memilih Key vault, tetapi pengalamannya mirip jika Anda memilih HSM Terkelola.
Perluas Brankas kunci (atau HSM Terkelola, jika Anda memilih jenis penyimpanan tersebut), dan pilih instans tempat kunci enkripsi data ada.
Nota
Saat Anda memperluas kotak dropdown, kotak dropdown menunjukkan Tidak ada item yang tersedia. Dibutuhkan beberapa detik sampai mencantumkan semua instans brankas kunci yang disebarkan di wilayah yang sama dengan server.
Perluas Kunci, dan pilih nama kunci yang ingin Anda gunakan untuk enkripsi data.
Jika Anda tidak memilih Gunakan pembaruan versi kunci otomatis, Anda juga harus memilih versi kunci tertentu. Untuk melakukannya, perluas Versi, dan pilih pengidentifikasi versi kunci yang ingin Anda gunakan untuk enkripsi data.
Pilih Pilih.
Konfigurasikan semua pengaturan lain dari server baru dan pilih Tinjau + buat.
Mengonfigurasi enkripsi data dengan kunci yang dikelola pelanggan di server yang ada
Satu-satunya titik di mana Anda dapat memutuskan apakah Anda ingin menggunakan kunci yang dikelola sistem atau kunci yang dikelola pelanggan untuk enkripsi data, adalah pada pembuatan server. Setelah Anda membuat keputusan tersebut dan membuat server, Anda tidak dapat beralih di antara dua opsi. Satu-satunya alternatif, jika Anda ingin mengubah dari satu ke yang lain, memerlukan pemulihan salah satu cadangan yang tersedia dari server ke server baru. Saat mengonfigurasi pemulihan, Anda diizinkan untuk mengubah konfigurasi enkripsi data server baru.
Untuk server yang sudah ada yang disebarkan dengan enkripsi data menggunakan kunci yang dikelola pelanggan, Anda diizinkan untuk melakukan beberapa perubahan konfigurasi. Hal-hal yang dapat diubah adalah referensi ke kunci yang digunakan untuk enkripsi, dan referensi ke identitas terkelola yang ditetapkan pengguna yang digunakan oleh layanan untuk mengakses kunci yang disimpan di penyimpanan kunci.
Anda harus memperbarui referensi yang terkait dengan instans server fleksibel Azure Database for PostgreSQL Anda ke sebuah kunci:
- Ketika kunci yang disimpan di penyimpanan kunci diputar, baik secara manual atau otomatis, dan instans server fleksibel Azure Database for PostgreSQL Anda menunjuk ke versi kunci tertentu. Jika Anda menunjuk ke kunci, tetapi tidak ke versi kunci tertentu (saat itulah Anda mengaktifkan Gunakan pembaruan versi kunci otomatis ), maka layanan akan mengurus secara otomatis mereferensikan versi kunci terbaru, setiap kali kunci diputar secara manual atau otomatis.
- Saat Anda ingin menggunakan kunci yang sama atau berbeda yang disimpan di penyimpanan kunci yang berbeda.
Anda harus memperbarui identitas terkelola yang ditetapkan pengguna yang digunakan oleh instans server fleksibel Azure Database for PostgreSQL Anda untuk mengakses kunci enkripsi kapan pun Anda ingin menggunakan identitas yang berbeda.
Menggunakan portal Microsoft Azure:
Pilih server fleksibel instans Azure Database untuk PostgreSQL Anda.
Di menu sumber daya, di bawah Keamanan, pilih Enkripsi data.
Untuk mengubah identitas terkelola yang ditetapkan pengguna tempat server mengakses penyimpanan kunci tempat kunci disimpan, perluas menu dropdown Identitas terkelola yang ditetapkan pengguna , dan pilih salah satu identitas yang tersedia.
Nota
Identitas yang ditampilkan dalam kotak kombo hanyalah identitas yang ditetapkan oleh instans server fleksibel Azure Database for PostgreSQL Anda. Meskipun tidak diperlukan, untuk menjaga ketahanan regional, kami sarankan Anda memilih identitas terkelola pengguna di wilayah yang sama dengan server Anda. Dan jika server Anda mengaktifkan redundansi cadangan geografis, kami sarankan identitas terkelola pengguna kedua, yang digunakan untuk mengakses kunci enkripsi data untuk cadangan geo-redundan, ada di wilayah server yang dipasangkan .
Jika identitas terkelola pengguna yang ingin Anda gunakan untuk mengakses kunci enkripsi data belum ditugaskan ke instans server fleksibel Azure Database for PostgreSQL Anda, dan bahkan tidak ada sebagai sumber daya Azure dengan objek yang sesuai di Microsoft Entra ID, Anda dapat membuatnya dengan memilih Buat.
Di panel Buat Identitas Terkelola yang Ditetapkan Pengguna , lengkapi detail identitas terkelola yang ditetapkan pengguna yang ingin Anda buat, dan tetapkan secara otomatis ke instans server fleksibel Azure Database for PostgreSQL Anda untuk mengakses kunci enkripsi data.
Jika identitas terkelola pengguna yang ingin Anda gunakan untuk mengakses kunci enkripsi data tidak ditetapkan ke instans server fleksibel Azure Database for PostgreSQL Anda, tetapi sudah ada sebagai sumber daya Azure dengan objek sesuai di Microsoft Entra ID, Anda dapat menetapkannya dengan memilih Pilih.
Di antara daftar identitas terkelola yang ditetapkan pengguna, pilih identitas yang Anda inginkan untuk digunakan server Anda untuk mengakses kunci enkripsi data yang disimpan di Azure Key Vault.
Pilih Tambahkan.
Pilih Gunakan pembaruan versi kunci otomatis, jika Anda lebih suka membiarkan layanan memperbarui referensi secara otomatis ke versi terbaru dari kunci yang dipilih, setiap kali versi saat ini diputar secara manual atau otomatis. Untuk memahami manfaat menggunakan pembaruan versi kunci otomatis, lihat [pembaruan versi kunci otomatis](concepts-data-encryption.md##CMK pembaruan versi kunci).
Jika Anda memutar kunci dan tidak mengaktifkan Gunakan pembaruan versi kunci otomatis . Atau jika Anda ingin menggunakan kunci yang berbeda, Anda harus memperbarui instans server fleksibel Azure Database for PostgreSQL, sehingga menunjuk ke versi kunci baru atau kunci baru. Untuk melakukannya, Anda dapat menyalin pengidentifikasi sumber daya kunci, dan menempelkannya di kotak Pengidentifikasi kunci.
Jika pengguna yang mengakses portal Microsoft Azure memiliki izin untuk mengakses kunci yang disimpan di penyimpanan kunci, Anda dapat menggunakan pendekatan alternatif untuk memilih kunci baru atau versi kunci baru. Untuk melakukannya, dalam Metode pemilihan kunci, pilih tombol radio Pilih kunci .
Pilih Pilih kunci.
Langganan secara otomatis diisi dengan nama langganan tempat server Anda akan dibuat. Penyimpanan kunci yang menyimpan kunci enkripsi data harus ada dalam langganan yang sama dengan server.
Di Jenis penyimpanan kunci, pilih tombol radio yang sesuai dengan jenis penyimpanan kunci tempat Anda berencana untuk menyimpan kunci enkripsi data. Dalam contoh ini, kami memilih Key vault, tetapi pengalamannya mirip jika Anda memilih HSM Terkelola.
Perluas Brankas kunci (atau HSM Terkelola, jika Anda memilih jenis penyimpanan tersebut), dan pilih instans tempat kunci enkripsi data ada.
Nota
Saat Anda memperluas kotak dropdown, kotak dropdown menunjukkan Tidak ada item yang tersedia. Dibutuhkan beberapa detik sampai mencantumkan semua instans brankas kunci yang disebarkan di wilayah yang sama dengan server.
Perluas Kunci, dan pilih nama kunci yang ingin Anda gunakan untuk enkripsi data.
Jika Anda tidak memilih Gunakan pembaruan versi kunci otomatis, Anda juga harus memilih versi kunci tertentu. Untuk melakukannya, perluas Versi, dan pilih pengidentifikasi versi kunci yang ingin Anda gunakan untuk enkripsi data.
Pilih Pilih.
Setelah puas dengan perubahan yang dibuat, pilih Simpan.