Condividi tramite


Abilitare la crittografia dei dati con chiavi gestite dal cliente in Azure Cosmos DB for PostgreSQL

SI APPLICA A: Azure Cosmos DB for PostgreSQL (con tecnologia basata sull'estensione di database Citus per PostgreSQL)

Prerequisiti

Abilitare la crittografia dei dati con chiavi gestite dal cliente

Importante

Creare tutte le risorse seguenti nella stessa area in cui verrà distribuito il cluster di Azure Cosmos DB for PostgreSQL.

  1. Creare un'identità gestita assegnata dall'utente. Attualmente, Azure Cosmos DB for PostgreSQL supporta solo le identità gestite assegnate dall'utente.

  2. Creare un insieme di credenziali delle chiavi di Azure e aggiungere un criterio di accesso all'identità gestita assegnata dall'utente creata con le autorizzazioni delle chiavi seguenti: Ottieni, Annulla il wrapping della chiave ed Esegui il wrapping della chiave.

  3. Generare una chiave nell'insieme di credenziali delle chiavi (tipi di chiave supportati: RSA 2048, 3071, 4096).

  4. Selezionare l'opzione di crittografia della chiave gestita dal cliente durante la creazione del cluster di Azure Cosmos DB for PostgreSQL e selezionare l'identità gestita assegnata dall'utente appropriata, l'insieme di credenziali delle chiavi e la chiave creata nei passaggi 1, 2 e 3.

Procedura dettagliata

Identità gestita assegnata dall'utente

  1. Cercare Identità gestite nella barra di ricerca globale.

    Screenshot delle identità gestite in portale di Azure.

  2. Creare una nuova identità gestita assegnata dall'utente nella stessa area del cluster di Azure Cosmos DB for PostgreSQL.

    Screenshot della pagina Identità gestita assegnata dall'utente in portale di Azure.

Altre informazioni sulle identità gestite assegnate dall'utente.

Key Vault

Per usare le chiavi gestite dal cliente con Azure Cosmos DB for PostgreSQL, è necessario impostare due proprietà nell'istanza di Azure Key Vault che si intende usare per ospitare le chiavi di crittografia: Eliminazione temporanea e Protezione dalla rimozione definitiva.

  1. Se si crea una nuova istanza di Azure Key Vault, abilitare queste proprietà durante la creazione:

    Screenshot delle proprietà di Key Vault.

  2. Se si usa un'istanza di Azure Key Vault esistente, è possibile verificare che queste proprietà siano abilitate nella sezione Proprietà del portale di Azure. Se una di queste proprietà non è abilitata, vedere le sezioni "Abilitazione della funzione di eliminazione temporanea" e "Abilitazione della protezione dall'eliminazione" in uno degli articoli seguenti.

  3. L'insieme di credenziali delle chiavi deve essere impostato con 90 giorni per Giorni per conservare gli insiemi di credenziali eliminati. Se l'insieme di credenziali delle chiavi esistente è configurato con un numero inferiore, sarà necessario creare un nuovo insieme di credenziali delle chiavi perché questa impostazione non può essere modificata dopo la creazione.

    Importante

    L'istanza di Azure Key Vault deve consentire l'accesso pubblico da tutte le reti.

Aggiungere un criterio di accesso per un insieme di credenziali delle chiavi

  1. Dal portale di Azure passare all'istanza di Azure Key Vault che si intende usare per ospitare le chiavi di crittografia. Selezionare Configurazione dell'accesso dal menu a sinistra. Assicurarsi che l'opzione Criteri di accesso dell'insieme di credenziali sia selezionata in Modello di autorizzazione, quindi selezionare Vai ai criteri di accesso.

    Screenshot della configurazione di accesso di Key Vault.

  2. Seleziona + Crea.

  3. Nella scheda Autorizzazioni nel menu a discesa Autorizzazioni chiave, selezionare Recupera, Annullare il wrapping della chiave ed Esegui il wrapping della chiave.

    Screenshot delle impostazioni delle autorizzazioni di Key Vault.

  4. Nella scheda Entità di sicurezza, selezionare l'identità gestita assegnata dall'utente creata nel passaggio del prerequisito.

  5. Passare alla scheda Rivedi e crea e selezionare Crea.

Creare / Importare una chiave

  1. Dal portale di Azure passare all'istanza di Azure Key Vault che si intende usare per ospitare le chiavi di crittografia.

  2. Selezionare Chiavi dal menu a sinistra, quindi selezionare +Genera/Importa.

    Screenshot della pagina Generazione di chiavi.

  3. La chiave gestita dal cliente da usare per la crittografia della chiave DEK può essere solo di tipo RSA asimmetrico. Sono supportate tutte le dimensioni della chiave RSA: 2048, 3072 e 4096.

  4. La data di attivazione della chiave (se impostata) deve essere una data/ora nel passato. La data di scadenza (se impostata) deve essere una data/ora nel futuro.

  5. La chiave deve avere lo stato Abilitato.

  6. Se si importa una chiave esistente nell'insieme di credenziali delle chiavi, assicurarsi di specificarla nei formati di file supportati (.pfx, .byok o .backup).

  7. Se si ruota manualmente la chiave, la versione della chiave precedente non deve essere eliminata per almeno 24 ore.

Abilitare la crittografia della chiave gestita dal cliente durante il provisioning di un nuovo cluster

  1. Durante il provisioning di un nuovo cluster di Azure Cosmos DB for PostgreSQL, dopo aver fornito le informazioni necessarie nelle schede Informazioni di base e Networking, passare alla scheda Crittografia. Screenshot della pagina di configurazione di Encrytion.

  2. Selezionare Chiave gestita dal cliente nell'opzione Chiave di crittografia dei dati.

  3. Selezionare l'identità gestita assegnata dall'utente creata nella sezione precedente.

  4. Selezionare l'insieme di credenziali delle chiavi creato nel passaggio precedente, con i criteri di accesso all'identità gestita dall'utente selezionati nel passaggio precedente.

  5. Selezionare la chiave creata nel passaggio precedente, quindi fare clic su Rivedi e crea.

  6. Dopo aver creato il cluster, verificare che la crittografia della chiave gestita dal cliente sia abilitata passando al pannello Crittografia dei dati del cluster di Azure Cosmos DB for PostgreSQL nel portale di Azure. Screenshot della scheda Crittografia dati.

Nota

La crittografia dei dati può essere configurata solo durante la creazione di un nuovo cluster e non può essere aggiornata in un cluster esistente. Una soluzione alternativa per aggiornare la configurazione della crittografia in un cluster esistente consiste nell'eseguire un ripristino del cluster e nel configurare la crittografia dei dati durante la creazione del cluster appena ripristinato.

Disponibilità elevata

Quando la crittografia della chiave gestita dal cliente è abilitata nel cluster primario, tutti i nodi in standby a disponibilità elevata vengono crittografati automaticamente dalla chiave del cluster primario.

Modifica della configurazione della crittografia tramite esecuzione di un ripristino temporizzato

La configurazione della crittografia può essere modificata dalla crittografia gestita dal servizio alla crittografia gestita dal cliente o viceversa durante l'esecuzione di un'operazione di ripristino del cluster (ripristino temporizzato).

  1. Passare al pannello Crittografia dei dati e selezionare Avvia l'operazione di ripristino. In alternativa, è possibile eseguire il ripristino temporizzato selezionando l'opzione Ripristina nel pannello Panoramica. Screenshot di PITR.

  2. È possibile modificare/configurare la crittografia dei dati nella scheda Crittografia della pagina di ripristino del cluster.

Monitorare la chiave gestita dal cliente in Key Vault

Per monitorare lo stato del database e abilitare gli avvisi per la perdita dell'accesso alla protezione di Transparent Data Encryption, configurare le funzionalità di Azure seguenti:

  • Integrità risorse di Azure: un database inaccessibile che ha perso l'accesso alla chiave del cliente viene indicato come "Inaccessibile" dopo che viene negata la prima connessione al database.

  • Log attività: quando l'accesso alla chiave del cliente nell'istanza di Key Vault gestita dal cliente non riesce, nel log attività vengono aggiunte voci. Se si creano avvisi per questi eventi, è possibile ripristinare l'accesso tempestivamente.

  • Gruppi di azioni: definire questi gruppi per l'invio di notifiche e avvisi in base alle preferenze.

Passaggi successivi