Share via


Vertrouwelijke computing van Azure voor Azure Database voor PostgreSQL

Met Azure Confidential Computing (ACC) kunnen organisaties veilig verwerken en samenwerken aan gevoelige gegevens, zoals persoonlijke gegevens of beschermde gezondheidsinformatie (PHI). ACC biedt ingebouwde beveiliging tegen onbevoegde toegang door gegevens in gebruik te beveiligen via TEE's (Trusted Execution Environments). Hierdoor kunnen realtime analyses en gezamenlijke machine learning binnen de grenzen van de organisatie worden beveiligd.

Inzicht in de architectuur

Azure Database for PostgreSQL ondersteunt Azure Confidential Computing via TRUSTED Execution Environments (TEE's), die op hardware gebaseerde, geïsoleerde geheugenregio's binnen de CPU zijn. Gegevens die in de TEE worden verwerkt, worden beveiligd tegen toegang door het besturingssysteem, de hypervisor of andere toepassingen.

  • Code wordt uitgevoerd in tekst zonder opmaak binnen de TEE, maar blijft versleuteld buiten de enclave.
  • Gegevens worden in rust versleuteld, onderweg en gebruikt.
  • Beveiligd tegen toegang door het besturingssysteem, de hypervisor of andere toepassingen.

Processors

Azure Confidential Computing wordt ondersteund in Azure Database for PostgreSQL door een ondersteunde SKU voor vertrouwelijke virtuele machines (VM's) te selecteren bij het maken van een nieuwe server. Er zijn twee processors waaruit u kunt kiezen:

  • AMD-SEV-SNP

    Schermafbeelding van processor.

SKU's voor virtuele machines

De SKU's die Azure Confidential Computing (ACC) ondersteunen voor Azure Database for PostgreSQL zijn:

SKU-naam Processor virtuele cores Geheugen (GiB) Maximum aantal IOPS Maximale I/O-bandbreedte (MBps)
Dcadsv5 AMD-SEV-SNP 2-96 8-384 3750-80000 48-1200
Ecadsv5 AMD-SEV-SNP 2-96 16-672 3750-80000 48-1200

Uitrol

U kunt Azure Database for PostgreSQL implementeren met ACC met behulp van verschillende methoden, zoals Azure Portal, Azure CLI, ARM-sjablonen, Bicep, Terraform, Azure PowerShell, REST API, enzovoort.

In dit voorbeeld gebruiken we Azure Portal.

Volg de onderstaande stappen om een Azure Database for PostgreSQL-server te implementeren:

  1. Selecteer UAE - noord als regio.

    Schermopname van de basispagina voor de implementatie van de Azure Confidential Computing-portal.

  2. Selecteer Server configureren onder Compute + Storage.

    Schermopname van de pagina Compute en Storage van de Azure Confidential Computing-portalimplementatie.

  3. Selecteer uw rekenlaag en rekenprocessor op het tabblad Compute en Storage.

    Schermopname van de pagina Compute-laag en processor voor de implementatie van de Azure Confidential Computing-portal.

  4. Selecteer Rekengrootte en selecteer een vertrouwelijke reken-SKU en de grootte op basis van uw behoeften.

    Schermopname van de pagina Compute-laag en -grootte van de Azure Confidential Computing-portalimplementatie.

  5. Implementeer uw server.

Compare

Laten we azure Confidential Compute-VM's vergelijken met Azure Confidential Computing.

Eigenschap Confidential Compute-VM's ACC for Azure Database for PostgreSQL
Hardwarewortel van vertrouwen Yes Yes
Vertrouwde start Yes Yes
Geheugenisolatie en -versleuteling Yes Yes
Beveiligd sleutelbeheer Yes Yes
Externe attestation Yes Nee.

Beperkingen en overwegingen

Zorg ervoor dat u de beperkingen zorgvuldig evalueert voordat u implementeert in een productieomgeving.

  • Confidential Computing is alleen beschikbaar in de regio UAE - noord en Europa - west.
  • Herstel naar een bepaald tijdstip (PITR) van niet-vertrouwde reken-SKU's naar vertrouwelijke SKU's is niet toegestaan.