Udostępnij za pomocą


Konfigurowanie szyfrowania danych w usłudze Azure Database for PostgreSQL

Ten artykuł zawiera instrukcje krok po kroku dotyczące konfigurowania szyfrowania danych dla elastycznego wystąpienia serwera usługi Azure Database for PostgreSQL.

Ważne

Jedynym punktem, w którym można zdecydować, czy chcesz użyć klucza zarządzanego przez system lub klucza zarządzanego przez klienta na potrzeby szyfrowania danych, jest tworzenie serwera. Po podjęciu tej decyzji i utworzeniu serwera nie można przełączać się między dwiema opcjami.

Z tego artykułu dowiesz się, jak utworzyć nowy serwer i skonfigurować opcje szyfrowania danych. W przypadku istniejących serwerów, których szyfrowanie danych jest skonfigurowane do używania klucza szyfrowania zarządzanego przez klienta, uczysz się:

  • Jak wybrać inną tożsamość zarządzaną przypisaną przez użytkownika, za pomocą której usługa uzyskuje dostęp do klucza szyfrowania.
  • Jak określić inny klucz szyfrowania lub sposób rotacji klucza szyfrowania używanego obecnie na potrzeby szyfrowania danych.

Aby dowiedzieć się więcej na temat szyfrowania danych w kontekście usługi Azure Database for PostgreSQL, zobacz szyfrowanie danych.

Konfigurowanie szyfrowania danych przy użyciu klucza zarządzanego przez system podczas aprowizacji serwera

Korzystanie z portalu Azure:

  1. Przy przygotowywaniu nowego wystąpienia serwera elastycznego usługi Azure Database for PostgreSQL, szyfrowanie danych jest konfigurowane na karcie Zabezpieczenia. W polu Klucz szyfrowania danych wybierz przycisk opcji Klucz zarządzany przez usługę.

    Zrzut ekranu przedstawiający sposób wybierania klucza szyfrowania zarządzanego przez system podczas aprowizacji serwera.

  2. Jeśli włączysz aprowizację geograficznie nadmiarowego magazynu kopii zapasowych wraz z serwerem, aspekt karty Zabezpieczenia zmieni się nieznacznie, ponieważ serwer używa dwóch oddzielnych kluczy szyfrowania. Jeden dla regionu podstawowego, w którym wdrażasz serwer, i jeden dla sparowanego regionu, w którym kopie zapasowe serwera są replikowane asynchronicznie.

    Zrzut ekranu przedstawiający sposób wybierania klucza szyfrowania zarządzanego przez system podczas aprowizacji serwera, gdy serwer jest włączony dla magazynu kopii zapasowych geograficznie nadmiarowych.

Konfigurowanie szyfrowania danych przy użyciu klucza zarządzanego przez klienta podczas aprowizacji serwera

Korzystanie z portalu Azure:

  1. Utwórz tożsamość zarządzaną przypisaną przez jednego użytkownika, jeśli jeszcze jej nie masz. Jeśli serwer ma włączone geograficznie nadmiarowe kopie zapasowe, musisz utworzyć w różnych tożsamościach. Każda z tych tożsamości jest używana do uzyskiwania dostępu do każdego z dwóch kluczy szyfrowania danych.

Uwaga / Notatka

Chociaż nie jest to wymagane, aby zachować odporność regionalną, zalecamy utworzenie tożsamości zarządzanej przez użytkownika w tym samym regionie co serwer. Jeśli serwer ma włączoną nadmiarowość geograficzną kopii zapasowej, zalecamy utworzenie drugiej tożsamości zarządzanej przez użytkownika używanej do uzyskiwania dostępu do klucza szyfrowania danych dla geograficznie nadmiarowych kopii zapasowych w sparowanym regionie serwera.

  1. Utwórz jedną usługę Azure Key Vault lub utwórz jeden zarządzany moduł HSM, jeśli jeszcze nie masz utworzonego magazynu kluczy. Upewnij się, że spełniasz wymagania. Ponadto przed skonfigurowaniem magazynu kluczy postępuj zgodnie z zaleceniami i przed utworzeniem klucza i przypisz wymagane uprawnienia do tożsamości zarządzanej przypisanej przez użytkownika. Jeśli serwer ma włączone geograficznie nadmiarowe kopie zapasowe, należy utworzyć drugi magazyn kluczy. Ten drugi magazyn kluczy służy do przechowywania klucza szyfrowania danych, za pomocą którego kopie zapasowe skopiowane do sparowanego regionu serwera są szyfrowane.

Uwaga / Notatka

Magazyn kluczy używany do przechowywania klucza szyfrowania danych musi być wdrożony w tym samym regionie co serwer. Jeśli serwer ma włączoną nadmiarowość geograficzną kopii zapasowej, magazyn kluczy, który przechowuje klucz szyfrowania danych dla geograficznie nadmiarowych kopii zapasowych, należy utworzyć w sparowanym regionie serwera.

  1. Utwórz jeden klucz w magazynie kluczy. Jeśli serwer ma włączone geograficznie nadmiarowe kopie zapasowe, potrzebny jest jeden klucz w każdym z magazynów kluczy. Za pomocą jednego z tych kluczy szyfrujemy wszystkie dane serwera (w tym wszystkie bazy danych systemu i użytkowników, pliki tymczasowe, dzienniki serwera, segmenty dzienników z wyprzedzeniem zapisu i kopie zapasowe). Za pomocą drugiego klucza szyfrujemy kopie kopii zapasowych, które są asynchronicznie kopiowane w sparowanym regionie serwera.

  2. Podczas aprowizowania nowego elastycznego serwera usługi Azure Database for PostgreSQL szyfrowanie danych jest konfigurowane na karcie Zabezpieczenia. W przypadku Klucza szyfrowania danych wybierz radio button Klucz zarządzany przez klienta.

    Zrzut ekranu przedstawiający sposób wybierania klucza szyfrowania zarządzanego przez klienta podczas aprowizacji serwera.

  3. Jeśli włączysz aprowizację geograficznie nadmiarowego magazynu kopii zapasowych wraz z serwerem, aspekt karty Zabezpieczenia zmieni się nieznacznie, ponieważ serwer używa dwóch oddzielnych kluczy szyfrowania. Jeden dla regionu podstawowego, w którym wdrażasz serwer, i jeden dla sparowanego regionu, w którym kopie zapasowe serwera są replikowane asynchronicznie.

    Zrzut ekranu przedstawiający sposób wybierania klucza szyfrowania zarządzanego przez klienta podczas aprowizacji serwera, gdy serwer jest włączony dla magazynu kopii zapasowych geograficznie nadmiarowych.

  4. W obszarze Tożsamość zarządzana przypisana przez użytkownika wybierz pozycję Zmień tożsamość.

    Zrzut ekranu przedstawiający sposób wybierania tożsamości zarządzanej przypisanej przez użytkownika w celu uzyskania dostępu do klucza szyfrowania danych dla danych lokalizacji serwera.

  5. Spośród listy tożsamości zarządzanych przypisanych przez użytkownika wybierz tę, której serwer ma używać do uzyskiwania dostępu do klucza szyfrowania danych przechowywanego w usłudze Azure Key Vault.

    Zrzut ekranu przedstawiający sposób wybierania tożsamości zarządzanej przypisanej przez użytkownika, za pomocą której serwer uzyskuje dostęp do klucza szyfrowania danych.

  6. Wybierz Dodaj.

    Zrzut ekranu przedstawiający lokalizację przycisku Dodaj w celu przypisania tożsamości, za pomocą której serwer uzyskuje dostęp do klucza szyfrowania danych.

  7. Wybierz pozycję Użyj automatycznej aktualizacji wersji klucza, jeśli wolisz zezwolić usłudze na automatyczne aktualizowanie odwołania do najnowszej wersji wybranego klucza, za każdym razem, gdy bieżąca wersja jest obracana ręcznie lub automatycznie. Aby zrozumieć zalety korzystania z automatycznych aktualizacji wersji klucza, zobacz automatyczna aktualizacja wersji klucza.

    Zrzut ekranu przedstawiający sposób włączania automatycznych aktualizacji wersji klucza.

  8. Wybierz pozycję Wybierz klucz.

    Zrzut ekranu przedstawiający sposób wybierania klucza szyfrowania danych.

  9. Subskrypcja jest wypełniana automatycznie nazwą subskrypcji, na której ma zostać utworzony serwer. Magazyn kluczy, który przechowuje klucz szyfrowania danych, musi istnieć w tej samej subskrypcji co serwer.

    Zrzut ekranu przedstawiający sposób wybierania subskrypcji, w której powinien istnieć magazyn kluczy.

  10. W polu Typ magazynu kluczy wybierz przycisk radiowy odpowiadający typowi magazynu kluczy, w którym planujesz przechowywać klucz szyfrowania danych. W tym przykładzie wybieramy magazyn kluczy, ale środowisko jest podobne w przypadku wybrania zarządzanego modułu HSM.

    Zrzut ekranu przedstawiający sposób wybierania typu magazynu, który przechowuje klucz szyfrowania danych.

  11. Rozwiń węzeł Magazyn kluczy (lub zarządzany moduł HSM, jeśli wybrano ten typ magazynu), a następnie wybierz wystąpienie, w którym istnieje klucz szyfrowania danych.

    Zrzut ekranu przedstawiający sposób wybierania magazynu kluczy, który przechowuje klucz szyfrowania danych.

    Uwaga / Notatka

    Po rozwinięciu pola listy rozwijanej zostanie wyświetlona pozycja Brak dostępnych elementów. Wyświetlenie listy wszystkich wystąpień magazynu kluczy wdrożonych w tym samym regionie co serwer zajmuje kilka sekund.

  12. Rozwiń węzeł Klucz i wybierz nazwę klucza, którego chcesz użyć do szyfrowania danych.

    Zrzut ekranu przedstawiający sposób wybierania klucza szyfrowania danych.

  13. Jeśli nie wybrano opcji Użyj automatycznej aktualizacji wersji klucza, musisz również wybrać określoną wersję klucza. W tym celu rozwiń węzeł Wersja i wybierz identyfikator wersji klucza, którego chcesz użyć do szyfrowania danych.

    Zrzut ekranu przedstawiający sposób wybierania wersji do użycia klucza szyfrowania danych.

  14. Wybierz pozycję Wybierz.

    Zrzut ekranu przedstawiający sposób wybierania wybranego klucza.

  15. Skonfiguruj wszystkie inne ustawienia nowego serwera i wybierz pozycję Przejrzyj i utwórz.

    Zrzut ekranu przedstawiający sposób ukończenia tworzenia serwera.

Konfigurowanie szyfrowania danych przy użyciu klucza zarządzanego przez klienta na istniejących serwerach

Jedynym punktem, w którym można zdecydować, czy chcesz użyć klucza zarządzanego przez system lub klucza zarządzanego przez klienta na potrzeby szyfrowania danych, jest tworzenie serwera. Po podjęciu tej decyzji i utworzeniu serwera nie można przełączać się między dwiema opcjami. Jedyną alternatywą, jeśli chcesz zmienić jedną z nich na drugą, wymaga przywrócenia dowolnej kopii zapasowej dostępnej na nowym serwerze. Podczas konfigurowania przywracania można zmienić konfigurację szyfrowania danych nowego serwera.

W przypadku istniejących serwerów wdrożonych przy użyciu szyfrowania danych przy użyciu klucza zarządzanego przez klienta można wykonać kilka zmian konfiguracji. Elementy, które można zmienić, to odwołania do kluczy używanych do szyfrowania oraz odwołania do tożsamości zarządzanych przypisanych przez użytkownika używanych przez usługę do uzyskiwania dostępu do kluczy przechowywanych w magazynach kluczy.

Należy zaktualizować odwołania, które musi zawierać wystąpienie serwera elastycznego usługi Azure Database for PostgreSQL:

  • Gdy klucz przechowywany w magazynie kluczy jest aktualizowany ręcznie lub automatycznie, a elastyczne wystąpienie serwera Azure Database for PostgreSQL odwołuje się do określonej wersji tego klucza. Jeśli wskazujesz klucz, ale nie na określoną wersję klucza (gdy jest włączona opcja Użyj automatycznej aktualizacji wersji klucza ), usługa automatycznie odwołuje się do najnowszej wersji klucza zawsze, gdy klucz jest ręcznie lub automatycznie obracany.
  • Jeśli chcesz użyć tego samego lub innego klucza przechowywanego w innym magazynie kluczy.

Należy zaktualizować zarządzane tożsamości przypisane użytkownikowi, które są używane przez elastyczne wystąpienie serwera bazy danych Azure for PostgreSQL, aby uzyskać dostęp do kluczy szyfrowania za każdym razem, gdy zamierzasz użyć innej tożsamości.

Korzystanie z portalu Azure:

  1. Wybierz swoją instancję elastycznego serwera usługi Azure Database dla PostgreSQL.

  2. W menu zasobów w obszarze Zabezpieczenia wybierz pozycję Szyfrowanie danych.

    Zrzut ekranu przedstawiający sposób uzyskiwania szyfrowania danych dla istniejącego serwera.

  3. Aby zmienić tożsamość zarządzaną przypisaną przez użytkownika, za pomocą której serwer uzyskuje dostęp do magazynu kluczy, w którym jest przechowywany klucz, rozwiń listę rozwijaną Tożsamość zarządzana przypisana przez użytkownika i wybierz dowolną z dostępnych tożsamości.

    Zrzut ekranu przedstawiający sposób wybierania jednej z tożsamości zarządzanych przypisanych przez użytkownika skojarzonych z serwerem.

    Uwaga / Notatka

    Tożsamości wyświetlane w polu kombi to tylko te, które zostały przypisane Twojemu wystąpieniu elastycznego serwera usługi Azure Database dla PostgreSQL. Mimo że nie jest to wymagane, aby zachować odporność regionalną, zalecamy wybranie tożsamości zarządzanych przez użytkownika w tym samym regionie co serwer. Jeśli serwer ma włączoną nadmiarowość geograficzną kopii zapasowej, zalecamy, aby druga tożsamość zarządzana przez użytkownika używana do uzyskiwania dostępu do klucza szyfrowania danych dla geograficznie nadmiarowych kopii zapasowych istniała w sparowanym regionie serwera.

  4. Jeśli tożsamość zarządzana przypisana przez użytkownika, której chcesz użyć do uzyskania dostępu do klucza szyfrowania danych, nie jest przypisana do wystąpienia serwera elastycznego usługi Azure Database for PostgreSQL i nawet nie istnieje jako zasób platformy Azure z odpowiednim obiektem w Microsoft Entra ID, możesz ją utworzyć, wybierając pozycję Utwórz.

    Zrzut ekranu przedstawiający sposób tworzenia nowych tożsamości zarządzanych przypisanych przez użytkownika na platformie Azure i identyfikatorze Entra firmy Microsoft, automatycznie przypisz je do wystąpienia serwera elastycznego usługi Azure Database for PostgreSQL i użyj go do uzyskania dostępu do klucza szyfrowania danych.

  5. W panelu Tworzenie przypisanej przez użytkownika tożsamości zarządzanej wypełnij szczegóły dotyczące tożsamości, którą chcesz utworzyć, a następnie automatycznie przypisz ją do elastycznego wystąpienia serwera Azure Database for PostgreSQL, aby uzyskać dostęp do klucza szyfrowania danych.

    Zrzut ekranu przedstawiający sposób podawania szczegółów nowej tożsamości zarządzanej przypisanej przez użytkownika.

  6. Jeśli tożsamość zarządzana przypisana przez użytkownika, której chcesz użyć do uzyskiwania dostępu do klucza szyfrowania danych, nie jest przypisana do wystąpienia serwera elastycznego usługi Azure Database for PostgreSQL, ale istnieje jako zasób platformy Azure z odpowiednim obiektem w identyfikatorze Entra firmy Microsoft, możesz go przypisać, wybierając pozycję Wybierz.

    Zrzut ekranu przedstawiający sposób wybierania istniejącej tożsamości zarządzanej przypisanej przez użytkownika na platformie Azure i identyfikatorze Entra firmy Microsoft, automatycznego przypisywania go do wystąpienia elastycznego serwera usługi Azure Database for PostgreSQL i używania go do uzyskiwania dostępu do klucza szyfrowania danych.

  7. Spośród listy tożsamości zarządzanych przypisanych przez użytkownika wybierz tę, której serwer ma używać do uzyskiwania dostępu do klucza szyfrowania danych przechowywanego w usłudze Azure Key Vault.

    Zrzut ekranu przedstawiający sposób wyboru istniejącej zarządzanej tożsamości przypisanej przez użytkownika, aby przypisać ją do wystąpienia elastycznego serwera bazy danych Azure dla PostgreSQL i używać jej do dostępu do klucza szyfrowania danych.

  8. Wybierz Dodaj.

    Zrzut ekranu przedstawiający sposób dodawania tożsamości zarządzanej przypisanej przez wybranego użytkownika.

  9. Wybierz pozycję Użyj automatycznej aktualizacji wersji klucza, jeśli wolisz zezwolić usłudze na automatyczne aktualizowanie odwołania do najnowszej wersji wybranego klucza, za każdym razem, gdy bieżąca wersja jest obracana ręcznie lub automatycznie. Aby zrozumieć korzyści wynikające z używania automatycznych aktualizacji wersji klucza, zobacz [automatyczna aktualizacja wersji klucza](concepts-data-encryption.md##CMK aktualizacje wersji klucza).

    Zrzut ekranu przedstawiający sposób włączania automatycznych aktualizacji wersji klucza.

  10. Jeśli obrócisz klucz i nie masz włączonej automatycznej aktualizacji wersji klucza . Jeśli chcesz użyć innego klucza, musisz zaktualizować wystąpienie elastycznego serwera Azure Database dla PostgreSQL, aby wskazywało na nową wersję klucza lub nowy klucz. W tym celu możesz skopiować identyfikator zasobu klucza i wkleić go w polu Identyfikator klucza .

    Zrzut ekranu przedstawiający miejsce wklejenia identyfikatora zasobu nowego klucza lub nowej wersji klucza, której serwer musi używać do szyfrowania danych.

  11. Jeśli użytkownik, który uzyskuje dostęp do witryny Azure Portal, ma uprawnienia dostępu do klucza przechowywanego w magazynie kluczy, możesz użyć alternatywnego podejścia, aby wybrać nowy klucz lub nową wersję klucza. Aby to zrobić, w metodzie Wyboru klucza wybierz przycisk radiowy Wybierz klucz .

    Zrzut ekranu przedstawiający sposób włączania bardziej przyjaznej dla użytkownika metody wybierania klucza szyfrowania danych do użycia na potrzeby szyfrowania danych.

  12. Wybierz pozycję Wybierz klucz.

    Zrzut ekranu przedstawiający sposób wybierania klucza szyfrowania danych.

  13. Subskrypcja jest wypełniana automatycznie nazwą subskrypcji, na której ma zostać utworzony serwer. Magazyn kluczy, który przechowuje klucz szyfrowania danych, musi istnieć w tej samej subskrypcji co serwer.

    Zrzut ekranu przedstawiający sposób wybierania subskrypcji, w której powinien istnieć magazyn kluczy.

  14. W polu Typ magazynu kluczy wybierz przycisk radiowy odpowiadający typowi magazynu kluczy, w którym planujesz przechowywać klucz szyfrowania danych. W tym przykładzie wybieramy magazyn kluczy, ale środowisko jest podobne w przypadku wybrania zarządzanego modułu HSM.

    Zrzut ekranu przedstawiający sposób wybierania typu magazynu, który przechowuje klucz szyfrowania danych.

  15. Rozwiń węzeł Magazyn kluczy (lub zarządzany moduł HSM, jeśli wybrano ten typ magazynu), a następnie wybierz wystąpienie, w którym istnieje klucz szyfrowania danych.

    Zrzut ekranu przedstawiający sposób wybierania magazynu kluczy, który przechowuje klucz szyfrowania danych.

    Uwaga / Notatka

    Po rozwinięciu pola listy rozwijanej zostanie wyświetlona pozycja Brak dostępnych elementów. Wyświetlenie listy wszystkich wystąpień magazynu kluczy wdrożonych w tym samym regionie co serwer zajmuje kilka sekund.

  16. Rozwiń węzeł Klucz i wybierz nazwę klucza, którego chcesz użyć do szyfrowania danych.

    Zrzut ekranu przedstawiający sposób wybierania klucza szyfrowania danych.

  17. Jeśli nie wybrano opcji Użyj automatycznej aktualizacji wersji klucza, musisz również wybrać określoną wersję klucza. W tym celu rozwiń węzeł Wersja i wybierz identyfikator wersji klucza, którego chcesz użyć do szyfrowania danych.

    Zrzut ekranu przedstawiający sposób wybierania wersji do użycia klucza szyfrowania danych.

  18. Wybierz pozycję Wybierz.

    Zrzut ekranu przedstawiający sposób wybierania wybranego klucza.

  19. Gdy zmiany zostały wprowadzone, wybierz pozycję Zapisz.

    Zrzut ekranu przedstawiający sposób zapisywania zmian wprowadzonych w konfiguracji szyfrowania danych.