Partilhar via


Configurar a criptografia de dados no Banco de Dados do Azure para PostgreSQL

Este artigo fornece instruções passo a passo para configurar a criptografia de dados para uma instância de servidor flexível do Banco de Dados do Azure para PostgreSQL.

Importante

O único ponto em que você pode decidir se deseja usar uma chave gerenciada pelo sistema ou uma chave gerenciada pelo cliente para criptografia de dados é na criação do servidor. Depois de tomar essa decisão e criar o servidor, você não pode alternar entre as duas opções.

Neste artigo, você aprenderá a criar um novo servidor e configurar suas opções de criptografia de dados. Para servidores existentes, cuja criptografia de dados está configurada para usar a chave de criptografia gerenciada pelo cliente, você aprende:

  • Como selecionar um usuário diferente atribuído identidade gerenciada com o qual o serviço acessa a chave de criptografia.
  • Como especificar uma chave de criptografia diferente ou como girar a chave de criptografia usada atualmente para criptografia de dados.

Para saber mais sobre a criptografia de dados no contexto do Banco de Dados do Azure para PostgreSQL, consulte a criptografia de dados.

Configurar a criptografia de dados com chave gerenciada pelo sistema durante o provisionamento do servidor

Usando o portal do Azure:

  1. Durante o provisionamento de uma nova instância de servidor flexível do Azure Database para PostgreSQL, a encriptação de dados é configurada no separador Segurança. Para Chave de encriptação de dados, selecione o botão de opção Chave gerida pelo serviço.

    Captura de tela que mostra como selecionar a chave de criptografia gerenciada pelo sistema durante o provisionamento do servidor.

  2. Se você habilitar o armazenamento de backup com redundância geográfica para ser provisionado junto com o servidor, o aspeto da guia Segurança mudará ligeiramente porque o servidor usa duas chaves de criptografia separadas. Um para a região primária na qual você está implantando seu servidor e outro para a região emparelhada para a qual os backups do servidor são replicados de forma assíncrona.

    Captura de tela que mostra como selecionar a chave de criptografia gerenciada pelo sistema durante o provisionamento do servidor, quando o servidor está habilitado para armazenamento de backup com redundância geográfica.

Configurar a criptografia de dados com chave gerenciada pelo cliente durante o provisionamento do servidor

Usando o portal do Azure:

  1. Crie uma identidade gerenciada atribuída ao usuário, se você ainda não tiver uma. Se o servidor tiver backups com redundância geográfica habilitados, você precisará criar identidades diferentes. Cada uma dessas identidades é usada para acessar cada uma das duas chaves de criptografia de dados.

Observação

Embora não seja necessário, para manter a resiliência regional, recomendamos que você crie a identidade gerenciada pelo usuário na mesma região do servidor. E se o seu servidor tiver a redundância de backup geográfico habilitada, recomendamos que a segunda identidade gerenciada pelo usuário, usada para acessar a chave de criptografia de dados para backups com redundância geográfica, seja criada na região emparelhada do servidor.

  1. Crie um Cofre de Chaves do Azure ou crie um HSM gerenciado, se você ainda não tiver um armazenamento de chaves criado. Certifique-se de que cumpre os requisitos. Além disso, siga as recomendações antes de configurar o armazenamento de chaves e antes de criar a chave e atribuir as permissões necessárias à identidade gerenciada atribuída ao usuário. Se o servidor tiver backups com redundância geográfica habilitados, você precisará criar um segundo armazenamento de chaves. Esse segundo armazenamento de chaves é usado para manter a chave de criptografia de dados com a qual os backups copiados para a região emparelhada do servidor são criptografados.

Observação

O armazenamento de chaves usado para manter a chave de criptografia de dados deve ser implantado na mesma região do servidor. E se o servidor tiver a redundância de backup geográfico habilitada, o armazenamento de chaves que mantém a chave de criptografia de dados para backups com redundância geográfica deverá ser criado na região emparelhada do servidor.

  1. Crie uma chave no seu armazenamento de chaves. Se o servidor tiver backups com redundância geográfica habilitados, você precisará de uma chave em cada um dos armazenamentos de chaves. Com uma dessas chaves, criptografamos todos os dados do seu servidor (incluindo todos os bancos de dados do sistema e do usuário, arquivos temporários, logs do servidor, segmentos de log write-ahead e backups). Com a segunda chave, criptografamos as cópias dos backups que são copiadas de forma assíncrona na região emparelhada do seu servidor.

  2. Durante o provisionamento de uma nova instância de servidor flexível do Banco de Dados do Azure para PostgreSQL, a criptografia de dados é configurada na guia Segurança . Em Chave de criptografia de dados, selecione o botão de opção Chave gerenciada pelo cliente .

    Captura de tela que mostra como selecionar a chave de criptografia gerenciada pelo cliente durante o provisionamento do servidor.

  3. Se você habilitar o armazenamento de backup com redundância geográfica para ser provisionado junto com o servidor, o aspeto da guia Segurança mudará ligeiramente porque o servidor usa duas chaves de criptografia separadas. Um para a região primária na qual você está implantando seu servidor e outro para a região emparelhada para a qual os backups do servidor são replicados de forma assíncrona.

    Captura de tela que mostra como selecionar a chave de criptografia gerenciada pelo cliente durante o provisionamento do servidor, quando o servidor está habilitado para armazenamento de backup com redundância geográfica.

  4. Em Identidade gerenciada atribuída ao usuário, selecione Alterar identidade.

    Captura de tela que mostra como selecionar a identidade gerenciada atribuída ao usuário para acessar a chave de criptografia de dados para os dados do local do servidor.

  5. Entre a lista de identidades gerenciadas atribuídas pelo usuário, selecione aquela que você deseja que seu servidor use para acessar a chave de criptografia de dados armazenada em um Cofre de Chaves do Azure.

    Captura de tela que mostra como selecionar a identidade gerenciada atribuída ao usuário com a qual o servidor acessa a chave de criptografia de dados.

  6. Selecione Adicionar.

    Captura de tela que mostra o local do botão Adicionar para atribuir a identidade com a qual o servidor acessa a chave de criptografia de dados.

  7. Selecione Usar atualização automática da versão da chave, se preferir permitir que o serviço atualize automaticamente a referência para a versão mais atual da chave escolhida, sempre que a versão atual for girada manualmente ou automaticamente. Para entender os benefícios do uso de atualizações automáticas de versão de chave, consulte Atualização automática de versão de chave.

    Captura de ecrã que mostra como ativar as atualizações automáticas da versão da chave.

  8. Selecione Selecionar uma chave.

    Captura de tela que mostra como selecionar uma chave de criptografia de dados.

  9. A assinatura é preenchida automaticamente com o nome da assinatura na qual o servidor está prestes a ser criado. O armazenamento de chaves que mantém a chave de criptografia de dados deve existir na mesma assinatura que o servidor.

    Captura de tela que mostra como selecionar a assinatura na qual o armazenamento de chaves deve existir.

  10. Em Tipo de armazenamento de chaves, selecione o botão de opção correspondente ao tipo de armazenamento de chaves no qual você planeja armazenar a chave de criptografia de dados. Neste exemplo, escolhemos Cofre de chaves, mas a experiência é semelhante se você escolher HSM gerenciado.

    Captura de tela que mostra como selecionar o tipo de armazenamento que mantém a chave de criptografia de dados.

  11. Expanda Cofre de chaves (ou HSM gerenciado, se você selecionou esse tipo de armazenamento) e selecione a instância em que a chave de criptografia de dados existe.

    Captura de tela que mostra como selecionar o armazenamento de chaves que mantém a chave de criptografia de dados.

    Observação

    Quando você expande a caixa suspensa, ela mostra Nenhum item disponível. Leva alguns segundos até listar todas as instâncias do cofre de chaves que são implantadas na mesma região que o servidor.

  12. Expanda Chave e selecione o nome da chave que você deseja usar para criptografia de dados.

    Captura de ecrã que mostra como selecionar a chave de encriptação de dados.

  13. Se você não selecionou Usar atualização automática da versão da chave, também deverá selecionar uma versão específica da chave. Para fazer isso, expanda Versão e selecione o identificador da versão da chave que você deseja usar para criptografia de dados.

    Captura de tela que mostra como selecionar a versão a ser usada da chave de criptografia de dados.

  14. Selecione Selecionar.

    Captura de tela que mostra como selecionar a chave escolhida.

  15. Configure todas as outras configurações do novo servidor e selecione Revisar + criar.

    Captura de tela que mostra como concluir a criação do servidor.

Configurar a criptografia de dados com chave gerenciada pelo cliente em servidores existentes

O único ponto em que você pode decidir se deseja usar uma chave gerenciada pelo sistema ou uma chave gerenciada pelo cliente para criptografia de dados é na criação do servidor. Depois de tomar essa decisão e criar o servidor, você não pode alternar entre as duas opções. A única alternativa, se você quiser mudar de um para o outro, requer restaurar qualquer um dos backups disponíveis do servidor em um novo servidor. Ao configurar a restauração, você tem permissão para alterar a configuração de criptografia de dados do novo servidor.

Para servidores existentes que foram implantados com criptografia de dados usando uma chave gerenciada pelo cliente, você pode fazer várias alterações de configuração. As coisas que podem ser alteradas são as referências às chaves usadas para criptografia e referências às identidades gerenciadas atribuídas pelo usuário usadas pelo serviço para acessar as chaves mantidas nos armazenamentos de chaves.

Você deve atualizar as referências que a sua instância de servidor flexível do Azure Database para PostgreSQL tem relativas a uma chave:

  • Quando a chave armazenada no cofre de chaves é rodada, manualmente ou automaticamente, e a sua instância de servidor flexível do Banco de Dados do Azure para PostgreSQL aponta para uma versão específica da chave. Se você estiver apontando para uma chave, mas não para uma versão específica da chave (é quando você tem a opção Usar atualização automática da versão da chave habilitada), o serviço cuidará de referenciar automaticamente a versão mais atual da chave, sempre que a chave for girada manual ou automaticamente.
  • Quando você deseja usar a mesma chave ou uma chave diferente armazenada em um armazenamento de chaves diferente.

Você deve atualizar as identidades gerenciadas atribuídas ao usuário que são usadas pela instância flexível do servidor do Banco de Dados do Azure para PostgreSQL para acessar as chaves de criptografia sempre que quiser usar uma identidade diferente.

Usando o portal do Azure:

  1. Selecione a sua instância de servidor flexível do Azure Database para PostgreSQL.

  2. No menu de recursos, em Segurança, selecione Criptografia de dados.

    Captura de tela que mostra como chegar à criptografia de dados para um servidor existente.

  3. Para alterar a identidade gerenciada atribuída ao usuário com a qual o servidor acessa o armazenamento de chaves no qual a chave é mantida, expanda a lista suspensa Identidade gerenciada atribuída ao usuário e selecione qualquer uma das identidades disponíveis.

    Captura de tela que mostra como selecionar uma das identidades gerenciadas atribuídas ao usuário associadas ao servidor.

    Observação

    As identidades mostradas na caixa de seleção são apenas aquelas que foram atribuídas à instância de servidor flexível do Banco de Dados do Azure para PostgreSQL. Embora não seja necessário, para manter a resiliência regional, recomendamos que você selecione identidades gerenciadas pelo usuário na mesma região do servidor. E se o seu servidor tiver redundância de backup geográfico habilitada, recomendamos que a segunda identidade gerenciada pelo usuário, usada para acessar a chave de criptografia de dados para backups com redundância geográfica, exista na região emparelhada do servidor.

  4. Se a identidade gerida atribuída ao utilizador que pretende usar para aceder à chave de encriptação de dados não estiver atribuída à sua instância de servidor flexível do Azure Database for PostgreSQL e não existir sequer como um recurso do Azure com o seu objeto correspondente no Microsoft Entra ID, pode criá-la selecionando Criar.

    Captura de tela que mostra como criar um novo usuário atribuído identidades gerenciadas no Azure e no Microsoft Entra ID, atribuí-lo automaticamente à sua instância de servidor flexível do Banco de Dados do Azure para PostgreSQL e usá-lo para acessar a chave de criptografia de dados.

  5. No painel Criar Identidade Gerenciada Atribuída ao Usuário , preencha os detalhes da identidade gerenciada atribuída ao usuário que você deseja criar e atribua automaticamente à sua instância de servidor flexível do Banco de Dados do Azure para PostgreSQL para acessar a chave de criptografia de dados.

    Captura de tela que mostra como fornecer os detalhes para a nova identidade gerenciada atribuída ao usuário.

  6. Se a identidade gerida atribuída ao utilizador que deseja usar para acessar a chave de criptografia de dados não estiver atribuída à instância de servidor flexível do Azure Database para PostgreSQL, mas existir como um recurso do Azure com o seu objeto correspondente no Microsoft Entra ID, pode atribuí-la selecionando Selecionar.

    Captura de tela que mostra como selecionar uma identidade gerenciada atribuída ao usuário existente no Azure e na ID do Microsoft Entra, atribuí-la automaticamente à sua instância de servidor flexível do Banco de Dados do Azure para PostgreSQL e usá-la para acessar a chave de criptografia de dados.

  7. Entre a lista de identidades gerenciadas atribuídas pelo usuário, selecione aquela que você deseja que seu servidor use para acessar a chave de criptografia de dados armazenada em um Cofre de Chaves do Azure.

    Captura de tela que mostra como selecionar uma identidade gerenciada atribuída ao usuário existente para atribuí-la à sua instância de servidor flexível do Banco de Dados do Azure para PostgreSQL e usá-la para acessar a chave de criptografia de dados.

  8. Selecione Adicionar.

    Captura de tela que mostra como adicionar a identidade gerenciada atribuída ao usuário selecionado.

  9. Selecione Usar atualização automática da versão da chave, se preferir permitir que o serviço atualize automaticamente a referência para a versão mais atual da chave escolhida, sempre que a versão atual for girada manualmente ou automaticamente. Para entender os benefícios do uso de atualizações automáticas de versão de chave, consulte [atualização automática de versão de chave](concepts-data-encryption.md##CMK atualizações de versão de chave).

    Captura de ecrã que mostra como ativar as atualizações automáticas da versão da chave.

  10. Se você girar a chave e não tiver a opção Usar atualização automática da versão da chave habilitada. Ou, se quiser usar uma chave diferente, atualize o Banco de Dados do Azure para instância flexível do servidor PostgreSQL, para que ela aponte para a nova versão da chave ou para a nova chave. Para fazer isso, você pode copiar o identificador de recurso da chave e colá-lo na caixa Identificador de chave .

    Captura de tela que mostra onde colar o identificador de recurso da nova chave ou nova versão de chave que o servidor deve usar para criptografia de dados.

  11. Se o usuário que acessa o portal do Azure tiver permissões para acessar a chave armazenada no armazenamento de chaves, você poderá usar uma abordagem alternativa para escolher a nova chave ou a nova versão da chave. Para fazer isso, em Método de seleção de chave, selecione o botão de opção Selecionar uma chave .

    Captura de tela que mostra como habilitar o método mais amigável do usuário para escolher a chave de criptografia de dados a ser usada para criptografia de dados.

  12. Selecione Selecionar chave.

    Captura de tela que mostra como selecionar uma chave de criptografia de dados.

  13. A assinatura é preenchida automaticamente com o nome da assinatura na qual o servidor está prestes a ser criado. O armazenamento de chaves que mantém a chave de criptografia de dados deve existir na mesma assinatura que o servidor.

    Captura de tela que mostra como selecionar a assinatura na qual o armazenamento de chaves deve existir.

  14. Em Tipo de armazenamento de chaves, selecione o botão de opção correspondente ao tipo de armazenamento de chaves no qual você planeja armazenar a chave de criptografia de dados. Neste exemplo, escolhemos Cofre de chaves, mas a experiência é semelhante se você escolher HSM gerenciado.

    Captura de tela que mostra como selecionar o tipo de armazenamento que mantém a chave de criptografia de dados.

  15. Expanda Cofre de chaves (ou HSM gerenciado, se você selecionou esse tipo de armazenamento) e selecione a instância em que a chave de criptografia de dados existe.

    Captura de tela que mostra como selecionar o armazenamento de chaves que mantém a chave de criptografia de dados.

    Observação

    Quando você expande a caixa suspensa, ela mostra Nenhum item disponível. Leva alguns segundos até listar todas as instâncias do cofre de chaves que são implantadas na mesma região que o servidor.

  16. Expanda Chave e selecione o nome da chave que você deseja usar para criptografia de dados.

    Captura de ecrã que mostra como selecionar a chave de encriptação de dados.

  17. Se você não selecionou Usar atualização automática da versão da chave, também deverá selecionar uma versão específica da chave. Para fazer isso, expanda Versão e selecione o identificador da versão da chave que você deseja usar para criptografia de dados.

    Captura de tela que mostra como selecionar a versão a ser usada da chave de criptografia de dados.

  18. Selecione Selecionar.

    Captura de tela que mostra como selecionar a chave escolhida.

  19. Quando estiver satisfeito com as alterações feitas, selecione Salvar.

    Captura de tela que mostra como salvar as alterações feitas na configuração de criptografia de dados.