Поделиться через


Устойчивость между регионами для TDE SQL с помощью управляемого HSM Azure Key Vault

Управляемый экземпляр SQL Azure
Azure Key Vault

Идеи решения

В этой статье описывается идея решения. Ваш архитектор облака может использовать это руководство, чтобы визуализировать основные компоненты для типичной реализации этой архитектуры. Используйте эту статью в качестве отправной точки для разработки хорошо спроектированного решения, которое соответствует конкретным требованиям рабочей нагрузки.

Это решение описывает безопасный и устойчивый шаблон развертывания для Управляемого экземпляра SQL Azure. В нем показано, как управляемый HSM в Azure Key Vault используется для хранения ключей, управляемых клиентом, прозрачного шифрования данных (TDE).

Архитектура

Схема, демонстрирующая безопасную и устойчивую архитектуру управляемого экземпляра SQL.

Схема включает два ключевых раздела, основной регион и дополнительный регион. Основной регион содержит подраздел, включающий управляемый экземпляр SQL, зоны доступности и подсеть с группой безопасности сети (NSG). В основном регионе есть еще один подраздел, включающий подсеть с NSG, частную конечную точку управляемого устройства HSM, другую частную конечную точку, подсистему балансировки нагрузки и пул управляемых HSM. Каждый подраздел содержит виртуальную сеть и группы ресурсов. Частная зона DNS для mHSM также находится в основном регионе. Дополнительный регион реплицирует ресурсы основного региона. Стрелка, помеченная точками плоскости управления из управляемого экземпляра SQL в диспетчер трафика в разделе внешних глобальных ресурсов. Стрелка, помеченная точками репликации данных между регионами из подраздела Управляемого экземпляра SQL в основном регионе в тот же подраздел в дополнительном регионе. Стрелка, помеченная точками репликации между регионами из подраздела управляемого пула HSM в основном регионе в тот же подраздел в дополнительном регионе. В каждом регионе стрелка помечена точками плоскости данных из Управляемого экземпляра SQL в частную конечную точку, а затем в диспетчер трафика. В каждом регионе стрелка помечена точками плоскости управления из управляемого экземпляра SQL в диспетчер трафика. В каждом регионе стрелка указывает диспетчер трафика на управляемый пул HSM, который указывает, что диспетчер трафика перенаправляется на ближайший mHSM.

Скачайте файл Visio для этой архитектуры.

Рабочий процесс

Следующий рабочий процесс соответствует предыдущей схеме:

  1. Управляемый экземпляр SQL настраивается с группами доступности в дополнительном регионе, который не выполняется, для репликации данных для аварийного восстановления.

  2. Управляемый модуль HSM настраивается с помощью пула между регионами. Этот пул автоматически реплицирует ключевые материалы и разрешения в хранилище в дополнительном неисключаемом регионе.

  3. Трафик плоскости данных из Управляемого экземпляра SQL передается через частную конечную точку управляемого устройства HSM.

  4. Управляемый модуль HSM использует диспетчер трафика Azure для маршрутизации трафика в ближайшее рабочее хранилище.

  5. Если управляемый экземпляр должен проверить разрешения на ключ, он отправляет запрос плоскости управления по магистральной сети Azure.

Компоненты

  • Управляемый экземпляр SQL — это платформа как услуга (PaaS), которая почти полностью совместима с последним ядром СУБД SQL Server Enterprise Edition. Она предоставляет собственную реализацию виртуальной сети, которая повышает безопасность и предоставляет полезную бизнес-модель для существующих клиентов SQL Server. Управляемый экземпляр SQL можно использовать для переноса локальных приложений в облако с минимальными изменениями в приложениях и базах данных.

    Управляемый экземпляр SQL также предоставляет комплексные возможности PaaS, включая автоматическое обновление исправлений и версий, автоматическое резервное копирование и высокий уровень доступности. Эти функции значительно снижают затраты на управление и общую стоимость владения. В этой архитектуре Управляемый экземпляр SQL — это база данных, использующая ключи защиты TDE.

  • Управляемый модуль HSM — это полностью управляемая облачная служба, которая обеспечивает высокий уровень доступности, однотенантность и соответствие отраслевым стандартам. Управляемый модуль HSM предназначен для защиты криптографических ключей для облачных приложений. В нем используются федеральные стандарты обработки информации 140-2 уровня 3, проверенные HSM. Управляемый модуль HSM — это одно из нескольких решений по управлению ключами в Azure. В этой архитектуре Управляемый HSM безопасно сохраняет ключи защиты TDE и обеспечивает устойчивость между регионами.

  • Частная конечная точка Azure служит сетевым интерфейсом, который безопасно подключает службы PaaS, такие как служба хранилища Azure, база данных SQL Azure и Azure Key Vault к виртуальной сети через частный IP-адрес. Эта функция устраняет необходимость в общедоступном доступе к Интернету, что повышает безопасность, сохраняя трафик в магистральной сети Azure. Он также использует виртуальную сеть клиента для дополнительной защиты. В этой архитектуре частная конечная точка Azure гарантирует, что трафик между службами проходит через частную виртуальную сеть.

  • Частный DNS Azure обеспечивает простое разрешение имен для частных конечных точек, что позволяет ресурсам в виртуальной сети получать доступ к службам Azure в частном порядке. Он позволяет им использовать полные доменные имена вместо общедоступных IP-адресов, что повышает безопасность и доступность. При создании частной конечной точки соответствующая запись системы доменных имен (DNS) автоматически регистрируется в связанной частной зоне DNS. Частная зона DNS гарантирует, что трафик к службе остается в магистральной сети Azure. Этот подход повышает безопасность, производительность и соответствие требованиям, избегая воздействия на общедоступный Интернет. Если происходит сбой региональной службы, частная служба Azure предоставляет встроенную устойчивость разрешения имен между регионами для управляемого устройства HSM. В этой архитектуре службы используют частный DNS Azure для взаимодействия друг с другом через адреса частной сети.

Сведения о сценарии

В этом решении клиент стремится соответствовать строгим пороговым значениям соглашения уровня обслуживания для критически важной системы, обеспечивая полную функциональность перечисленных служб. Для достижения этой цели они используют управляемый экземпляр SQL с ключом защиты TDE, управляемым клиентом. Ключ хранится в хранилище, которое поддерживает выбранные регионы и соответствует всем требованиям соответствия и безопасности. Доступ к частной конечной точке также применяется для расширенной защиты.

Потенциальные варианты использования

  • Клиент использует два парных или неперемеченных региона. Основной управляемый экземпляр SQL расположен в одном регионе, а группы отработки отказа настроены для подключения к управляемому экземпляру SQL в дополнительном регионе.

  • Клиент использует управляемый экземпляр HSM в основном регионе с репликой между регионами в дополнительном регионе. При включении реплики между регионами создается экземпляр диспетчера трафика. Экземпляр диспетчера трафика обрабатывает маршрутизацию трафика в локальное хранилище, если оба хранилища работают или в хранилище, которое работает, если одно хранилище недоступно.

  • Клиент использует две пользовательские зоны DNS для поддержки частной конечной точки для управляемого экземпляра HSM в каждом регионе.

  • TDE с поддержкой клиента в пользовательских базах данных использует модель ключей, управляемую клиентом, и сохраняет ключ защиты в управляемом HSM.

  • Клиент использует эту конструкцию для обеспечения максимальной устойчивости.

Соавторы

Корпорация Майкрософт поддерживает эту статью. Следующие авторы написали эту статью.

Основные авторы:

Чтобы просмотреть неопубликованные профили LinkedIn, войдите в LinkedIn.

Дальнейшие шаги