Устойчивость между регионами для TDE SQL с помощью управляемого HSM Azure Key Vault
Идеи решения
В этой статье описывается идея решения. Ваш архитектор облака может использовать это руководство, чтобы визуализировать основные компоненты для типичной реализации этой архитектуры. Используйте эту статью в качестве отправной точки для разработки хорошо спроектированного решения, которое соответствует конкретным требованиям рабочей нагрузки.
Это решение описывает безопасный и устойчивый шаблон развертывания для Управляемого экземпляра SQL Azure. В нем показано, как управляемый HSM в Azure Key Vault используется для хранения ключей, управляемых клиентом, прозрачного шифрования данных (TDE).
Архитектура
Скачайте файл Visio для этой архитектуры.
Рабочий процесс
Следующий рабочий процесс соответствует предыдущей схеме:
Управляемый экземпляр SQL настраивается с группами доступности в дополнительном регионе, который не выполняется, для репликации данных для аварийного восстановления.
Управляемый модуль HSM настраивается с помощью пула между регионами. Этот пул автоматически реплицирует ключевые материалы и разрешения в хранилище в дополнительном неисключаемом регионе.
Трафик плоскости данных из Управляемого экземпляра SQL передается через частную конечную точку управляемого устройства HSM.
Управляемый модуль HSM использует диспетчер трафика Azure для маршрутизации трафика в ближайшее рабочее хранилище.
Если управляемый экземпляр должен проверить разрешения на ключ, он отправляет запрос плоскости управления по магистральной сети Azure.
Компоненты
Управляемый экземпляр SQL — это платформа как услуга (PaaS), которая почти полностью совместима с последним ядром СУБД SQL Server Enterprise Edition. Она предоставляет собственную реализацию виртуальной сети, которая повышает безопасность и предоставляет полезную бизнес-модель для существующих клиентов SQL Server. Управляемый экземпляр SQL можно использовать для переноса локальных приложений в облако с минимальными изменениями в приложениях и базах данных.
Управляемый экземпляр SQL также предоставляет комплексные возможности PaaS, включая автоматическое обновление исправлений и версий, автоматическое резервное копирование и высокий уровень доступности. Эти функции значительно снижают затраты на управление и общую стоимость владения. В этой архитектуре Управляемый экземпляр SQL — это база данных, использующая ключи защиты TDE.
Управляемый модуль HSM — это полностью управляемая облачная служба, которая обеспечивает высокий уровень доступности, однотенантность и соответствие отраслевым стандартам. Управляемый модуль HSM предназначен для защиты криптографических ключей для облачных приложений. В нем используются федеральные стандарты обработки информации 140-2 уровня 3, проверенные HSM. Управляемый модуль HSM — это одно из нескольких решений по управлению ключами в Azure. В этой архитектуре Управляемый HSM безопасно сохраняет ключи защиты TDE и обеспечивает устойчивость между регионами.
Частная конечная точка Azure служит сетевым интерфейсом, который безопасно подключает службы PaaS, такие как служба хранилища Azure, база данных SQL Azure и Azure Key Vault к виртуальной сети через частный IP-адрес. Эта функция устраняет необходимость в общедоступном доступе к Интернету, что повышает безопасность, сохраняя трафик в магистральной сети Azure. Он также использует виртуальную сеть клиента для дополнительной защиты. В этой архитектуре частная конечная точка Azure гарантирует, что трафик между службами проходит через частную виртуальную сеть.
Частный DNS Azure обеспечивает простое разрешение имен для частных конечных точек, что позволяет ресурсам в виртуальной сети получать доступ к службам Azure в частном порядке. Он позволяет им использовать полные доменные имена вместо общедоступных IP-адресов, что повышает безопасность и доступность. При создании частной конечной точки соответствующая запись системы доменных имен (DNS) автоматически регистрируется в связанной частной зоне DNS. Частная зона DNS гарантирует, что трафик к службе остается в магистральной сети Azure. Этот подход повышает безопасность, производительность и соответствие требованиям, избегая воздействия на общедоступный Интернет. Если происходит сбой региональной службы, частная служба Azure предоставляет встроенную устойчивость разрешения имен между регионами для управляемого устройства HSM. В этой архитектуре службы используют частный DNS Azure для взаимодействия друг с другом через адреса частной сети.
Сведения о сценарии
В этом решении клиент стремится соответствовать строгим пороговым значениям соглашения уровня обслуживания для критически важной системы, обеспечивая полную функциональность перечисленных служб. Для достижения этой цели они используют управляемый экземпляр SQL с ключом защиты TDE, управляемым клиентом. Ключ хранится в хранилище, которое поддерживает выбранные регионы и соответствует всем требованиям соответствия и безопасности. Доступ к частной конечной точке также применяется для расширенной защиты.
Потенциальные варианты использования
Клиент использует два парных или неперемеченных региона. Основной управляемый экземпляр SQL расположен в одном регионе, а группы отработки отказа настроены для подключения к управляемому экземпляру SQL в дополнительном регионе.
Клиент использует управляемый экземпляр HSM в основном регионе с репликой между регионами в дополнительном регионе. При включении реплики между регионами создается экземпляр диспетчера трафика. Экземпляр диспетчера трафика обрабатывает маршрутизацию трафика в локальное хранилище, если оба хранилища работают или в хранилище, которое работает, если одно хранилище недоступно.
Клиент использует две пользовательские зоны DNS для поддержки частной конечной точки для управляемого экземпляра HSM в каждом регионе.
TDE с поддержкой клиента в пользовательских базах данных использует модель ключей, управляемую клиентом, и сохраняет ключ защиты в управляемом HSM.
Клиент использует эту конструкцию для обеспечения максимальной устойчивости.
Соавторы
Корпорация Майкрософт поддерживает эту статью. Следующие авторы написали эту статью.
Основные авторы:
- Лора Гроб | Главный архитектор облачных решений
- Армен Калешян | Главный архитектор облачных решений
- Майкл Пискоски | Старший архитектор облачных решений
Чтобы просмотреть неопубликованные профили LinkedIn, войдите в LinkedIn.
Дальнейшие шаги
- Комплексное руководство по управляемому HSM для регулируемых отраслей
- Встроенные роли управления доступом на основе локальных ролей для управляемого устройства HSM
- Включение многорегионной репликации в управляемом HSM
- Настройка управляемого устройства HSM с частными конечными точками
- Обзор восстановления управляемого устройства HSM
- Суверенитет ключей, доступность, производительность и масштабируемость в управляемом HSM
- Рекомендации по защите управляемого устройства HSM
- Обзор безопасности хранилища ключей
- Сведения о ключах Key Vault
- Создание и передача ключей, защищенных HSM
- Доступность и избыточность Key Vault