Aracılığıyla paylaş


PostgreSQL için Azure Cosmos DB'de müşteri tarafından yönetilen anahtarlarla veri şifrelemeyi etkinleştirme

Önemli

PostgreSQL için Azure Cosmos DB artık yeni projeler için desteklenmemektedir. Bu hizmeti yeni projeler için kullanmayın. Bunun yerine, şu iki hizmetlerden birini kullanın:

Önkoşullar

Müşteri tarafından yönetilen anahtarlarla veri şifrelemeyi etkinleştirme

Önemli

PostgreSQL için Azure Cosmos DB kümenizin dağıtılacağı bölgede aşağıdaki tüm kaynakları oluşturun.

  1. Kullanıcı tarafından atanmış bir yönetilen kimlik oluşturun. Şu anda PostgreSQL için Azure Cosmos DB yalnızca kullanıcı tarafından atanan yönetilen kimlikleri destekler.

  2. Azure Key Vault oluşturun ve oluşturulan Kullanıcı Tarafından Atanan Yönetilen Kimliğe aşağıdaki anahtar izinleriyle bir erişim ilkesi ekleyin: Al, Anahtarı Aç ve Anahtarı Sar.

  3. Anahtar kasasında bir anahtar oluşturun (desteklenen anahtar türleri: RSA 2048, 3071, 4096).

  4. PostgreSQL için Azure Cosmos DB kümesi oluşturulurken müşteri tarafından yönetilen anahtar şifreleme seçeneğini belirleyin ve 1, 2 ve 3. adımlarda oluşturulan uygun kullanıcı tarafından atanan yönetilen kimliği, anahtar kasasını ve anahtarı seçin.

Ayrıntılı adımlar

Kullanıcıca atanan yönetilen kimlik

  1. Genel arama çubuğunda Yönetilen kimlikler için arama yapın.

    Azure portalında Yönetilen Kimlikler'in ekran görüntüsü.

  2. PostgreSQL için Azure Cosmos DB kümenizle aynı bölgede yeni bir kullanıcı tarafından atanan yönetilen kimlik oluşturun.

    Azure portalında Kullanıcı tarafından atanan yönetilen kimlik sayfasının ekran görüntüsü.

Kullanıcı tarafından atanan yönetilen kimlik hakkında daha fazla bilgi edinin.

Key Vault

PostgreSQL için Azure Cosmos DB ile müşteri tarafından yönetilen anahtarları kullanmak için Azure Key Vault örneğinde şifreleme anahtarlarınızı barındırmak için kullanmayı planladığınız iki özellik ayarlamanız gerekir: Geçici Silme ve Temizleme Koruması.

  1. Yeni bir Azure Key Vault örneği oluşturursanız oluşturma sırasında şu özellikleri etkinleştirin:

    Key Vault özelliklerinin ekran görüntüsü.

  2. Mevcut bir Azure Key Vault örneği kullanıyorsanız, Azure portalındaki Özellikler bölümüne bakarak bu özelliklerin etkinleştirildiğini doğrulayabilirsiniz. Bu özelliklerden herhangi biri etkinleştirilmediyse, aşağıdaki makalelerden birinde "Geçici silmeyi etkinleştirme" ve "Temizleme Korumasını Etkinleştirme" bölümlerine bakın.

  3. Silinen kasaların saklanma süresi olarak 90 gün belirlenmek üzere Key Vault ayarlanmalıdır. Mevcut anahtar kasası daha düşük bir sayı ile yapılandırılmışsa, bu ayar oluşturulduktan sonra değiştirilemeyecek şekilde yeni bir anahtar kasası oluşturmanız gerekir.

    Önemli

    Azure Key Vault örneğinizin tüm ağlardan genel erişime izin vermesi gerekir.

Key Vault'a Erişim İlkesi ekleme

  1. Azure portalından, şifreleme anahtarlarınızı barındırmak için kullanmayı planladığınız Azure Key Vault örneğine gidin. Soldaki menüden Access yapılandırması'nı seçin. İzin modeli'nin altında Kasa erişim ilkesinin seçili olduğundan emin olun ve ardından Erişim ilkelerine git'i seçin.

    Key Vault'un erişim yapılandırmasının ekran görüntüsü.

  2. +Oluştur'u seçin.

  3. İzinler Sekmesinde, Anahtar izinleri açılan menüsünün altında Al, Anahtarı Kaldır ve Anahtar Sarmala izinlerini seçin.

    Key Vault'un izin ayarlarının ekran görüntüsü.

  4. Ana Sekme'de, önkoşul adımında oluşturduğunuz kullanıcı tarafından atanmış yönetilen kimliği seçin.

  5. Gözden Geçir ve oluştur'a gidip Oluştur'u seçin.

Anahtar Oluştur/ İçeri Aktar

  1. Azure portalından, şifreleme anahtarlarınızı barındırmak için kullanmayı planladığınız Azure Key Vault örneğine gidin.

  2. Soldaki menüden Anahtarlar'ı ve ardından +Oluştur/İçeri Aktar'ı seçin.

    Anahtar oluşturma sayfasının ekran görüntüsü.

  3. DEK'yi şifrelemek için kullanılacak müşteri tarafından yönetilen anahtar yalnızca asimetrik RSA Anahtarı türü olabilir. Tüm RSA Anahtar boyutları 2048, 3072 ve 4096 desteklenir.

  4. Anahtar etkinleştirme tarihi (ayarlandıysa) geçmişe ait bir tarih ve saat olmalıdır. Son kullanma tarihi (ayarlandıysa) gelecekteki bir tarih ve saat olmalıdır.

  5. Anahtar Etkin durumda olmalıdır.

  6. Mevcut bir anahtarı anahtar kasasına aktarıyorsanız, bunu desteklenen dosya biçimlerinde (.pfx, .byok, .backup) sağladığından emin olun.

  7. Anahtarı el ile döndürecekseniz eski anahtar sürümü en az 24 saat silinmemelidir.

Yeni kümenin sağlanması sırasında CMK şifrelemesini etkinleştirme

  1. PostgreSQL için yeni bir Azure Cosmos DB kümesinin sağlanması sırasında, Temel bilgiler ve Ağ sekmeleri altında gerekli bilgileri sağladıktan sonra Şifreleme sekmesine gidin.Encrytion yapılandırma sayfasının ekran görüntüsü.

  2. Veri şifreleme anahtarı seçeneğinin altında Müşteri tarafından yönetilen anahtar'ı seçin.

  3. Önceki bölümde oluşturulan, kullanıcıya atanmış yönetilen kimliği seçin.

  4. Önceki adımda oluşturulan ve önceki adımda kullanıcı tarafından yönetilen kimliğe erişim ilkesinin seçili olduğu anahtar kasasını seçin.

  5. Önceki adımda oluşturulan anahtarı seçin ve ardından Gözden geçir ve oluştur'u seçin.

  6. Küme oluşturulduktan sonra, Azure portalında PostgreSQL için Azure Cosmos DB kümesinin Veri Şifrelemesi dikey penceresine giderek CMK şifrelemesinin etkinleştirildiğini doğrulayın. Veri şifreleme sekmesinin ekran görüntüsü.

Not

Veri şifrelemesi yalnızca yeni bir küme oluşturulurken yapılandırılabilir ve mevcut bir kümede güncelleştirilemez. Mevcut kümede şifreleme yapılandırmasını güncelleştirmeye yönelik geçici bir çözüm, yeni geri yüklenen kümenin oluşturulması sırasında bir küme geri yüklemesi gerçekleştirmek ve veri şifrelemesini yapılandırmaktır.

Yüksek kullanılabilirlik

Birincil kümede CMK şifrelemesi etkinleştirildiğinde, tüm HA bekleme düğümleri birincil kümenin anahtarı tarafından otomatik olarak şifrelenir.

PITR gerçekleştirerek şifreleme yapılandırmasını değiştirme

Şifreleme yapılandırması, bir küme geri yükleme işlemi (PITR - belirli bir noktaya geri yükleme) gerçekleştirilirken hizmet tarafından yönetilen şifrelemeden müşteri tarafından yönetilen şifrelemeye veya tersine değiştirilebilir.

  1. Veri şifreleme dikey penceresine gidin ve Geri yükleme işlemini başlat'ı seçin. Alternatif olarak, Genel Bakış dikey penceresinde Geri Yükle seçeneğini seçerek PITR gerçekleştirebilirsiniz. PITR'nin ekran görüntüsü.

  2. Veri şifrelemesini küme geri yükleme sayfasının Şifreleme sekmesinde değiştirebilir/yapılandırabilirsiniz.

Key Vault'ta müşteri tarafından yönetilen anahtarı izleme

Veritabanı durumunu izlemek ve saydam veri şifreleme koruyucusu erişiminin kaybıyla ilgili uyarıyı etkinleştirmek için aşağıdaki Azure özelliklerini yapılandırın:

  • Azure Kaynak Durumu: Müşteri Anahtarına erişimi kaybedilen erişilemez bir veritabanı, veritabanına ilk bağlantı reddedildikten sonra "Erişilemez" olarak gösterilir.

  • Etkinlik günlüğü: Müşteri tarafından yönetilen Anahtar Kasası'nda Müşteri Anahtarına erişim başarısız olduğunda, girişler etkinlik günlüğüne eklenir. Bu olaylar için uyarılar oluşturursanız, erişimi mümkün olan en kısa sürede yeniden devreye alabilirsiniz.

  • Eylem grupları: Tercihinize göre size bildirim ve uyarı göndermek için bu grupları tanımlayın.

Sonraki adımlar

  • Müşteri tarafından yönetilen anahtarlarla veri şifreleme hakkında bilgi edinin
  • PostgreSQL için Azure Cosmos DB'de CMK sınırlarına ve sınırlamalarına göz atın