Aracılığıyla paylaş


PostgreSQL için Azure Cosmos DB'de müşteri tarafından yönetilen anahtarlarla veri şifrelemeyi etkinleştirme

ŞUNLAR IÇIN GEÇERLIDIR: PostgreSQL için Azure Cosmos DB (PostgreSQL'e citus veritabanı uzantısıyla desteklenir)

Önkoşullar

Müşteri tarafından yönetilen anahtarlarla veri şifrelemeyi etkinleştirme

Önemli

PostgreSQL için Azure Cosmos DB kümenizin dağıtılacağı bölgede aşağıdaki tüm kaynakları oluşturun.

  1. Kullanıcı tarafından atanmış bir yönetilen kimlik oluşturun. Şu anda PostgreSQL için Azure Cosmos DB yalnızca kullanıcı tarafından atanan yönetilen kimlikleri destekler.

  2. Azure Key Vault oluşturun ve aşağıdaki anahtar izinleriyle oluşturulan Kullanıcı Tarafından Atanan Yönetilen Kimliğe erişim ilkesi ekleyin: Alma, Anahtarı Açma ve Sarmalama.

  3. Anahtar kasasında bir anahtar oluşturun (desteklenen anahtar türleri: RSA 2048, 3071, 4096).

  4. PostgreSQL için Azure Cosmos DB kümesi oluşturulurken müşteri tarafından yönetilen anahtar şifreleme seçeneğini belirleyin ve 1, 2 ve 3. adımlarda oluşturulan uygun kullanıcı tarafından atanan yönetilen kimliği, anahtar kasasını ve anahtarı seçin.

Ayrıntılı adımlar

Kullanıcı tarafından atanan yönetilen kimlik

  1. Genel arama çubuğunda Yönetilen kimlikler için arama yapın.

    Screenshot of Managed Identities in Azure portal.

  2. PostgreSQL için Azure Cosmos DB kümenizle aynı bölgede yeni bir kullanıcı tarafından atanan yönetilen kimlik oluşturun.

    Screenshot of User assigned managed Identity page in Azure portal.

Kullanıcı tarafından atanan yönetilen kimlik hakkında daha fazla bilgi edinin.

Anahtar Kasası

PostgreSQL için Azure Cosmos DB ile müşteri tarafından yönetilen anahtarları kullanmak için Azure Key Vault örneğinde şifreleme anahtarlarınızı barındırmak için kullanmayı planladığınız iki özellik ayarlamanız gerekir: Geçici Silme ve Temizleme Koruması.

  1. Yeni bir Azure Key Vault örneği oluşturursanız oluşturma sırasında şu özellikleri etkinleştirin:

    Screenshot of Key Vault's properties.

  2. Mevcut bir Azure Key Vault örneği kullanıyorsanız, Azure portalındaki Özellikler bölümüne bakarak bu özelliklerin etkinleştirildiğini doğrulayabilirsiniz. Bu özelliklerden herhangi biri etkinleştirilmediyse, aşağıdaki makalelerden birinde "Geçici silmeyi etkinleştirme" ve "Temizleme Korumasını Etkinleştirme" bölümlerine bakın.

    • PowerShell ile geçici silmeyi kullanma .
    • Azure CLI ile geçici silmeyi kullanma .
  3. Silinen kasaların saklanması için Key Vault'un Günler için 90 gün ile ayarlanması gerekir. Mevcut anahtar kasası daha düşük bir sayı ile yapılandırılmışsa, bu ayar oluşturulduktan sonra değiştirilemeyecek şekilde yeni bir anahtar kasası oluşturmanız gerekir.

    Önemli

    Azure Key Vault örneğinizin tüm ağlardan genel erişime izin vermesi gerekir.

Key Vault'a Erişim İlkesi ekleme

  1. Azure portalından, şifreleme anahtarlarınızı barındırmak için kullanmayı planladığınız Azure Key Vault örneğine gidin. Soldaki menüden Access yapılandırması'nı seçin. İzin modeli'nin altında Kasa erişim ilkesinin seçili olduğundan emin olun ve ardından Erişim ilkelerine git'i seçin.

    Screenshot of Key Vault's access configuration.

  2. +Oluştur'u seçin.

  3. İzinler Sekmesinde, Anahtar izinleri açılan menüsünün altında Al, Anahtarı Kaldır ve Anahtar Sarmala izinlerini seçin.

    Screenshot of Key Vault's permissions settings.

  4. Sorumlu sekmesinde, önkoşul adımında oluşturduğunuz Kullanıcı Tarafından Atanan Yönetilen Kimlik'i seçin.

  5. Gözden Geçir ve oluştur'a gidip Oluştur'u seçin.

Anahtar Oluşturma/ İçeri Aktarma

  1. Azure portalından, şifreleme anahtarlarınızı barındırmak için kullanmayı planladığınız Azure Key Vault örneğine gidin.

  2. Soldaki menüden Anahtarlar'ı ve ardından +Oluştur/İçeri Aktar'ı seçin.

    Screenshot of Key generation page.

  3. DEK'yi şifrelemek için kullanılacak müşteri tarafından yönetilen anahtar yalnızca asimetrik RSA Anahtarı türü olabilir. Tüm RSA Anahtar boyutları 2048, 3072 ve 4096 desteklenir.

  4. Anahtar etkinleştirme tarihi (ayarlandıysa) geçmişe ait bir tarih ve saat olmalıdır. Son kullanma tarihi (ayarlandıysa) gelecekteki bir tarih ve saat olmalıdır.

  5. Anahtar Etkin durumda olmalıdır.

  6. Mevcut bir anahtarı anahtar kasasına aktarıyorsanız, bunu desteklenen dosya biçimlerinde (.pfx, .byok, .backup) sağladığından emin olun.

  7. Anahtarı el ile döndürecekseniz eski anahtar sürümü en az 24 saat silinmemelidir.

Yeni kümenin sağlanması sırasında CMK şifrelemesini etkinleştirme

  1. PostgreSQL için yeni bir Azure Cosmos DB kümesinin sağlanması sırasında, Temel bilgiler ve Ağ sekmeleri altında gerekli bilgileri sağladıktan sonra Şifreleme sekmesine gidin.Screenshot of Encrytion configuration page.

  2. Veri şifreleme anahtarı seçeneğinin altında Müşteri tarafından yönetilen anahtar'ı seçin.

  3. Önceki bölümde oluşturulan kullanıcı tarafından atanan yönetilen kimliği seçin.

  4. Önceki adımda oluşturulan ve önceki adımda kullanıcı tarafından yönetilen kimliğe erişim ilkesinin seçili olduğu anahtar kasasını seçin.

  5. Önceki adımda oluşturulan anahtarı seçin ve ardından Gözden geçir ve oluştur'u seçin.

  6. Küme oluşturulduktan sonra, Azure portalında PostgreSQL için Azure Cosmos DB kümesinin Veri Şifrelemesi dikey penceresine giderek CMK şifrelemesinin etkinleştirildiğini doğrulayın. Screenshot of data encryption tab.

Dekont

Veri şifrelemesi yalnızca yeni bir küme oluşturulurken yapılandırılabilir ve mevcut bir kümede güncelleştirilemez. Mevcut kümede şifreleme yapılandırmasını güncelleştirmeye yönelik geçici bir çözüm, yeni geri yüklenen kümenin oluşturulması sırasında bir küme geri yüklemesi gerçekleştirmek ve veri şifrelemesini yapılandırmaktır.

Yüksek kullanılabilirlik

Birincil kümede CMK şifrelemesi etkinleştirildiğinde, tüm HA bekleme düğümleri birincil kümenin anahtarı tarafından otomatik olarak şifrelenir.

PITR gerçekleştirerek şifreleme yapılandırmasını değiştirme

Şifreleme yapılandırması, bir küme geri yükleme işlemi (PITR - belirli bir noktaya geri yükleme) gerçekleştirilirken hizmet tarafından yönetilen şifrelemeden müşteri tarafından yönetilen şifrelemeye veya tersine değiştirilebilir.

  1. Veri şifreleme dikey penceresine gidin ve Geri yükleme işlemini başlat'ı seçin. Alternatif olarak, Genel Bakış dikey penceresinde Geri Yükle seçeneğini belirleyerek PITR gerçekleştirebilirsiniz. Screenshot of PITR.

  2. Veri şifrelemesini küme geri yükleme sayfasının Şifreleme sekmesinde değiştirebilir/yapılandırabilirsiniz.

Key Vault'ta müşteri tarafından yönetilen anahtarı izleme

Veritabanı durumunu izlemek ve saydam veri şifreleme koruyucusu erişiminin kaybıyla ilgili uyarıyı etkinleştirmek için aşağıdaki Azure özelliklerini yapılandırın:

  • Azure Kaynak Durumu: Müşteri Anahtarına erişimi kaybedilen erişilemez bir veritabanı, veritabanına ilk bağlantı reddedildikten sonra "Erişilemez" olarak gösterilir.

  • Etkinlik günlüğü: Müşteri tarafından yönetilen Anahtar Kasası'nda Müşteri Anahtarına erişim başarısız olduğunda, girişler etkinlik günlüğüne eklenir. Bu olaylar için uyarılar oluşturursanız, erişimi mümkün olan en kısa sürede yeniden devreye alabilirsiniz.

  • Eylem grupları: Tercihinize göre size bildirim ve uyarı göndermek için bu grupları tanımlayın.

Sonraki adımlar

  • Müşteri tarafından yönetilen anahtarlarla veri şifreleme hakkında bilgi edinin
  • PostgreSQL için Azure Cosmos DB'de CMK sınırlarına ve sınırlamalarına göz atın