Aracılığıyla paylaş


PostgreSQL için Azure Veritabanı'nda veri şifrelemesi

ŞUNLAR IÇIN GEÇERLIDIR: PostgreSQL için Azure Veritabanı - Esnek Sunucu

PostgreSQL için Azure Veritabanı esnek sunucusu tarafından yönetilen tüm veriler bekleme sırasında her zaman şifrelenir. Bu veriler tüm sistem ve kullanıcı veritabanlarını, geçici dosyaları, sunucu günlüklerini, önceden yazma günlük kesimlerini ve yedeklemeleri içerir.

Bekleyen Hizmet (SMK) veya Müşteri Tarafından Yönetilen Anahtarlar (CMK) ile Şifreleme

PostgreSQL için Azure Veritabanı esnek sunucusu bekleyen iki veri şifreleme modunu destekler: hizmet tarafından yönetilen anahtarlar (SMK) ve müşteri tarafından yönetilen anahtarlar (CMK).. Hizmet tarafından yönetilen anahtarlarla veri şifreleme, PostgreSQL için Azure Veritabanı esnek sunucusu için varsayılan moddur. Bu modda hizmet, verilerinizi şifrelemek için kullanılan şifreleme anahtarlarını otomatik olarak yönetir. Bu modda şifrelemeyi etkinleştirmek veya yönetmek için herhangi bir işlem yapmanız gerekmez.

Müşteri tarafından yönetilen anahtarlar modunda, verilerinizi şifrelemek için kendi şifreleme anahtarınızı getirebilirsiniz. Bu mod, şifreleme işlemi üzerinde daha fazla denetim sağlar, ancak şifreleme anahtarlarını kendiniz yönetmenizi de gerektirir. Kendi Azure Key Vault veya Azure Key Vault Yönetilen Donanım Güvenlik Modülü'nüzü (HSM) dağıtmanız ve PostgreSQL için Azure Veritabanı esnek sunucunuz tarafından kullanılan şifreleme anahtarlarını depolamak için yapılandırmanız gerekir.

Yapılandırma modu yalnızca sunucu oluşturma zamanında seçilebilir. Sunucunun ömrü boyunca bir moddan diğerine değiştirilemez.

Verilerinizin şifrelenmesini sağlamak için PostgreSQL için Azure Veritabanı esnek sunucusu bekleyen veriler için Azure Depolama şifrelemesini kullanır. CMK kullanırken müşteri, Blob Depolama ve Azure Dosyalar hizmetlerindeki verileri şifrelemek ve şifresini çözmek için anahtar sağlamakla sorumludur. Bu anahtarların Azure Key Vault veya Azure Key Vault Yönetilen Donanım Güvenlik Modülü'nde (HSM) depolanması gerekir. Daha fazla bilgi için Azure Depolama şifrelemesi için müşteri tarafından yönetilen anahtarlar sayfasına bakın.

Her mod (SMK veya CMK) tarafından sağlanan avantajlar

PostgreSQL için Azure Veritabanı Esnek Sunucu için hizmet tarafından yönetilen anahtarlarla veri şifreleme aşağıdaki avantajları sağlar:

  • Hizmet, veri erişimini otomatik olarak ve tam olarak denetler.
  • Hizmet, anahtarın dönüşü de dahil olmak üzere anahtarınızın yaşam döngüsünü otomatik olarak ve tam olarak denetler.
  • Veri şifreleme anahtarlarını yönetme konusunda endişelenmeniz gerekmez.
  • Hizmet tarafından yönetilen anahtarlara dayalı veri şifrelemesi, iş yüklerinizin performansını olumsuz etkilemez.
  • Şifreleme anahtarlarının yönetimini (normal döndürmeleri dahil) ve bu anahtarlara erişmek için kullanılan kimliklerin yönetimini basitleştirir.

PostgreSQL için Azure Veritabanı Esnek Sunucu için müşteri tarafından yönetilen anahtarlarla veri şifreleme aşağıdaki avantajları sağlar:

  • Veri erişimini tam olarak denetlersiniz. Veritabanına erişilemez hale getirmek için bir anahtarı kaldırabilirsiniz.
  • Şirket ilkeleriyle uyumlu hale getirmek için anahtarın döndürmesi de dahil olmak üzere bir anahtarın yaşam döngüsünü tam olarak denetlersiniz.
  • Tüm şifreleme anahtarlarınızı kendi Azure Key Vault örneklerinizde merkezi olarak yönetebilir ve düzenleyebilirsiniz.
  • Müşteri tarafından yönetilen anahtarlara dayalı veri şifrelemesi, iş yüklerinizin performansını olumsuz etkilemez.
  • Güvenlik görevlileri, veritabanı yöneticileri ve sistem yöneticileri arasında görev ayrımı uygulayabilirsiniz.

CMK gereksinimleri

Müşteri tarafından yönetilen şifreleme anahtarıyla tüm sorumluluğu üstlenirsiniz. Bu nedenle, kendi Azure Key Vault'unuzu veya Azure Key Vault HSM'nizi dağıtmanız gerekir. Kendi anahtarınızı oluşturmanız veya içeri aktarmanız gerekir. PostgreSQL için Azure Veritabanı esnek sunucunuzun anahtar üzerinde gerekli eylemleri gerçekleştirebilmesi için Key Vault üzerinde gerekli izinleri vermelisiniz. PostgreSQL için Azure Veritabanı esnek sunucunuzun anahtara erişebilmesi için anahtarın tutulduğu Azure Key Vault'un tüm ağ özelliklerini yapılandırmanız gerekir. Anahtara erişimi denetlemek de sizin sorumluluğunuzdadır. Son olarak anahtarı döndürmek ve gerektiğinde PostgreSQL için Azure Veritabanı esnek sunucunuzun yapılandırmasını anahtarın döndürülmüş sürümüne başvurmak üzere güncelleştirmek sizin sorumluluğunuzdadır.

Depolama hesabı için müşteri tarafından yönetilen anahtarları yapılandırdığınızda, Azure Depolama, hesabın kök veri şifreleme anahtarını (DEK) ilgili anahtar kasasında veya yönetilen HSM'de yer alan müşteri tarafından yönetilen anahtarla sarar. Kök şifreleme anahtarının koruması değişir, ancak Azure Depolama hesabınızdaki veriler her zaman şifrelenmiş olarak kalır. Verilerinizin şifrelenmesini sağlamak için ek bir işlem yapmanız gerekmez. Müşteri tarafından yönetilen anahtarlara göre koruma hemen geçerli olur.

Azure Key Vault bulut tabanlı bir dış anahtar yönetim sistemidir. Yüksek oranda kullanılabilir ve isteğe bağlı olarak FIPS 140 doğrulanmış donanım güvenlik modülleri (HSM) tarafından desteklenen RSA şifreleme anahtarları için ölçeklenebilir, güvenli depolama sağlar. Depolanan anahtara doğrudan erişime izin vermez, ancak yetkili varlıklara şifreleme ve şifre çözme hizmetleri sağlar. Key Vault, anahtarı oluşturabilir, içeri aktarabilir veya şirket içi HSM cihazından aktarılmasını sağlayabilir.

PostgreSQL için Azure Veritabanı Esnek Sunucusu için veri şifrelemeyi yapılandırma gereksinimlerinin listesi aşağıdadır:

  • Key Vault ve PostgreSQL için Azure Veritabanı Esnek Sunucusu aynı Microsoft Entra kiracısına ait olmalıdır. Kiracılar arası Key Vault ve sunucu etkileşimleri desteklenmez. Daha sonra Key Vault kaynağını taşımak için veri şifrelemesini yeniden yapılandırmanız gerekir.
  • Silinen kasaları saklama süresi yapılandırmasını Key Vault için 90 gün olarak ayarlamanızı öneririz. Mevcut bir Key Vault örneğini daha düşük bir sayıyla yapılandırdıysanız, yine de geçerli olmalıdır. Ancak, bu ayarı değiştirmek ve değeri artırmak istiyorsanız yeni bir Key Vault örneği oluşturmanız gerekir. Bir örnek oluşturulduktan sonra bu ayarı değiştirmek mümkün değildir.
  • Anahtar veya Key Vault örneği yanlışlıkla silinirse veri kaybından korunmanıza yardımcı olması için Key Vault'ta geçici olarak silinen özelliği etkinleştirin. Key Vault, kullanıcı kurtarmadığı veya temizlemediği sürece geçici olarak silinen kaynakları 90 gün boyunca saklar. Kurtarma ve temizleme eylemlerinin, Key Vault, RBAC rolü veya erişim ilkesi izniyle ilgili kendi izinleri vardır. Geçici olarak silinen özellik varsayılan olarak açıktır. Eğer uzun zaman önce dağıtılmış bazı Key Vault'larınız varsa, bunlarda yumuşak silme halen devre dışı bırakılmış olabilir. Bu durumda Azure CLI kullanarak açabilirsiniz.
  • Silinen kasalar ve kasa nesneleri için zorunlu saklama süresini uygulamak amacıyla temizleme korumasını etkinleştirin.
  • PostgreSQL için Azure Veritabanı esnek sunucunun kullanıcı tarafından atanan yönetilen kimliği anahtarına şu şekilde erişim izni verin:
    • Tercih edilen: Azure Key Vault RBAC izin modeliyle yapılandırılmalıdır ve yönetilen kimliğe Key Vault Şifreleme Hizmeti Şifreleme Kullanıcı rolü atanmalıdır.
    • Klasik: Azure Key Vault, Erişim ilkesi izin modeli ile yapılandırıldıysa, yönetilen kimliğe aşağıdaki izinleri verin:
      • get: Key Vault'ta anahtarın özelliklerini ve ortak bölümünü almak için.
      • list: Key Vault'ta depolanan anahtarları listelemek ve yinelemek için.
      • wrapKey: Veri şifreleme anahtarını şifrelemek için.
      • unwrapKey: Veri şifreleme anahtarının şifresini çözmek için.
  • Veri şifreleme anahtarını şifrelemek için kullanılan anahtar yalnızca asimetrik, RSA veya RSA-HSM olabilir. 2.048, 3.072 ve 4.096 anahtar boyutları desteklenir. Daha iyi güvenlik için 4.096 bit anahtar kullanmanızı öneririz.
  • Anahtar etkinleştirme tarihi ve saati (ayarlandıysa) geçmişte olmalıdır. Süre sonu tarihi ve saati (ayarlandıysa) gelecekte olmalıdır.
  • Anahtar Etkin durumda olmalıdır.
  • Mevcut bir anahtarı Key Vault'a aktarıyorsanız, anahtarı desteklenen dosya biçimlerinde (.pfx, .byokveya .backup) sağlayın.

CMK anahtar sürümü güncelleştirmeleri

CMK, el ile anahtar döndürme ve güncelleştirmelerle veya Key Vault'ta el ile veya otomatik anahtar döndürmeden sonra otomatik anahtar sürümü güncelleştirmeleriyle yapılandırılabilir.

Ayrıntılar için bkz. Sunucu sağlama sırasında müşteri tarafından yönetilen anahtarla veri şifrelemeyi yapılandırma

El ile anahtar döndürme ve güncelleştirmeler

CMK'yi el ile anahtar güncelleştirmeleriyle yapılandırırken, Key Vault'ta el ile veya otomatik anahtar döndürme sonrasında PostgreSQL için Azure Veritabanı esnek sunucusunda anahtar sürümünü el ile güncelleştirmeniz gerekir. Sunucu, siz güncelleştirene kadar eski anahtar sürümünü kullanmaya devam eder. Bu modu, URI'deki sürüm GUID'si de dahil olmak üzere bir anahtar URI'si belirterek sağlarsınız. Örneğin, https://<keyvault-name>.vault.azure.net/keys/<key-name>/<key-version>. Yakın zamana kadar bu tek seçenekti.

Anahtarı el ile döndürdüğünüzde veya AKV anahtarı döndürme ilkesine göre otomatik olarak döndürdüğünüzde PostgreSQL örneğinizdeki CMK özelliğini güncelleştirmeniz gerekiyordu. Bu yaklaşım, operatörler için hata yapmaya yatkın bir iş olduğu veya özellikle Key Vault'un otomatik döndürme özelliği kullanılırken rotasyon işlemini yönetmek için özel bir betik gerektiği kanıtlandı.

Otomatik anahtar sürümü güncelleştirmeleri

Otomatik anahtar sürüm güncelleştirmelerini etkinleştirmek için sürüm olmayan anahtar URI'sini kullanın. Bu, anahtar döndürme sonrasında PostgreSQL örneğinizdeki CMK'nin sürüm özelliğini güncelleştirme gereksinimini ortadan kaldırır. PostgreSQL yeni anahtar sürümünü otomatik olarak alır ve veri şifreleme anahtarını yeniden şifreler. Bu, özellikle Key Vault otomatik döndürme ile birleştirildiğinde anahtar yaşam döngüsü yönetiminizde büyük bir basitleştirmedir.

ARM, Bicep, Terraform, Azure PowerShell veya Azure CLI kullanarak uygulamak için anahtar URI'nizden sürüm GUID'sini atlamanız yeterlidir.

Portalda, etkileşimli seçim sırasında ve URI'yi doğrularken kullanıcı arabirimine sürüm GUID'lerini gizleme konusunda yol gösterecek onay kutusunu seçin.

Öneriler

Veri şifrelemesi için müşteri tarafından yönetilen anahtar kullanırken Key Vault'u yapılandırmak için şu önerileri izleyin:

  • Bu kritik kaynağın yanlışlıkla veya yetkisiz silinmesini önlemek için Key Vault'ta bir kaynak kilidi ayarlayın.
  • Tüm şifreleme anahtarlarında denetimi ve raporlamayı etkinleştirin. Key Vault, güvenlik bilgisi ve olay yönetimi (SIEM) araçlarına kolaylıkla entegre edilen günlükler sağlar. Azure İzleyici Günlükleri, zaten tümleştirilmiş bir hizmet örneğidir.
  • Genel erişimi devre dışı bırak ve Güvenilen Microsoft hizmetleri bu güvenlik duvarını atlamasına izin ver'i seçerek Key Vault'ı kilitleyin.
  • Otomatik anahtar sürüm güncelleştirmelerini etkinleştirin.

Not

Genel erişimi devre dışı bırak'ı ve Güvenilen Microsoft hizmetleri bu güvenlik duvarını atlamasına izin ver'i seçtikten sonra, portal aracılığıyla Key Vault'ı yönetmek için genel erişimi kullanmaya çalıştığınızda aşağıdakine benzer bir hata alabilirsiniz: "Ağ erişim denetimini etkinleştirdiniz. Bu anahtar kasasına yalnızca izin verilen ağlar erişebilir." Bu hata, müşteri tarafından yönetilen anahtar kurulumu sırasında anahtar sağlama veya sunucu işlemleri sırasında Anahtarları Key Vault'tan getirme özelliğini ortadan kaldırmaz.

  • Müşteri tarafından yönetilen anahtarın bir kopyasını güvenli bir yerde tutun veya emanet hizmetine bırakın.
  • Anahtarı Key Vault oluşturuyorsa, anahtarı ilk kez kullanmadan önce bir anahtar yedeklemesi oluşturun. Yedeklemeyi yalnızca Key Vault'a geri yükleyebilirsiniz.

Özel hususlar

Azure Key Vault'tan yanlışlıkla anahtar erişimi kaldırılması

Key Vault'ta yeterli erişim haklarına sahip biri, anahtara sunucu erişimini yanlışlıkla şu şekilde devre dışı bırakabilir:

  • Anahtar Kasası'ndaki kimlikten anahtar almak için kullanılan Key Vault Crypto Service Encryption User RBAC rolünün atamasını kaldırma veya izinleri iptal etme.
  • Anahtar siliniyor.
  • Key Vault örneği siliniyor.
  • Key Vault güvenlik duvarı kurallarını değiştirme.
  • Microsoft Entra Id'de sunucunun yönetilen kimliğini silme.

Azure Key Vault'ta tutulan anahtarları izleme

Veritabanı durumunu izlemek ve veri şifreleme koruyucusunun erişim kaybına yönelik uyarıları açmak için aşağıdaki Azure özelliklerini yapılandırın:

  • Kaynak durumu: CMK'ye erişimi kaybeden bir veritabanı, veritabanına ilk bağlantı reddedildikten sonra Erişilemez olarak görünür.
  • Etkinlik günlüğü: Müşteri tarafından yönetilen Key Vault örneğinde CMK'ye erişim başarısız olduğunda, girişler etkinlik günlüğüne eklenir. Bu olaylar için en kısa sürede uyarılar oluşturursanız erişimi yeniden devreye alabilirsiniz.
  • Eylem grupları: Tercihlerinize göre bildirim ve uyarı almak için bu grupları tanımlayın.

Müşteri tarafından yönetilen anahtarla yapılandırılmış bir sunucunun yedeklerini geri yükleme

PostgreSQL için Azure Veritabanı Esnek Sunucu, Key Vault'ta depolanan müşteri tarafından yönetilen bir anahtarla şifrelendiğinde, yeni oluşturulan tüm sunucu kopyaları da şifrelenir. Bu yeni kopyayı belirli bir noktaya geri yükleme (PITR) işlemi veya okuma replikaları aracılığıyla yapabilirsiniz.

Müşteri tarafından yönetilen anahtarla veri şifrelemesi ayarlarken, yedekleme geri yükleme veya okuma amaçlı çoğaltma oluşturma gibi işlemler sırasında, birincil ve geri yüklenen veya çoğaltma sunucularında aşağıdaki adımları izleyerek sorunlardan kaçınabilirsiniz:

  • Birincil PostgreSQL için Azure Veritabanı esnek sunucu örneğinden geri yükleme işlemini veya okuma replikası oluşturma işlemini başlatın.
  • Geri yüklendiği veya çoğaltıldığı sunucuda, müşteri tarafından yönetilen anahtarı ve Key Vault'a erişmek için kullanılan kullanıcı tarafından atanan yönetilen kimliği değiştirebilirsiniz. Yeni oluşturulan sunucuda atanan kimliğin Key Vault üzerinde gerekli izinlere sahip olduğundan emin olun.
  • Geri yükledikten sonra özgün anahtarı iptal etmeyin. Şu anda, müşteri tarafından yönetilen anahtara sahip bir sunucuyu başka bir sunucuya geri yükledikten sonra anahtar iptalini desteklemiyoruz.

Yönetilen HSM'ler

Donanım güvenlik modülleri (HSM'ler), verileri şifrelemek, verilerin şifresini çözmek, dijital imzalar oluşturmak ve dijital sertifikalar oluşturmak için kullanılan anahtarları oluşturarak, koruyarak ve yöneterek şifreleme işlemlerinin güvenliğini sağlamaya yardımcı olan kurcalamaya dayanıklı donanım cihazlarıdır. HSM'ler FIPS 140 ve Ortak Ölçütler dahil olmak üzere en yüksek güvenlik standartlarına göre test edilir, doğrulanır ve onaylanır.

Azure Key Vault Yönetilen HSM, tam olarak yönetilen, yüksek oranda kullanılabilir, tek kiracılı, standartlara uyumlu bir bulut hizmetidir. FIPS 140-3 onaylı HSM'ler aracılığıyla bulut uygulamalarınız için şifreleme anahtarlarını korumak için kullanabilirsiniz.

Azure portalında müşteri tarafından yönetilen anahtarla yeni PostgreSQL için Azure Veritabanı esnek sunucu örnekleri oluştururken, anahtar deposu alternatif olarak Azure Key Vault Yönetilen HSM’yi, Azure Key Vault yerine seçebilirsiniz. Kullanıcı tanımlı kimlik ve izinler açısından önkoşullar Azure Key Vault ile aynıdır (bu makalenin önceki bölümlerinde listelendiği gibi). Yönetilen HSM örneği oluşturma, paylaşılan Key Vault tabanlı sertifika deposundan avantajları ve farkları ve anahtarları Yönetilen HSM'ye aktarma hakkında daha fazla bilgi için bkz . Azure Key Vault Yönetilen HSM nedir?.

Yönetici tarafından erişilemeyen müşteri anahtar durumu

Key Vault'ta depolanan müşteri tarafından yönetilen bir anahtarla veri şifrelemeyi yapılandırdığınızda, sunucunun çevrimiçi kalması için bu anahtara sürekli erişim gerekir. Böyle bir durum söz konusu değilse, sunucu durumunu Erişilemez olarak değiştirir ve tüm bağlantıları reddetmeye başlar.

Sunucu durumunun erişilemez duruma gelmesinin olası nedenlerinden bazıları şunlardır:

Nedeni Çözüm
Sunucu tarafından işaret edilen şifreleme anahtarlarından herhangi birinin bitiş tarihi ve saati yapılandırılmıştır ve bu tarih ve saate ulaşılır. Anahtarın bitiş tarihini uzatmanız gerekir. Ardından hizmetin anahtarı yeniden doğrulamasını beklemeniz ve sunucu durumunu otomatik olarak Hazır'a aktarmanız gerekir. Yalnızca sunucu Hazır duruma geri döndüğünde anahtarı daha yeni bir sürüme döndürebilir veya yeni bir anahtar oluşturabilir ve sunucuyu aynı anahtarın yeni sürümüne veya yeni anahtara başvuracak şekilde güncelleştirebilirsiniz.
Anahtarı döndürür ve anahtarın yeni sürümüne işaret edebilmesi için PostgreSQL için Azure Veritabanı Esnek Sunucu örneğini güncelleştirmeyi unutursunuz. Sunucunun işaret ettiği eski anahtarın süresi dolar ve sunucu durumunu Erişilemez duruma getirir. Bu durumu önlemek için anahtarı her döndürdüğünüzde, sunucunuzun örneğini de yeni sürüme işaret eden şekilde güncelleştirdiğinizden emin olun. Bunu yapmak için, az postgres flexible-server update örneğini izleyerek "Veri şifrelemesi için anahtarı/kimliği değiştirin. Sunucu oluşturulduktan sonra veri şifrelemesi etkin hale getirilemez, bu yalnızca anahtarı/kimliği günceller." API'yi kullanarak güncelleştirmeyi tercih ederseniz, hizmetin Sunucular - Güncelleştirme uç noktasını çağırabilirsiniz.
Key Vault örneğini sildiğinizde, PostgreSQL için Azure Veritabanı esnek sunucu örneği anahtara erişemez ve erişilemez duruma geçer. Key Vault örneğini kurtarın ve hizmetin anahtarın düzenli aralıklarla yeniden doğrulamasını çalıştırmasını bekleyin ve sunucu durumunu otomatik olarak Hazır durumuna geçin.
Key Vault'ta depolanan şifreleme anahtarlarından herhangi birini almak için kullanılan yönetilen kimliği Microsoft Entra Id'den silersiniz. Kimliği kurtarın ve hizmetin anahtarın düzenli aralıklarla yeniden doğrulamasını çalıştırmasını bekleyin ve sunucu durumunu otomatik olarak Hazır'a geçin.
Key Vault izin modeliniz rol tabanlı erişim denetimini kullanacak şekilde yapılandırılmıştır. Anahtarlardan herhangi birini almak üzere yapılandırılmış yönetilen kimliklerin Anahtar Kasası Kripto Hizmeti Şifreleme Kullanıcısı RBAC rol atamasını kaldırıyorsunuz. RBAC rolünü yönetilen kimliğe yeniden verin ve hizmetin anahtarın düzenli aralıklarla yeniden doğrulanmasını çalıştırmasını bekleyin ve sunucu durumunu otomatik olarak Hazır'a geçirin. Alternatif bir yaklaşım, Key Vault'ta rolü farklı bir yönetilen kimliğe vermek ve sunucuyu anahtara erişmek için bu diğer yönetilen kimliği kullanabilecek şekilde güncelleştirmektir.
Key Vault izin modeliniz erişim ilkelerini kullanacak şekilde yapılandırılmıştır. Yönetilen kimliklerden, liste, get, wrapKey veya unwrapKey erişim ilkelerini, anahtarlardan herhangi birini almak için yapılandırılmış olanlardan kaldırırsınız. RBAC rolünü yönetilen kimliğe yeniden verin ve hizmetin anahtarın düzenli aralıklarla yeniden doğrulanmasını çalıştırmasını bekleyin ve sunucu durumunu otomatik olarak Hazır'a geçirin. Alternatif bir yaklaşım, Key Vault'ta gerekli erişim ilkelerini farklı bir yönetilen kimliğe vermek ve sunucuyu anahtara erişmek için bu diğer yönetilen kimliği kullanabilecek şekilde güncelleştirmektir.
PostgreSQL için Azure Veritabanı esnek sunucunuzun, anahtarlarınızı almak için Key Vault ile iletişim kuramamasına neden olacak şekilde aşırı derecede kısıtlayıcı Key Vault güvenlik duvarı kuralları ayarladınız. Bir Key Vault güvenlik duvarı yapılandırırken, PostgreSQL için Azure Veritabanı esnek sunucunuzun güvenlik duvarını atlayabilmesi için güvenilen Microsoft hizmetleri izin verme seçeneğini belirlediğinizden emin olun.

Not

Bir anahtar devre dışı bırakıldığında, silindiğinde, süresi dolduğunda veya erişilemediğinde, bu anahtarla şifrelenmiş verileri olan bir sunucu, daha önce belirtildiği gibi Erişilemez duruma gelir. Sunucu durumu, şifreleme anahtarlarını yeniden doğrulayana kadar yeniden Hazır olarak değişmez.

Genellikle, bir anahtar devre dışı bırakıldıktan, silindikten, süresi dolduktan veya erişilemedikten sonra sunucuya 60 dakika içinde erişilemez duruma gelir. Anahtar kullanılabilir duruma geldikten sonra sunucunun yeniden Hazır duruma gelmesi 60 dakika kadar sürebilir.

Yönetilen kimlik silme işleminden kurtarma

Key Vault'ta depolanan şifreleme anahtarına erişmek için kullanılan kullanıcı tarafından atanan yönetilen kimlik Microsoft Entra Id'de silinirse, kurtarmak için şu adımları izlemeniz gerekir:

  1. Kimliği kurtarın veya yeni bir yönetilen Entra Kimliği kimliği oluşturun.
  2. Yeni bir kimlik oluşturduysanız, silinmeden önce tam olarak aynı ada sahip olsa bile, Azure Veritabanı'nın esnek sunucu özelliklerini güncelleyip, şifreleme anahtarına erişmek için bu yeni kimliği kullanması gerektiğini ona bildirin.
  3. Bu kimliğin Azure Key Vault'taki (AKV) anahtar üzerindeki işlemler için uygun izinlere sahip olduğundan emin olun.
  4. Sunucu anahtarı yeniden düzenleyene kadar yaklaşık bir saat bekleyin.

Önemli

Silinmiş kimlikle aynı ada sahip yeni bir Entra ID kimliği oluşturmak, yönetilen bir kimliğin silinmesinden kurtulmayı sağlamaz.

Müşteri tarafından yönetilen anahtarlar ve coğrafi olarak yedekli iş sürekliliği özellikleriyle veri şifreleme kullanma

Azure Veritabanı PostgreSQL için Esnek Sunucu, çoğaltmalar ve coğrafi olarak yedekli yedekleme gibi gelişmiş veri kurtarma özelliklerini destekler. AŞAĞıDA, CMK'lerle veri şifrelemeyi ayarlama gereksinimleri ve CMK'lerle veri şifreleme için temel gereksinimlere ek olarak bu özellikler yer alır:

Sınırlamalar

PostgreSQL için Azure Veritabanı esnek sunucusunda müşteri tarafından yönetilen anahtarı yapılandırmaya yönelik geçerli sınırlamalar şunlardır:

  • Müşteri tarafından yönetilen anahtar şifrelemesini, mevcut PostgreSQL için Azure Veritabanı esnek sunucu örneğine güncelleştirme olarak değil, yalnızca yeni bir sunucu oluşturulurken yapılandırabilirsiniz. Bunun yerine CMK şifrelemesi ile pitr yedeğini yeni bir sunucuya geri yükleyebilirsiniz.
  • Müşteri tarafından yönetilen anahtar şifrelemesini yapılandırdıktan sonra sistem tarafından yönetilen anahtara geri dönemezsiniz. Geri dönmek istiyorsanız, sunucuyu sistem tarafından yönetilen anahtarla yapılandırılmış veri şifrelemesi ile yeni bir sunucuya geri yüklemeniz gerekir.
  • Azure Key Vault Yönetilen HSM örneği veya şifreleme anahtarını depolamayı planladığınız Azure Key Vault örneği, esnek sunucu için Azure Veritabanı örneğinin oluşturulduğu bölgede bulunmalıdır.