투명 데이터 암호화 (TDE)를 사용 설정하려면 필수 Vault 환경 변수를 제공하고 POSTGRES_INITDB_ARGS 내에 --tde-kek-url 플래그를 포함해야 합니다.
시작하기 전에
- 키 암호화 키 (KEK) 경로와 JSON 웹 토큰 (JWT)을 사용할 수 있도록 HashiCorp Vault의 KV-V2 보안 비밀 엔진을 구성합니다.
- AlloyDB Omni에 JWT 토큰 파일을 읽을 수 있는 권한이 있는지 확인합니다.
클러스터 만들기
TDE 지원 클러스터를 만들려면 데이터베이스 초기화 중에 필요한 키 관리 서비스 (KMS) 구성 및 인증 사용자 인증 정보를 전달해야 합니다. 지원되는 유일한 인증 유형은 jwt입니다.
컨테이너 런타임의 탭을 선택합니다.
Docker
docker run -d --name CONTAINER_NAME \ --network host \ -v DATA_DIR:/var/lib/postgresql/data \ -v VAULT_CERT_PATH_ON_DISK:VAULT_CERT_PATH \ -e VAULT_AUTH_TYPE=jwt \ -e VAULT_AUTH_MOUNT=JWT_AUTH_ENGINE_MOUNT \ -e VAULT_JWT_PATH=JWT_FILE_PATH \ -e VAULT_ROLE=VAULT_ROLE \ -e VAULT_CERT_PATH=VAULT_CERT_PATH \ -e POSTGRES_INITDB_ARGS=" \ --tde-kek-url=KEK_URL" \ google/alloydbomni:IMAGE_TAG
Docker
docker run -d --name CONTAINER_NAME \ --network host \ -v DATA_DIR:/var/lib/postgresql/data \ -v VAULT_CERT_PATH_ON_DISK:VAULT_CERT_PATH \ -e VAULT_AUTH_TYPE=jwt \ -e VAULT_AUTH_MOUNT=JWT_AUTH_ENGINE_MOUNT \ -e VAULT_JWT_PATH=JWT_FILE_PATH \ -e VAULT_ROLE=VAULT_ROLE \ -e VAULT_CERT_PATH=VAULT_CERT_PATH \ -e POSTGRES_INITDB_ARGS=" \ --tde-kek-url=KEK_URL" \ google/alloydbomni:IMAGE_TAG
Podman
podman run -d --name CONTAINER_NAME \ --network host \ -v DATA_DIR:/var/lib/postgresql/data \ -v VAULT_CERT_PATH_ON_DISK:VAULT_CERT_PATH \ -e VAULT_AUTH_TYPE=jwt \ -e VAULT_AUTH_MOUNT=JWT_AUTH_ENGINE_MOUNT \ -e VAULT_JWT_PATH=JWT_FILE_PATH \ -e VAULT_ROLE=VAULT_ROLE \ -e VAULT_CERT_PATH=VAULT_CERT_PATH \ -e POSTGRES_INITDB_ARGS=" \ --tde-kek-url=KEK_URL" \ google/alloydbomni:IMAGE_TAG
Podman
podman run -d --name CONTAINER_NAME \ --network host \ -v DATA_DIR:/var/lib/postgresql/data \ -v VAULT_CERT_PATH_ON_DISK:VAULT_CERT_PATH \ -e VAULT_AUTH_TYPE=jwt \ -e VAULT_AUTH_MOUNT=JWT_AUTH_ENGINE_MOUNT \ -e VAULT_JWT_PATH=JWT_FILE_PATH \ -e VAULT_ROLE=VAULT_ROLE \ -e VAULT_CERT_PATH=VAULT_CERT_PATH \ -e POSTGRES_INITDB_ARGS=" \ --tde-kek-url=KEK_URL" \ google/alloydbomni:IMAGE_TAG
다음을 바꿉니다.
CONTAINER_NAME: 만들 컨테이너의 이름입니다. 예를 들어alloydb-tde입니다.DATA_DIR: AlloyDB Omni의 데이터 볼륨으로 마운트할 로컬 디렉터리입니다. 예를 들어/local/data입니다.VAULT_AUTH_TYPE: Vault 연결에 사용할 인증 유형입니다.jwt만 지원됩니다.JWT_AUTH_ENGINE_MOUNT: HashiCorp Vault 인증 엔진이 마운트되는 경로입니다. 예를 들어/auth/jwt입니다.JWT_FILE_PATH: 노드에 Vault JWT가 저장되는 경로입니다. 예를 들어tde-tls/jwt-token입니다.- (선택사항)
VAULT_ROLE: HashiCorp Vault에서 JWT 토큰의 진위 여부를 확인할 수 있도록 Vault 설정에 정의된 클라이언트 역할입니다. VAULT_CERT_PATH_ON_DISK: 호스트 머신에 있는 Vault 인증서의 경로입니다. 예를 들어/local/vault/config입니다.VAULT_CERT_PATH: Vault 연결의 인증서가 컨테이너에 있는 경로입니다. 예를 들어/tde-tls입니다. 설정하지 않으면 기본 트러스트 저장소의 인증서가 사용됩니다.KEK_URL: HashiCorp Vault의 KEK에 대한 정규화된 URL입니다. KMS 제공업체로 HashiCorp Vault를 지정하려면 프로토콜로vault를 사용합니다(예:vault://127.0.0.1:8200/v1/secrets/data/alloydb_kek).IMAGE_TAG: 최신 Debian 이미지에는18.1.0을 사용하고 최신 UBI 이미지에는18.1.0-ubi을 사용합니다.
TDE 측정항목 보기
클러스터가 초기화된 후 다음 단계를 완료하여 TDE가 사용 설정되어 있는지 확인하고 관련 TDE 측정항목을 확인합니다.
psql또는 원하는 클라이언트를 사용하여 데이터베이스에 연결합니다. 인스턴스 연결에 대한 자세한 안내를 보려면 AlloyDB Omni 실행 및 연결을 참고하세요.다음 명령어를 실행합니다.
select * FROM pgsnap.g$tde_stats;출력에는 TDE 사용 설정 여부, KEK URL, KEK 버전, KEK 생성 타임스탬프와 같은 TDE 측정항목이 표시됩니다.
다음 표에서는 각 측정항목의 의미를 설명합니다.
이름 설명 라벨 단위 유형 alloydb_omni_database_tde_data_blocks_decrypted_count_total복호화된 데이터 블록 수입니다. 해당 없음 counter alloydb_omni_database_tde_data_blocks_encrypted_count_total암호화된 데이터 블록 수입니다. 해당 없음 counter alloydb_omni_database_tde_data_decryption_time_us_total데이터 블록 복호화에 걸린 총 시간입니다. 해당 없음 마이크로초 counter alloydb_omni_database_tde_data_encryption_time_us_total데이터 블록 암호화에 걸린 총 시간입니다. 해당 없음 마이크로초 counter alloydb_omni_database_tde_enabledTDE 사용 설정 상태입니다. 해당 없음 gauge alloydb_omni_database_tde_kek_infoTDE KEK 정보입니다. kek_version: 키 래핑에 사용 중인 KEK
버전입니다.kek_url: KMS의 KEK에 대한 정규화된 경로입니다.kek_creation_timestamp:
사용 중인 KEK 버전의 생성 시간입니다.
gauge alloydb_omni_database_tde_temp_blocks_decrypted_count_total복호화된 임시 블록 수입니다. 해당 없음 counter alloydb_omni_database_tde_temp_blocks_encrypted_count_total암호화된 임시 블록 수입니다. 해당 없음 counter alloydb_omni_database_tde_temp_decryption_time_us_total임시 블록 복호화에 걸린 총 시간입니다. 해당 없음 마이크로초 counter alloydb_omni_database_tde_temp_encryption_time_us_total임시 블록 암호화에 걸린 총 시간입니다. 해당 없음 마이크로초 counter alloydb_omni_database_tde_wal_blocks_decrypted_count_total복호화된 WAL 블록 수입니다. 해당 없음 counter alloydb_omni_database_tde_wal_blocks_encrypted_count_total암호화된 WAL 블록 수입니다. 해당 없음 counter alloydb_omni_database_tde_wal_decryption_time_us_totalWAL 블록 복호화에 걸린 총 시간입니다. 해당 없음 마이크로초 counter alloydb_omni_database_tde_wal_encryption_time_us_totalWAL 블록 암호화에 걸린 총 시간입니다. 해당 없음 마이크로초 counter