Verschlüsselte SQL Server-Sicherungsdateien verwenden

Database Migration Service ist vollständig mit verschlüsselten SQL Server-Sicherungen kompatibel. Sie können Ihren Verschlüsselungsschlüssel hochladen, Google Cloud damit Database Migration Service Ihre Daten sicher entschlüsseln und in die Zielinstanz von Cloud SQL for SQL Server laden kann, ohne die Datensicherheit zu beeinträchtigen.

Wenn Sie verschlüsselte Sicherungsdateien verwenden möchten, müssen Sie jede Sicherungsdatei (vollständig, differenziell, Transaktionslog) verschlüsseln, die Sie für eine bestimmte Datenbank verwenden, die in Ihrer Migration enthalten ist. Wenn Sie also Ihre vollständige Sicherungsdatei verschlüsseln möchten, müssen Sie auch die differenzielle Sicherungsdatei und die Transaktionslogdateien verschlüsseln, die Sie für diese Datenbank verwenden. Alle Sicherungsdateien müssen mit demselben Schlüssel verschlüsselt werden.

Die Sicherungsverschlüsselung wird pro Datenbank ausgewertet. Wenn Sie beispielsweise zwei Datenbanken aus Ihrer SQL Server-Quellinstanz migrieren: my-business-database und my-other-database, können Sie verschlüsselte Sicherungen unabhängig für my-business-database, my-other-database oder beide Datenbanken verwenden.

So verwenden Sie verschlüsselte Sicherungen für Ihre Migration:

  1. Erstellen Sie eine Sicherung Ihrer SQL Server-Quellinstanz und verwenden Sie die Verschlüsselungsfunktionen. Speichern Sie Ihre Verschlüsselungsschlüssel an einem sicheren Ort, um sie später in Cloud Storage hochzuladen. Weitere Informationen finden Sie unter Backup encryption in der Microsoft-Dokumentation.

  2. Laden Sie die Verschlüsselungsschlüssel hoch in einen Cloud Storage-Bucket.

  3. Nur Google Cloud CLI: Erstellen Sie eine Zuordnungsdatei im JSON-Format, um die Verschlüsselungsschlüssel den entsprechenden Datenbanken zuzuordnen, die in Ihrem Migrationsjob enthalten sind. Die Zuordnungsdatei ist ein Array von Objekten, die jeweils Zuordnungen für eine einzelne Datenbank darstellen. Beispielkonfigurationsdatei:

    [
    {
      "database": "db1",
      "encryptionOptions": {
        "certPath": "Path to certificate 1",
        "pvkPath": "Path to certificate private key 1",
        "pvkPassword": "Private key password 1"
      }
    },
    {
      "database": "db2",
      "encryptionOptions": {
        "certPath": "Path to certificate 2",
        "pvkPath": "Path to certificate private key 2",
        "pvkPassword": "Private key password 2"
      }
    }
    ]
    

    Wobei:

    • database ist Ihre Datenbank-ID. Diese ID muss mit den Namen der Datenbankordner in Cloud Storage übereinstimmen.
    • certPath, pvkPath und pvkPassword sind Cloud Storage-Pfade zu den Zertifikatsdateien im Format gs://BUCKET_NAME/OBJECT_NAME. Beispiel: gs://my-bucket-name/certificate-folder/certificate-key-file1. Weitere Informationen finden Sie unter Objektnamespaces in der Cloud Storage-Dokumentation.
  4. Geben Sie die Cloud Storage-Pfade zu Ihren Verschlüsselungsschlüsseln an, wenn Sie den Migrationsjob erstellen.

  5. Wenn Sie weitere Sicherungsdateien erstellen (die differenzielle Sicherungsdatei oder Transaktionslogdateien), verschlüsseln Sie sie mit demselben Verschlüsselungsschlüssel, den Sie für die vollständige Sicherung verwendet haben.