Menggunakan file cadangan SQL Server terenkripsi

Halaman ini menjelaskan cara menggunakan file cadangan terenkripsi untuk bermigrasi dari sumber yang dikelola sendiri atau Amazon RDS ke Cloud SQL untuk SQL Server.

Database Migration Service sepenuhnya kompatibel dengan cadangan SQL Server terenkripsi dari sumber yang dikelola sendiri dan Amazon RDS. Anda dapat mengupload kunci enkripsi ke Google Cloud sehingga Database Migration Service dapat mendekripsi data Anda dengan aman dan memuatnya ke instance tujuan Cloud SQL untuk SQL Server tanpa mengorbankan keamanan data Anda.

Jika ingin menggunakan file cadangan terenkripsi, Anda harus mengenkripsi setiap file cadangan (penuh, diferensial, log transaksi) yang Anda gunakan untuk database tertentu yang disertakan dalam migrasi Anda. Artinya, jika Anda ingin mengenkripsi file cadangan penuh, Anda juga harus mengenkripsi file cadangan diferensial dan file log transaksi yang Anda gunakan untuk database tersebut. Semua file cadangan harus dienkripsi dengan kunci yang sama.

Enkripsi cadangan dievaluasi per database. Misalnya, jika Anda memigrasikan dua database dari instance SQL Server sumber: my-business-database dan my-other-database, Anda dapat menggunakan cadangan terenkripsi secara independen untuk my-business-database, atau my-other-database, atau kedua database.

Untuk menggunakan cadangan terenkripsi untuk migrasi Anda, lakukan langkah-langkah berikut:

  1. Buat cadangan instance SQL Server sumber Anda dan gunakan fitur enkripsi. Simpan kunci enkripsi Anda di lokasi yang aman untuk menguploadnya nanti ke Cloud Storage. Lihat Enkripsi cadangan dalam dokumentasi Microsoft.

  2. Upload kunci enkripsi ke bucket Cloud Storage.

  3. Google Cloud CLI saja: Buat file pemetaan dalam format JSON untuk mencocokkan kunci enkripsi dengan database relevan yang disertakan dalam tugas migrasi Anda. File pemetaan adalah array objek yang masing-masing mewakili pemetaan untuk satu database. Contoh file konfigurasi:

    [
    {
      "database": "db1",
      "encryptionOptions": {
        "certPath": "Path to certificate 1",
        "pvkPath": "Path to certificate private key 1",
        "pvkPassword": "Private key password 1"
      }
    },
    {
      "database": "db2",
      "encryptionOptions": {
        "certPath": "Path to certificate 2",
        "pvkPath": "Path to certificate private key 2",
        "pvkPassword": "Private key password 2"
      }
    }
    ]
    

    Dengan:

    • database adalah ID database Anda. ID tersebut harus cocok dengan nama folder database di Cloud Storage Anda.
    • certPath, pvkPath, dan pvkPassword adalah jalur Cloud Storage ke file sertifikat dalam format gs://BUCKET_NAME/OBJECT_NAME. Contoh: gs://my-bucket-name/certificate-folder/certificate-key-file1. Untuk mengetahui informasi selengkapnya, lihat Namespace objek dalam dokumentasi Cloud Storage.
  4. Berikan jalur Cloud Storage ke kunci enkripsi Anda saat Anda membuat tugas migrasi.

  5. Saat Anda membuat lebih banyak file cadangan (file cadangan diferensial atau file log transaksi), pastikan Anda mengenkripsinya dengan kunci enkripsi yang sama yang Anda gunakan untuk cadangan penuh.