Database Migration Service è completamente compatibile con i backup crittografati di SQL Server. Puoi caricare la tua chiave di crittografia in Google Cloud modo che Database Migration Service possa decriptare in sicurezza i tuoi dati e caricarli nell'istanza di destinazione Cloud SQL per SQL Server senza compromettere la sicurezza dei dati.
Se vuoi utilizzare file di backup crittografati, devi crittografare ogni file di backup (completo, differenziale, log delle transazioni) che utilizzi per un database specifico incluso nella migrazione. Ciò significa che, se vuoi crittografare il file di backup completo, devi crittografare anche il file di backup differenziale e i file di log delle transazioni che utilizzi per quel database. Tutti i file di backup devono essere crittografati con la stessa chiave.
La crittografia dei backup viene valutata per database. Ad esempio, se esegui la migrazione di due database dall'istanza SQL Server di origine: my-business-database e my-other-database, puoi utilizzare i backup crittografati in modo indipendente per my-business-database, my-other-database o entrambi i database.
Per utilizzare i backup crittografati per la migrazione:
Esegui il backup dell'istanza SQL Server di origine e utilizza le funzionalità di crittografia. Salva le chiavi di crittografia in una posizione sicura per caricarle in un secondo momento in Cloud Storage. Consulta Crittografia dei backup nella documentazione di Microsoft.
Carica le chiavi di crittografia in un bucket Cloud Storage.
Solo Google Cloud CLI: crea un file di mapping in formato JSON per associare le chiavi di crittografia ai database pertinenti inclusi nel job di migrazione. Il file di mapping è un array di oggetti, ognuno dei quali rappresenta i mapping per un singolo database. Esempio di file di configurazione:
[ { "database": "db1", "encryptionOptions": { "certPath": "Path to certificate 1", "pvkPath": "Path to certificate private key 1", "pvkPassword": "Private key password 1" } }, { "database": "db2", "encryptionOptions": { "certPath": "Path to certificate 2", "pvkPath": "Path to certificate private key 2", "pvkPassword": "Private key password 2" } } ]Dove:
databaseè l'identificatore del database. Questo identificatore deve corrispondere ai nomi delle cartelle dei database in Cloud Storage.certPath,pvkPathepvkPasswordsono percorsi di Cloud Storage ai file di certificato nel formatogs://BUCKET_NAME/OBJECT_NAME. Ad esempio:gs://my-bucket-name/certificate-folder/certificate-key-file1. Per ulteriori informazioni, consulta Spazi dei nomi degli oggetti nella documentazione di Cloud Storage.
Fornisci i percorsi di Cloud Storage alle chiavi di crittografia quando crei il job di migrazione.
Quando crei altri file di backup (il file di backup differenziale o i file di log delle transazioni), assicurati di crittografarli con la stessa chiave di crittografia utilizzata per il backup completo.