Utiliser des fichiers de sauvegarde SQL Server chiffrés

Database Migration Service est entièrement compatible avec les sauvegardes SQL Server chiffrées. Vous pouvez importer votre clé de chiffrement dans Google Cloud afin que Database Migration Service puisse déchiffrer vos données de manière sécurisée et les charger dans l'instance de destination Cloud SQL pour SQL Server sans compromettre la sécurité de vos données.

Si vous souhaitez utiliser des fichiers de sauvegarde chiffrés, vous devez chiffrer tous les fichiers de sauvegarde (complets, différentiels et journaux de transactions) que vous utilisez pour une base de données spécifique incluse dans votre migration. En d'autres termes, si vous souhaitez chiffrer votre fichier de sauvegarde complète, vous devez également chiffrer le fichier de sauvegarde différentielle et les fichiers journaux des transactions que vous utilisez pour cette base de données. Tous les fichiers de sauvegarde doivent être chiffrés avec la même clé.

Le chiffrement des sauvegardes est évalué par base de données. Par exemple, si vous migrez deux bases de données depuis votre instance SQL Server source (my-business-database et my-other-database), vous pouvez utiliser des sauvegardes chiffrées indépendamment pour my-business-database, my-other-database ou les deux bases de données.

Pour utiliser des sauvegardes chiffrées pour votre migration, procédez comme suit :

  1. Sauvegardez votre instance SQL Server source et utilisez les fonctionnalités de chiffrement. Enregistrez vos clés de chiffrement dans un emplacement sécurisé pour les importer ultérieurement dans Cloud Storage. Consultez Chiffrement des sauvegardes dans la documentation Microsoft.

  2. Importez les clés de chiffrement dans un bucket Cloud Storage.

  3. CLI Google Cloud uniquement : créez un fichier de mappage au format JSON pour faire correspondre les clés de chiffrement aux bases de données concernées incluses dans votre job de migration. Le fichier de mappage est un tableau d'objets qui représentent chacun des mappages pour une seule base de données. Exemple de fichier de configuration :

    [
    {
      "database": "db1",
      "encryptionOptions": {
        "certPath": "Path to certificate 1",
        "pvkPath": "Path to certificate private key 1",
        "pvkPassword": "Private key password 1"
      }
    },
    {
      "database": "db2",
      "encryptionOptions": {
        "certPath": "Path to certificate 2",
        "pvkPath": "Path to certificate private key 2",
        "pvkPassword": "Private key password 2"
      }
    }
    ]
    

    Où :

    • database est l'identifiant de votre base de données. Cet identifiant doit correspondre aux noms des dossiers de base de données dans Cloud Storage.
    • certPath, pvkPath et pvkPassword sont des chemins d'accès Cloud Storage aux fichiers de certificat au format gs://BUCKET_NAME/OBJECT_NAME. Exemple : gs://my-bucket-name/certificate-folder/certificate-key-file1. Pour en savoir plus, consultez la section Espaces de noms des objets dans la documentation de Cloud Storage.
  4. Indiquez les chemins d'accès Cloud Storage à vos clés de chiffrement lorsque vous créez la tâche de migration.

  5. Lorsque vous créez d'autres fichiers de sauvegarde (le fichier de sauvegarde différentielle ou les fichiers journaux des transactions), assurez-vous de les chiffrer avec la même clé de chiffrement que celle utilisée pour la sauvegarde complète.