Use ficheiros de cópias de segurança do SQL Server encriptados

O Database Migration Service é totalmente compatível com cópias de segurança do SQL Server encriptadas. Pode carregar a sua chave de encriptação para o Google Cloud para que o serviço de migração de base de dados possa desencriptar em segurança os seus dados e carregá-los na instância de destino do Cloud SQL para SQL Server sem comprometer a segurança dos seus dados.

Se quiser usar ficheiros de cópia de segurança encriptados, tem de encriptar todos os ficheiros de cópia de segurança (completa, diferencial e registo de transações) que usar para uma base de dados específica incluída na sua migração. Ou seja, se quiser encriptar o ficheiro de cópia de segurança completa, também tem de encriptar o ficheiro de cópia de segurança diferencial e os ficheiros de registo de transações que usa para essa base de dados. Todos os ficheiros de cópia de segurança têm de ser encriptados com a mesma chave.

A encriptação de cópias de segurança é avaliada por base de dados. Por exemplo, se migrar duas bases de dados da sua instância do SQL Server de origem: my-business-database e my-other-database, pode usar cópias de segurança encriptadas de forma independente para my-business-database, my-other-database ou ambas as bases de dados.

Para usar cópias de segurança encriptadas para a sua migração, siga estes passos:

  1. Faça uma cópia de segurança da instância do SQL Server de origem e use as funcionalidades de encriptação. Guarde as suas chaves de encriptação num local seguro para as carregar mais tarde para o Cloud Storage. Consulte a secção Encriptação de cópias de segurança na documentação da Microsoft.

  2. Carregue as chaves de encriptação para um contentor do Cloud Storage.

  3. Apenas na CLI Google Cloud: crie um ficheiro de mapeamento no formato JSON para fazer corresponder as chaves de encriptação às respetivas bases de dados incluídas na tarefa de migração. O ficheiro de mapeamento é uma matriz de objetos que representam mapeamentos para uma única base de dados. Exemplo de ficheiro de configuração:

    [
    {
      "database": "db1",
      "encryptionOptions": {
        "certPath": "Path to certificate 1",
        "pvkPath": "Path to certificate private key 1",
        "pvkPassword": "Private key password 1"
      }
    },
    {
      "database": "db2",
      "encryptionOptions": {
        "certPath": "Path to certificate 2",
        "pvkPath": "Path to certificate private key 2",
        "pvkPassword": "Private key password 2"
      }
    }
    ]
    

    Onde:

    • database é o identificador da base de dados. Esse identificador tem de corresponder aos nomes das pastas da base de dados no Cloud Storage.
    • certPath, pvkPath e pvkPassword são caminhos do Cloud Storage para os ficheiros de certificado no formato gs://BUCKET_NAME/OBJECT_NAME. Por exemplo: gs://my-bucket-name/certificate-folder/certificate-key-file1. Para mais informações, consulte a secção Namespaces de objetos na documentação do Cloud Storage.
  4. Indique os caminhos do Cloud Storage para as suas chaves de encriptação quando criar a tarefa de migração.

  5. Quando criar mais ficheiros de cópia de segurança (o ficheiro de cópia de segurança diferencial ou os ficheiros de registo de transações), certifique-se de que os encripta com a mesma chave de encriptação que usou para a cópia de segurança completa.