Verschlüsselte SQL Server-Sicherungsdateien verwenden

Database Migration Service ist vollständig mit verschlüsselten SQL Server-Sicherungen kompatibel. Sie können Ihren Verschlüsselungsschlüssel in Google Cloud hochladen, damit Database Migration Service Ihre Daten sicher entschlüsseln und in die Cloud SQL for SQL Server-Zielliniste laden kann, ohne die Datensicherheit zu gefährden.

Wenn Sie verschlüsselte Sicherungsdateien verwenden möchten, müssen Sie alle Sicherungsdateien (Vollsicherung, Differenzsicherung, Transaktionsprotokoll) verschlüsseln, die Sie für eine bestimmte Datenbank verwenden, die in der Migration enthalten ist. Wenn Sie also die Datei mit der Vollsicherung verschlüsseln möchten, müssen Sie auch die Datei mit der Differenzsicherung und die Transaktionslogdateien verschlüsseln, die Sie für diese Datenbank verwenden. Alle Sicherungsdateien müssen mit demselben Schlüssel verschlüsselt werden.

Die Sicherungsverschlüsselung wird pro Datenbank ausgewertet. Wenn Sie beispielsweise zwei Datenbanken aus Ihrer Quell-SQL-Serverinstanz my-business-database und my-other-database migrieren, können Sie verschlüsselte Sicherungen unabhängig für my-business-database, my-other-database oder beide Datenbanken verwenden.

So verwenden Sie verschlüsselte Sicherungen für die Migration:

  1. Erstellen Sie eine Sicherung Ihrer SQL Server-Quell-Instanz und verwenden Sie die Verschlüsselungsfunktionen. Speichern Sie Ihre Verschlüsselungsschlüssel an einem sicheren Ort, um sie später in Cloud Storage hochzuladen. Weitere Informationen finden Sie in der Microsoft-Dokumentation unter Sicherungsverschlüsselung.

  2. Laden Sie die Verschlüsselungsschlüssel in einen Cloud Storage-Bucket hoch.

  3. Nur Google Cloud-Befehlszeile: Erstellen Sie eine Zuordnungsdatei im JSON-Format, um die Verschlüsselungsschlüssel mit den entsprechenden Datenbanken in Ihrem Migrationsjob abzugleichen. Die Zuordnungsdatei ist ein Array von Objekten, die jeweils Zuordnungen für eine einzelne Datenbank darstellen. Beispielkonfigurationsdatei:

    [
    {
      "database": "db1",
      "encryptionOptions": {
        "certPath": "Path to certificate 1",
        "pvkPath": "Path to certificate private key 1",
        "pvkPassword": "Private key password 1"
      }
    },
    {
      "database": "db2",
      "encryptionOptions": {
        "certPath": "Path to certificate 2",
        "pvkPath": "Path to certificate private key 2",
        "pvkPassword": "Private key password 2"
      }
    }
    ]
    

    Wobei:

    • database ist Ihre Datenbank-ID. Diese Kennung muss mit den Ordnernamen der Datenbanken in Cloud Storage übereinstimmen.
    • certPath, pvkPath und pvkPassword sind Cloud Storage-Pfade zu den Zertifikatsdateien im Format gs://BUCKET_NAME/OBJECT_NAME. Beispiel: gs://my-bucket-name/certificate-folder/certificate-key-file1. Weitere Informationen finden Sie unter Objekt-Namespaces in der Cloud Storage-Dokumentation.
  4. Geben Sie die Cloud Storage-Pfade zu Ihren Verschlüsselungsschlüsseln an, wenn Sie den Migrationsjob erstellen.

  5. Wenn Sie weitere Sicherungsdateien erstellen (die Differenzsicherungsdatei oder die Transaktionsprotokolldateien), verschlüsseln Sie sie mit demselben Verschlüsselungsschlüssel, den Sie für die vollständige Sicherung verwendet haben.