Database Migration Service es totalmente compatible con las copias de seguridad encriptadas de SQL Server. Puedes subir tu clave de encriptación a Google Cloud para que Database Migration Service pueda desencriptar de forma segura tus datos y cargarlos en la instancia de destino de Cloud SQL para SQL Server sin comprometer la seguridad de tus datos.
Si deseas usar archivos de copia de seguridad encriptados, debes encriptar todos los archivos de copia de seguridad (completo, diferencial y registro de transacciones) que uses para una base de datos específica incluida en tu migración. Es decir, si deseas encriptar tu archivo de copia de seguridad completa, también debes encriptar el archivo de copia de seguridad diferencial y los archivos de registro de transacciones que usas para esa base de datos. Todos los archivos de copia de seguridad deben encriptarse con la misma clave.
La encriptación de las copias de seguridad se evalúa por base de datos. Por ejemplo, si migras
dos bases de datos desde tu instancia de SQL Server de origen: my-business-database
y my-other-database
, puedes usar copias de seguridad encriptadas de forma independiente para
my-business-database
, my-other-database
o ambas bases de datos.
Para usar copias de seguridad encriptadas en tu migración, sigue estos pasos:
Crea una copia de seguridad de tu instancia de SQL Server de origen y usa las funciones de encriptación. Guarda tus claves de encriptación en una ubicación segura para subirlas más adelante a Cloud Storage. Consulta Encriptación de copias de seguridad en la documentación de Microsoft.
Sube las claves de encriptación a un bucket de Cloud Storage.
Solo para la CLI de Google Cloud: Crea un archivo de asignación en formato JSON para que coincida con las claves de encriptación con sus bases de datos relevantes incluidas en tu trabajo de migración. El archivo de asignación es un array de objetos que representan asignaciones para una sola base de datos. Archivo de configuración de ejemplo:
[ { "database": "db1", "encryptionOptions": { "certPath": "Path to certificate 1", "pvkPath": "Path to certificate private key 1", "pvkPassword": "Private key password 1" } }, { "database": "db2", "encryptionOptions": { "certPath": "Path to certificate 2", "pvkPath": "Path to certificate private key 2", "pvkPassword": "Private key password 2" } } ]
Aquí:
database
es el identificador de tu base de datos. Ese identificador debe coincidir con los nombres de las carpetas de la base de datos en tu cuenta de Cloud Storage.certPath
,pvkPath
ypvkPassword
son rutas de acceso de Cloud Storage a los archivos de certificado en el formatogs://BUCKET_NAME/OBJECT_NAME
. Por ejemplo:gs://my-bucket-name/certificate-folder/certificate-key-file1
. Para obtener más información, consulta Espacios de nombres de objetos en la documentación de Cloud Storage.
Proporciona las rutas de acceso de Cloud Storage a tus claves de encriptación cuando creas el trabajo de migración.
Cuando crees más archivos de copia de seguridad (el archivo de copia de seguridad diferencial o los archivos de registro de transacciones), asegúrate de encriptarlos con la misma clave de encriptación que usaste para la copia de seguridad completa.