Utiliser des fichiers de sauvegarde SQL Server chiffrés

Database Migration Service est entièrement compatible avec les sauvegardes SQL Server chiffrées. Vous pouvez importer votre clé de chiffrement dans Google Cloud afin que Database Migration Service puisse déchiffrer vos données de manière sécurisée et les charger dans l'instance de destination Cloud SQL pour SQL Server sans compromettre la sécurité de vos données.

Si vous souhaitez utiliser des fichiers de sauvegarde chiffrés, vous devez chiffrer tous les fichiers de sauvegarde (complète, différentielle, journal des transactions) que vous utilisez pour une base de données spécifique incluse dans votre migration. Autrement dit, si vous souhaitez chiffrer votre fichier de sauvegarde complète, vous devez également chiffrer le fichier de sauvegarde différentielle et les fichiers de journal des transactions que vous utilisez pour cette base de données. Tous les fichiers de sauvegarde doivent être chiffrés avec la même clé.

Le chiffrement des sauvegardes est évalué par base de données. Par exemple, si vous migrez deux bases de données à partir de votre instance SQL Server source: my-business-database et my-other-database, vous pouvez utiliser des sauvegardes chiffrées indépendamment pour my-business-database, my-other-database ou les deux bases de données.

Pour utiliser des sauvegardes chiffrées pour votre migration, procédez comme suit:

  1. Effectuez la sauvegarde de votre instance SQL Server source et utilisez les fonctionnalités de chiffrement. Enregistrez vos clés de chiffrement dans un emplacement sécurisé pour les importer ultérieurement dans Cloud Storage. Consultez la section Chiffrement des sauvegardes dans la documentation Microsoft.

  2. Importez les clés de chiffrement dans un bucket Cloud Storage.

  3. CLI Google Cloud uniquement: créez un fichier de mappage au format JSON pour faire correspondre les clés de chiffrement à leurs bases de données pertinentes incluses dans votre tâche de migration. Le fichier de mappage est un tableau d'objets qui représentent chacun des mappages pour une seule base de données. Exemple de fichier de configuration:

    [
    {
      "database": "db1",
      "encryptionOptions": {
        "certPath": "Path to certificate 1",
        "pvkPath": "Path to certificate private key 1",
        "pvkPassword": "Private key password 1"
      }
    },
    {
      "database": "db2",
      "encryptionOptions": {
        "certPath": "Path to certificate 2",
        "pvkPath": "Path to certificate private key 2",
        "pvkPassword": "Private key password 2"
      }
    }
    ]
    

    Où :

    • database correspond à l'identifiant de votre base de données. Cet identifiant doit correspondre aux noms des dossiers de base de données dans votre Cloud Storage.
    • certPath, pvkPath et pvkPassword sont des chemins Cloud Storage vers les fichiers de certificat au format gs://BUCKET_NAME/OBJECT_NAME. Exemple : gs://my-bucket-name/certificate-folder/certificate-key-file1. Pour en savoir plus, consultez la section Espaces de noms d'objets dans la documentation de Cloud Storage.
  4. Indiquez les chemins Cloud Storage de vos clés de chiffrement lorsque vous créez la tâche de migration.

  5. Lorsque vous créez d'autres fichiers de sauvegarde (le fichier de sauvegarde différentielle ou les fichiers de journal des transactions), assurez-vous de les chiffrer avec la même clé de chiffrement que celle utilisée pour la sauvegarde complète.