투명 데이터 암호화(TDE) 정보

이 페이지에서는 SQL Server용 Cloud SQL의 투명 데이터 암호화(TDE)를 설명합니다.

SQL Server용 Cloud SQL은 TDE를 사용하여 SQL Server용 Cloud SQL 인스턴스에 저장된 데이터를 암호화하는 기능을 지원합니다. TDE는 데이터가 스토리지에 작성되기 전에 자동으로 데이터를 암호화하고 스토리지에서 데이터를 읽을 때 자동으로 복호화합니다.

TDE는 Google의 기본 제공 저장 데이터 암호화 및 Google의 선택적 제공 고객 관리 암호화 키(CMEK) 외에도 추가 암호화 레이어가 필요한 시나리오에 사용됩니다. 특히 결제 카드 산업 데이터 보안 표준(PCI DSS)과 같은 규정 준수 요구사항을 충족하거나 암호화된 백업을 가져오거나 내보낼 때 TDE를 사용할 수 있습니다.

TDE 작동 방식

SQL Server용 Cloud SQL를 위한 TDE는 2계층 키 아키텍처를 사용하여 암호화 키 관리를 제공합니다. 데이터베이스 기본 키에서 생성된 인증서는 데이터 암호화 키를 보호하는 데 사용됩니다. 데이터베이스 암호화 키는 사용자 데이터베이스에서 데이터의 암호화 및 복호화를 실행합니다. Cloud SQL은 데이터베이스 기본 키와 TDE 인증서를 모두 관리합니다.

  • 요건을 충족하는 각 SQL Server용 Cloud SQL 인스턴스는 1년 동안 유효한 고유한 TDE 인증서로 프로비저닝됩니다. SQL Server용 Cloud SQL은 이 인증서를 매년 자동으로 순환합니다.

  • 외부 TDE 인증서를 인스턴스로 가져올 수 있지만 이러한 인증서는 수동으로 순환해야 합니다.

  • 인스턴스에 복제본이 있는 경우 Cloud SQL에서 관리하는 인증서와 수동으로 가져온 인증서를 비롯한 모든 TDE 인증서가 모든 복제본에 자동으로 배포됩니다.

  • TDE가 사용 설정된 인스턴스는 gcloud_cloudsqladmin이라는 내부 데이터베이스를 생성합니다. 이 데이터베이스는 내부 Cloud SQL 프로세스용으로 예약되어 있으며, 사용자에게는 액세스 권한이 없고, 최소한의 데이터를 저장하며, 스토리지 비용이 미미합니다.

  • SQL Server용 Cloud SQL은 TDE 인증서를 프로비저닝할 때 gcloud_tde_system_ 이름 지정 프리픽스를 사용합니다.

  • 가져온 인증서는 gcloud_tde_user_CERT_NAME_UUID 이름 지정 프리픽스를 사용합니다.

  • TDE와 PITR(point-in-time recovery)이 모두 사용 설정된 인스턴스에서 인증서를 가져오거나 순환하면 인스턴스에서 새 백업을 만듭니다. 이렇게 하면 암호화된 데이터베이스를 인증서에 인스턴스가 액세스할 수 있기 전의 시점으로 복원하려는 경우 인증서가 손실될 위험을 줄일 수 있습니다.

제한사항

  • 다음 데이터베이스 버전이 있는 SQL Server용 Cloud SQL 인스턴스에서만 사용할 수 있습니다.

    • SQL Server Enterprise
    • SQL Server 2019 이상(Standard 버전)
  • 복제본이 있는 인스턴스에 TDE가 사용되고 VPC 서비스 제어가 사용 설정된 경우 기본 인스턴스와 모든 복제본이 동일한 서비스 경계 내에 있는지 확인해야 합니다.

    자세한 내용은 VPC 서비스 제어 구성VPC 서비스 제어 개요를 참조하세요.

  • Cloud SQL에서 관리하는 TDE 인증서는 삭제할 수 없습니다.

  • 사용 중인 TDE 인증서는 삭제할 수 없습니다.

  • 외부 TDE 인증서를 복제본 인스턴스로 직접 가져올 수 없습니다.

  • 인스턴스당 최대 10개의 TDE 인증서를 가져올 수 있습니다. 더 많은 인증서를 가져와야 하는 경우 msdb.dbo.gcloudsql_drop_tde_user_certificate 저장 프로시저를 사용하여 불필요한 인증서를 삭제합니다.

다음 단계