Freigeben über


Azure Confidential Computing für Azure Database for PostgreSQL

Azure Confidential Computing (ACC) ermöglicht Organisationen die sichere Verarbeitung und Zusammenarbeit an vertraulichen Daten, z. B. personenbezogenen Daten oder geschützten Gesundheitsinformationen (Protected Health Information, PHI). ACC bietet integrierten Schutz vor unbefugtem Zugriff, indem Daten gesichert werden, die über Trusted Execution Environments (TEEs) verwendet werden. Dieser Schutz ermöglicht sichere Echtzeitanalysen und gemeinsames maschinelles Lernen über Organisationsgrenzen hinweg.

Grundlagen der Architektur

Azure Database for PostgreSQL unterstützt Azure Confidential Computing über Trusted Execution Environments (TEEs), die hardwarebasierte, isolierte Speicherregionen innerhalb der CPU sind. Das Betriebssystem, der Hypervisor und andere Anwendungen können nicht auf daten zugreifen, die innerhalb des TEE verarbeitet werden.

  • Code wird im Klartext innerhalb der TEE ausgeführt, bleibt aber außerhalb der Enklave verschlüsselt.
  • Ruhende Daten werden während der Übertragung und Verwendung verschlüsselt.
  • Das Betriebssystem, der Hypervisor und andere Anwendungen können nicht auf geschützte Daten zugreifen.

Processors

Sie aktivieren Azure Confidential Computing in Azure Database for PostgreSQL , indem Sie beim Erstellen eines neuen Servers eine unterstützte SKU für vertrauliche virtuelle Computer (VM) auswählen. Nur AMD SEV-SNP-Prozessoren werden unterstützt.

Hinweis

Intel TDX-Prozessoren werden derzeit für Azure Database für PostgreSQL nicht unterstützt.

VM-SKUs

Die SKUs, die Azure Confidential Computing (ACC) für Azure-Datenbank für PostgreSQL unterstützen, sind:

SKU-Name Prozessor V-Kerne Arbeitsspeicher (GiB) Max. IOPS Maximale E/A-Bandbreite (MBps)
Dcadsv5 AMD SEV-SNP 2-96 8-384 3750-80000 48-1200
Ecadsv5 AMD SEV-SNP 2-96 16-672 3750-80000 48-1200

Einsatz

Sie können Azure-Datenbank für PostgreSQL mit ACC mithilfe verschiedener Methoden bereitstellen, z. B. das Azure-Portal, Azure CLI, ARM-Vorlagen, Bicep, Terraform, Azure PowerShell, REST-API und vieles mehr.

Verwenden Sie in diesem Beispiel das Azure-Portal.

Führen Sie die folgenden Schritte aus, um einen Azure Database for PostgreSQL-Server bereitzustellen:

  1. Wählen Sie VAE, Norden als Region aus.

    Screenshot der Seite „Grundlagen der Portalbereitstellung von Azure Confidential Computing“.

  2. Wählen Sie Server konfigurieren unter Compute und Speicher aus.

    Screenshot der Bereitstellungsseite für

  3. Wählen Sie auf der Registerkarte Compute und Speicher Ihre Computeebene und Ihren Computeprozessor aus.

    Screenshot der Seite „Computeebene und Prozessor“ im Azure Confidential Computing-Portal.

  4. Wählen Sie „Computegröße“ aus, und wählen Sie eine vertrauliche Compute-SKU sowie die Größe basierend auf Ihren Anforderungen aus.

    Bildschirmfoto der Seite

  5. Stellen Sie Ihren Server bereit.

Compare

Vergleichen wir virtuelle Azure Confidential Compute-Computer und Azure Confidential Computing.

Merkmal Vertrauliche Compute-VMs ACC für Azure Database for PostgreSQL
Vertrauensanker auf Hardwarebasis Yes Yes
Vertrauenswürdiger Start Yes Yes
Speicherisolation und Verschlüsselung Yes Yes
Azure-Schlüsselverwaltung Yes Yes
Remotenachweis Yes Nein

Einschränkungen und Überlegungen

Bewerten Sie die Einschränkungen sorgfältig, bevor Sie sie in einer Produktionsumgebung bereitstellen.

  • Vertrauliches Computing ist nur in den Regionen Nord- und Westeuropa der VEREINIGTEN Arabischen Emirate verfügbar.
  • Nur AMD SEV-SNP Prozessoren werden unterstützt. Intel TDX-Prozessoren sind derzeit nicht mit Azure Database for PostgreSQL kompatibel.
  • Eine Point-in-Time-Wiederherstellung (PITR) aus nicht vertraulichen Computeversionen zu vertraulichen Versionen ist nicht zulässig.