Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Azure Confidential Computing (ACC) ermöglicht Organisationen die sichere Verarbeitung und Zusammenarbeit an vertraulichen Daten, z. B. personenbezogenen Daten oder geschützten Gesundheitsinformationen (Protected Health Information, PHI). ACC bietet integrierten Schutz vor unbefugtem Zugriff, indem Daten gesichert werden, die über Trusted Execution Environments (TEEs) verwendet werden. Dieser Schutz ermöglicht sichere Echtzeitanalysen und gemeinsames maschinelles Lernen über Organisationsgrenzen hinweg.
Grundlagen der Architektur
Azure Database for PostgreSQL unterstützt Azure Confidential Computing über Trusted Execution Environments (TEEs), die hardwarebasierte, isolierte Speicherregionen innerhalb der CPU sind. Das Betriebssystem, der Hypervisor und andere Anwendungen können nicht auf daten zugreifen, die innerhalb des TEE verarbeitet werden.
- Code wird im Klartext innerhalb der TEE ausgeführt, bleibt aber außerhalb der Enklave verschlüsselt.
- Ruhende Daten werden während der Übertragung und Verwendung verschlüsselt.
- Das Betriebssystem, der Hypervisor und andere Anwendungen können nicht auf geschützte Daten zugreifen.
Processors
Sie aktivieren Azure Confidential Computing in Azure Database for PostgreSQL , indem Sie beim Erstellen eines neuen Servers eine unterstützte SKU für vertrauliche virtuelle Computer (VM) auswählen. Nur AMD SEV-SNP-Prozessoren werden unterstützt.
Hinweis
Intel TDX-Prozessoren werden derzeit für Azure Database für PostgreSQL nicht unterstützt.
VM-SKUs
Die SKUs, die Azure Confidential Computing (ACC) für Azure-Datenbank für PostgreSQL unterstützen, sind:
| SKU-Name | Prozessor | V-Kerne | Arbeitsspeicher (GiB) | Max. IOPS | Maximale E/A-Bandbreite (MBps) |
|---|---|---|---|---|---|
| Dcadsv5 | AMD SEV-SNP | 2-96 | 8-384 | 3750-80000 | 48-1200 |
| Ecadsv5 | AMD SEV-SNP | 2-96 | 16-672 | 3750-80000 | 48-1200 |
Einsatz
Sie können Azure-Datenbank für PostgreSQL mit ACC mithilfe verschiedener Methoden bereitstellen, z. B. das Azure-Portal, Azure CLI, ARM-Vorlagen, Bicep, Terraform, Azure PowerShell, REST-API und vieles mehr.
Verwenden Sie in diesem Beispiel das Azure-Portal.
Führen Sie die folgenden Schritte aus, um einen Azure Database for PostgreSQL-Server bereitzustellen:
Wählen Sie VAE, Norden als Region aus.
Wählen Sie Server konfigurieren unter Compute und Speicher aus.
Wählen Sie auf der Registerkarte Compute und Speicher Ihre Computeebene und Ihren Computeprozessor aus.
Wählen Sie „Computegröße“ aus, und wählen Sie eine vertrauliche Compute-SKU sowie die Größe basierend auf Ihren Anforderungen aus.
Stellen Sie Ihren Server bereit.
Compare
Vergleichen wir virtuelle Azure Confidential Compute-Computer und Azure Confidential Computing.
| Merkmal | Vertrauliche Compute-VMs | ACC für Azure Database for PostgreSQL |
|---|---|---|
| Vertrauensanker auf Hardwarebasis | Yes | Yes |
| Vertrauenswürdiger Start | Yes | Yes |
| Speicherisolation und Verschlüsselung | Yes | Yes |
| Azure-Schlüsselverwaltung | Yes | Yes |
| Remotenachweis | Yes | Nein |
Einschränkungen und Überlegungen
Bewerten Sie die Einschränkungen sorgfältig, bevor Sie sie in einer Produktionsumgebung bereitstellen.
- Vertrauliches Computing ist nur in den Regionen Nord- und Westeuropa der VEREINIGTEN Arabischen Emirate verfügbar.
- Nur AMD SEV-SNP Prozessoren werden unterstützt. Intel TDX-Prozessoren sind derzeit nicht mit Azure Database for PostgreSQL kompatibel.
- Eine Point-in-Time-Wiederherstellung (PITR) aus nicht vertraulichen Computeversionen zu vertraulichen Versionen ist nicht zulässig.