Configurați criptarea datelor în repaus în PostgreSQL

Configurati Criptarea Datelor In Repaus In Postgresql



Trebuie să vă securizați datele ori de câte ori lucrați cu orice bază de date. Pentru PostgreSQL, este posibil să securizeze datele în repaus. Logica implică securizarea datelor dvs. în timp ce acestea sunt stocate pe disc. În acest fel, veți avea încă o linie de apărare pentru a vă proteja datele de un atacator.

Deși PostgreSQL nu oferă opțiuni de criptare încorporate, puteți configura criptarea datelor în repaus folosind metodele de criptare terță parte. Tutorialul de astăzi se concentrează pe utilizarea metodei Transparent Data Encryption (TDE) pentru a activa criptarea la nivel de sistem de fișiere.

Cum se configurează criptarea datelor în repaus în PostgreSQL

Când setați criptarea datelor în stare de repaus în PostgreSQL, scopul este de a face ca datele să nu fie citite în sistemul de fișiere, solicitând o cheie de decriptare. În acest fel, accesul neautorizat este eliminat.







Când PostgreSQL rulează pe serverul dvs., puteți configura criptarea la nivel de sistem de fișiere folosind instrumente terțe, cum ar fi Linux Unified Key Setup (LUKS). Puteți găsi soluția potrivită pentru sistemul dvs. Aici, lucrăm cu Ubuntu și setăm criptarea datelor utilizând următorii pași.



Pasul 1: Instalați Instrumentul de criptare a sistemului de fișiere

Odată ce ați selectat metoda de criptare, trebuie să instalați instrumentele necesare. Selectăm metoda de criptare la nivel de sistem de fișiere și instalăm LUKS. Pentru a instala LUKS, instalați cryptsetup-ul după cum urmează:



sudo apt-get install cryptsetup





Apăsați „y” pentru a continua instalarea și pentru a vă asigura că totul se instalează conform așteptărilor.

Pasul 2: Configurați un container criptat

Deoarece setăm criptarea la nivel de sistem de fișiere, trebuie să creăm un director criptat pe discul nostru care conține datele PostgreSQL. Verificați dispozitivele disponibile pe sistemul dvs. de operare cu următoarea comandă:



sudo fdisk -l

Apoi, selectați dispozitivul corespunzător și executați următoarea comandă. Aici, folosim /dev/sdb dispozitiv. Vi se va solicita să confirmați acțiunea tastând „DA” și apoi introduceți o expresie de acces.

Apoi trebuie să-l criptați folosind LUKS, rulând următoarea comandă:

Pasul 3: Formatați containerul

Pentru containerul creat, trebuie să îl formatăm. Folosim opțiunea „mkfs.ext4” rulând următorul cod:

sudo mkfs.ext4 / dev / cartograf / postgres_encrypted

Pasul 4: Montați containerul

Apoi, să instalăm containerul criptat. Începeți prin a crea un director în /mnt/ după cum urmează:

sudo mkdir / mnt / postgres

Odată ce directorul este creat, mergeți mai departe și montați containerul criptat folosind comanda „mount” și specificați calea.

sudo montură / dev / cartograf / postgres_encrypted / mnt / postgres /

Pasul 5: Mutați datele PostgreSQL

Până acum, am creat un container criptat pentru a stoca datele noastre PostgreSQL, dar încă nu am mutat datele. Înainte de a muta datele, trebuie să oprim serviciul PostgreSQL.

sudo systemctl opri postgresql

Pentru a muta datele PostgreSQL, rulați următoarea comandă „copiere” și asigurați-vă că o copiați în directorul pe care l-am creat mai devreme:

sudo rsync -de / a fost / lib / postgresql / mnt / postgres

Apoi, faceți backup pentru datele originale PostgreSQL mutându-le într-o locație de rezervă.

sudo mv / a fost / lib / postgresql / a fost / lib / postgresql_backup


Apoi trebuie să creați o legătură simbolică pentru director pentru un acces rapid.

sudo ln -s / mnt / postgres / postgresql / a fost / lib / postgresql

Asta este. Am reușit să copiem și să mutăm datele PostgreSQL în containerul nostru criptat la nivel de sistem de fișiere pentru a ne asigura că securizăm datele în repaus.

Pasul 6: Editați fișierul de configurare PostgreSQL

Data_directory din fișierul de configurare reflectă prețioasa locație a datelor PostgreSQL. Cu toate acestea, trebuie să o edităm pentru a se potrivi cu locația datelor PostgreSQL din containerul criptat pe care l-am creat. Deci, deschideți fișierul de configurare PostgreSQL folosind un editor de text. Găsiți secțiunea data_directory. Apare așa cum se arată în cele ce urmează înainte de a-l edita. Calea poate diferi în funcție de versiunea PostgreSQL instalată pe sistemul dumneavoastră.

Schimbați calea pentru a direcționa către containerul criptat pe care l-am creat la pasul 4. În cazul nostru, noua cale este următoarea:

Pasul 7: Salvați, ieșiți și reporniți

Salvați și părăsiți fișierul de configurare PostgreSQL. Apoi, porniți sau reporniți PostgreSQL. Ați reușit să configurați criptarea datelor în repaus în PostgreSQL.

Asta este! Puteți continua să utilizați PostgreSQL în siguranță și să vă bucurați de noua criptare la nivel de sistem de fișiere.

Concluzie

Configurarea criptării datelor în repaus în PostgreSQL implică determinarea metodei de criptare de utilizat și apoi configurarea acesteia. Am selectat criptarea TDE folosind LUKS pentru a configura o criptare la nivel de sistem de fișiere. Mai mult, am detaliat fiecare pas de urmat pentru a-l configura. Asta este! Încercați-l și urmați pașii furnizați.