从 CMEK v1 迁移到 v2
我们正在提升客户托管加密密钥(CMEK)服务的安全性。现在,所有服务都会为每个服务配置一个唯一的 AWS 角色,用于授权使用客户密钥对服务进行加密和解密。这个新角色只会在服务配置界面中显示。
此新流程同时支持 OpenAPI 和 Terraform。更多信息请参阅我们的文档(增强加密、Cloud API、官方 Terraform Provider)。
手动迁移
完成以下步骤以迁移到新流程:
- 登录 https://console.clickhouse.cloud
- 点击加密的服务
- 在左侧点击 Service Settings
- 向下滚动到页面底部,然后展开 View service details
- 复制 Encryption Role ID (IAM)
- 在 AWS 中前往您的 KMS 密钥,并更新 Key Policy 以添加以下内容:
- 在 ClickHouse Cloud 中提交一个支持工单,告知我们可以启用新的方法。此更改需要重启服务,请告知对您来说最合适的服务重启日期/时间。
- 在我们重启服务之后,前往 AWS 中的 KMS 密钥,并从密钥策略(Key Policy)中移除以下内容:
- 更新完成!
Terraform 迁移
- 升级到 Terraform 版本 3.5.0 或更高
- 在不做任何更改的情况下应用 Terraform。Terraform 状态中会出现一个名为 transparent_data_encryption 的新字段。请在此记录下 role_id。
- 前往 AWS 中的 KMS 密钥,更新其 Key Policy,添加以下内容:
- 在 ClickHouse Cloud 中,使用该服务名称创建一个支持工单,告知我们可以启用新的方法。此更改需要重启服务,如有合适的重启日期/时间,请提前告知我们。
- 在我们重启服务之后,您可以将
transparent_data_encryption.enabled设置更新为'True',并在 Terraform 中移除 tier 设置后执行 apply。这样不会导致任何实际变更。 - 前往您在 AWS 中的 KMS 密钥,并在密钥策略(Key Policy)中移除以下内容:
- 更新已完成!