0
私たちは、Postgresのデータを安心して暗号化しようとしています。 dm-encryptでLUKSを使用してPostgresデータフォルダを暗号化するためのドキュメントが見つかりません。Postgresのデータ暗号化を休止してdm-cryptでLUKSを使用する
私たちは、Postgresのデータを安心して暗号化しようとしています。 dm-encryptでLUKSを使用してPostgresデータフォルダを暗号化するためのドキュメントが見つかりません。Postgresのデータ暗号化を休止してdm-cryptでLUKSを使用する
特別な指示は不要です。– PostgreSQLは他のファイルシステムと同様にオープンな暗号化ファイルシステムを使用します。 initdb
を開いたファイルシステムのディレクトリに置くだけで、そこでPostgreSQLクラスタが作成されます。
パスフレーズを入力する必要があるため、サーバーの自動再起動は失敗します。
は便利以上です。ファイルシステムを暗号化することは役に立ちません。
他の一般的な攻撃のベクトルはバックアップです。 pg_dump
またはpg_basebackup
で行われたバックアップは暗号化されません。
しかし、あなたはそれが必要な理由を知っていると思います。
私たちはSQLインジェクションとpgcryptoを使ってPII /機密データを保存しました。私たちは、データを暗号化した後にストアバックアップを行います。私たちは銀行と仕事をしており、安心してデータを暗号化する必要があります。それは私がファイルレベルの暗号化を探していたところです。 –
ファイルシステムを開いたままにして、誰かがあるシステムから別のシステムにフォルダをコピーするとします。コピーされたデータは動作するか、パスフレーズを要求しますか? –
LUKSは分かりませんが、ファイルシステムを開くと、データをコピーするだけで済みます。それはあなたのハードディスクをリッピングする泥棒からあなたを守るだけです。 –