postgresql update使用别名_RDS for PostgreSQL 云盘加密功能使用方法

本文详细介绍了如何在RDS for PostgreSQL中启用数据盘加密功能,包括创建加密KEY、授权PostgreSQL访问权限及购买加密实例的步骤。确保数据安全,避免误删KEY导致数据无法解密。
摘要由CSDN通过智能技术生成

RDS for PostgreSQL支持数据盘的加密功能,提供更高的数据存储安全等级。(加密KEY可以由用户提供,也可以由KMS服务生成。)

使用方法:

1、选中需要购买数据库实例的region,创建加密KEY。(不同的region,需要创建不同的key)

https://kms.console.aliyun.com/cn-hongkong/key/list

31c92dfd6dcd7914b87890fe34eae740.png

可以创建KEY的别名例如rds_pg_key1,千万不要把加密RDS PG的KEY删掉,否则会导致RDS PG的数据无法解密,无法使用。

460bf687a1115dd060f25bd30ef0119a.png

2、点击如下URL,授权PostgreSQL请求获取访问您云资源的权限(只需要操作一次)

https://ram.console.aliyun.com/#/role/authorize?request=%7B%22Requests%22%3A%20%7B%22request1%22%3A%20%7B%22RoleName%22%3A%20%22AliyunPostgreSQLInstanceEncryptionRole%22%2C%20%22TemplateId%22%3A%20%22PostgreSQLInstanceEncryptionRole%22%7D%7D%2C%20%22ReturnUrl%22%3A%20%22https%3A//postgresql.console.aliyun.com%22%2C%20%22Service%22%3A%20%22PostgreSQL%22%7D

41b978203bfe454c25c7097bcd8da08d.png

PostgreSQL请求获取访问您云资源的权限。下方是系统创建的可供PostgreSQL使用的角色,授权后,PostgreSQL拥有对您云资源相应的访问权限。

AliyunPostgreSQLInstanceEncryptionRole
描述: PostgreSQL默认使用此角色来访问KMS
权限描述: 用于 PostgreSQL 服务实例加密角色的授权策略

3、访问如下地址,确认是否已授权,如果包含了 AliyunPostgreSQLInstanceEncryptionRole 的信息,说明已授权。(只需要操作一次)

https://ram.console.aliyun.com/roles

b2606d1f0b4085ee4e4e957ef131de6f.png

86e7631cfb9220df1068fdaf826d1aee.png

完成以上3步之后,就可以在这个region购买实例时使用云盘加密。

4、购买云盘加密实例。
https://www.aliyun.com/product/rds/postgresql

5930a2cbd7f485460fde715d3cdb5338.png

原文链接

本文为云栖社区原创内容,未经允许不得转载。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值