列加密

数据库自治服务 DAS(Database Autonomy Service,DAS)支持对RDS MySQL、RDS PostgreSQL、PolarDB MySQLPolarDB PostgreSQL等数据库类型的数据列进行加密配置,确保数据库中敏感列数据得到安全的保护,并支持授权用户通过全密态客户端解密后访问加密列的明文数据。

前提条件

  • 实例已在实例列表完成敏感识别、列加密授权。

    image

  • 已购买DAS安全中心,且购买足够的列加密配额。如果您未开通列加密试用或列加密配额不足,您可以新购配额

  • 确保实例所在地域支持列加密功能。详细信息,请参见产品系列及支持的功能

  • 已完成敏感识别任务扫描任务,详情见管理敏感数据识别

计费说明

  • DAS为列加密服务免费提供1个列的加密额度。后续使用该服务,您需要开启列加密服务并购买足够的列加密数,按照包年包月模式计费。计费详情,请参见计费详情

  • 如果数据库列加密配置中加密方式KMS密钥,KMS侧会收取托管密钥的费用。计费详情,请参见产品计费

加密限制

支持的数据库类型

支持的版本

支持的加密算法

支持的加密方式

支持的权限

RDS MySQL

大版本为MySQL 5.7MySQL 8.0,且内核小版本大于或等于20240731。

  • SM4_128_GCM。

  • AES-128-GCM。

  • AES-256-GCM:内核小版本大于或等于20241231时才支持。

  • 本地密钥。

  • KMS密钥:内核小版本大于或等于20241231,并且存储类型为云盘时才支持。

  • 密文权限(无解密权限):仅使用本地密钥支持,为默认权限。

  • 密文权限(JDBC解密):使用KMS密钥时为默认权限。

  • 明文权限。

RDS PostgreSQL

大版本为PostgreSQL 16,且内核小版本必须大于或等于20241230。

AES-256-GCM。

本地密钥。

  • 密文权限(JDBC解密)(默认权限)。

  • 明文权限。

PolarDB MySQL

大版本为MySQL 5.7MySQL 8.0,且数据库代理版本必须大于或等于2.8.36。

重要

如果设置PolarDB MySQL数据库的列加密策略,必须使用数据库代理地址(可读可写模式)连接数据库。如果使用主地址,会导致列加密策略不生效。具体操作,请参见配置数据库代理管理连接地址

AES-128-GCM。

本地密钥。

PolarDB PostgreSQL

大版本为PostgreSQL 14,且数据库版本大于等于2.0.14.15.31.0

AES-256-GCM。

本地密钥。

操作步骤

  1. 登录DAS控制台

  2. 在左侧导航栏中,单击安全中心 > 列加密

    image

  3. 单击目标实例操作列一键加密,配置加密策略。

    说明

    已经配置过加密策略的实例,单击操作列的编辑按钮,可修改已配置的加密策略。

  4. 加密配置面板,选择待加密的资产类型实例名称加密算法加密方式明文权限账号以及选择需要配置列加密的目标,然后单击确定

    image

  5. 单击实例列表中,目标实例左侧的image按钮,展开实例库表列信息。

    image

  6. 单击展开列表中操作列的关闭加密开启加密按钮,在弹出框中单击确定

相关文档

  • 集成EncJDBC:通过Java应用访问这些加密列的明文,可使用EncJDBC驱动连接数据库。

  • 集成GoLang驱动:通过GO应用访问这些加密列的明文,可使用alibabacloud-encdb-mysql-go-client驱动连接数据库。