Миграция с CMEK v1 на v2
Мы повышаем безопасность сервисов, использующих управляемые клиентом ключи шифрования (CMEK). Теперь для каждого сервиса настроена отдельная роль AWS, которая авторизует использование клиентских ключей для шифрования и расшифровки. Эта новая роль отображается только на экране конфигурации сервиса.
В рамках этого нового процесса поддерживаются как OpenAPI, так и Terraform. Дополнительную информацию см. в нашей документации (Улучшенное шифрование, Cloud API, Официальный провайдер Terraform).
Клиенты, использующие CMEK v1, должны выполнить миграцию сервисов не позднее 1 июня 2026 года. После этой даты управляемые клиентом ключи по умолчанию будут заменены на ключи, управляемые ClickHouse. После такой миграции по умолчанию клиенты могут снова перейти на использование управляемых клиентом ключей.
Ручная миграция
Выполните следующие шаги, чтобы перейти на новый процесс:
- Войдите в консоль по адресу https://console.clickhouse.cloud
- Нажмите на зашифрованный сервис
- В левой панели нажмите Service Settings
- Пролистайте страницу до конца и разверните View service details
- Скопируйте Encryption Role ID (IAM)
- Перейдите к своему ключу KMS в AWS и обновите Key Policy, добавив следующее:
- В ClickHouse Cloud откройте запрос в службу поддержки и сообщите, что нам можно включить новый метод. Это изменение требует перезапуска сервиса, поэтому, пожалуйста, укажите, какой день и время будут наиболее удобны для перезапуска.
- После того как мы перезапустим сервис, перейдите к своему ключу KMS в AWS и удалите следующее из политики ключа (Key Policy):
- Обновление завершено!
Миграция Terraform
- Обновитесь до Terraform версии 3.5.0 или выше.
- Примените Terraform без изменений. В состоянии Terraform появится новое поле для transparent_data_encryption. Зафиксируйте здесь значение role_id.
- Перейдите к своему ключу KMS в AWS и обновите Key Policy, добавив следующее:
- В ClickHouse Cloud откройте обращение в службу поддержки с указанием имени сервиса, чтобы сообщить нам, что можно включить новый метод. Это изменение требует перезапуска сервиса, поэтому сообщите, пожалуйста, в какой день и в какое время предпочтительнее выполнить перезапуск.
- После того как мы перезапустим сервис, вы можете установить параметр transparent_data_encryption.enabled в значение ‘True’, удалить настройку tier в Terraform и применить изменения. Это не приведёт к каким‑либо изменениям.
- Перейдите к вашему ключу KMS в AWS и удалите следующее из Key Policy:
- Обновление завершено!