透過的なデータ暗号化が有効になっており、キー管理にAzure Key Vaultを使用しているAzure の SQL Server について考えてみましょう。データは保存時に <whatever> 国の Azure データ センターで暗号化されますが、Key Vault はオンプレミスのお客様のデータ センターに置かれます。アプリケーション (これも Azure でホストされているため、物理的に国を問わず配置されている) は、Key Vault へのラウンドトリップが成功した時点からデータベースにアクセスできます。
- データ アクセスがバインドされているエンティティ (対称キーを保持しているエンティティ) は? すべての受信接続が暗号化されていないデータを見ることができるように、対称キーを保持するのはデータベースですか? それとも、新しい接続が確立されるたびにデータベースが Key Vault に再接続するように、キーは接続ごとに保存されますか?
- オンプレミスの Key Vault をシャットダウンするだけで、データベース アクセスをシャットダウンできるようにしたいと考えています。つまり、データ センターに何が起こっても、クラウド内のデータ アクセスは常に Key Vault から停止できます。キーがどこかにキャッシュされているため、データを復号化できます。たとえば X 秒後に強制的にキャッシュをタイムアウトさせて、データベースを強制的に Key Vault に再接続し、キーを再度要求することはできますか? これにより、Key Vault をシャットダウンして、これらの X 秒後にデータを役に立たなくすることができます。