Re: [Proposal] Table-level Transparent Data Encryption (TDE) and Key Management Service (KMS)
В списке pgsql-hackers по дате отправления:
| От | Antonin Houska |
|---|---|
| Тема | Re: [Proposal] Table-level Transparent Data Encryption (TDE) and Key Management Service (KMS) |
| Дата | |
| Msg-id | 4262.1560779775@localhost обсуждение исходный текст |
| Ответ на | Re: [Proposal] Table-level Transparent Data Encryption (TDE) and Key Management Service (KMS) (Antonin Houska <ah@cybertec.at>) |
| Список | pgsql-hackers |
Antonin Houska <ah@cybertec.at> wrote: > Masahiko Sawada <sawada.mshk@gmail.com> wrote: > > > The cluster-wide TDE eventually encrypts SLRU data and all WAL > > including non-user data related WAL while table/tablespace TDE doesn't > > unless we develop such functionality. In addition, the cluster-wide > > TDE also encrypts system catalogs but in table/tablespace TDE user > > would be able to control that somewhat. That is, if we developed the > > cluster-wide TDE first, when we develop table/tablespace TDE on top of > > that we would need to change TDE so that table/tablespace TDE can > > encrypt even non-user data related data while retaining its simple > > user interface, which would rather make the feature complex, I'm > > concerned. > > Isn't this only a problem of pg_upgrade? Sorry, this is not a use case for pg_upgrade. Rather it's about a separate encryption/decryption utility. -- Antonin Houska Web: https://www.cybertec-postgresql.com
В списке pgsql-hackers по дате отправления:
Сайт использует файлы cookie для корректной работы и повышения удобства. Нажимая кнопку «Принять» или продолжая пользоваться сайтом, вы соглашаетесь на их использование в соответствии с Политикой в отношении обработки cookie ООО «ППГ», в том числе на передачу данных из файлов cookie сторонним статистическим и рекламным службам. Вы можете управлять настройками cookie через параметры вашего браузера