Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • Машинное обучение
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Истории успеха
    • Тарифы Yandex Cloud
    • Промоакции и free tier
    • Правила тарификации
  • Документация
  • Блог
Проект Яндекса
© 2025 ООО «Яндекс.Облако»
Yandex Managed Service for PostgreSQL
  • Начало работы
    • Все инструкции
      • Управление расширениями
      • pg_cron
      • pg_repack
      • pgaudit
      • pgcrypto
      • postgresql_anonymizer
      • Словари от Hunspell для полнотекстового поиска
  • Управление доступом
  • Правила тарификации
  • Справочник Terraform
  • Метрики Monitoring
  • Аудитные логи Audit Trails
  • Публичные материалы
  • История изменений
  • Обучающие курсы

В этой статье:

  • Установить расширение pgcrypto в кластер PostgreSQL
  • Примеры использования
  • Однонаправленное шифрование
  • Симметричное шифрование
  • Ассиметричное шифрование
  1. Пошаговые инструкции
  2. Расширения и словари PostgreSQL
  3. pgcrypto

Использование pgcrypto в Managed Service for PostgreSQL

Статья создана
Yandex Cloud
Обновлена 23 октября 2023 г.
  • Установить расширение pgcrypto в кластер PostgreSQL
  • Примеры использования
    • Однонаправленное шифрование
    • Симметричное шифрование
    • Ассиметричное шифрование

Расширение pgcrypto предоставляет криптографические функции, которые позволяют администраторам баз данных хранить определенные столбцы данных в зашифрованном виде.

Установить расширение pgcrypto в кластер PostgreSQLУстановить расширение pgcrypto в кластер PostgreSQL

Добавьте расширение pgcrypto к базе данных.

Важно

Установка расширения pgcrypto приведет к последовательной перезагрузке PostgreSQL на всех хостах кластера.

Подробнее о расширении pgcrypto см. в официальной документации.

Примеры использованияПримеры использования

Однонаправленное шифрованиеОднонаправленное шифрование

  1. Создайте таблицу:

    CREATE TABLE tbl_one_way_crypt(username varchar(100) PRIMARY KEY, cryptpwd text);
    
  2. Вставьте данные с хешированным текстом в столбце cryptpwd:

    INSERT INTO tbl_one_way_crypt(username, cryptpwd)
        VALUES ('bob', crypt('Password123', gen_salt('md5'))),
               ('alice', crypt('Password123', gen_salt('md5')));
    
  3. Проверьте, что данные в столбце cryptpwd зашифрованы:

    SELECT * FROM tbl_one_way_crypt;
    
  4. Проверьте, что в зашифрованных данных хранится текст Password123:

    SELECT username FROM tbl_one_way_crypt
    WHERE cryptpwd = crypt('Password123', cryptpwd);
    

Симметричное шифрованиеСимметричное шифрование

  1. Создайте таблицу:

    CREATE TABLE tbl_sym_crypt (username varchar(100) PRIMARY KEY, crypttext text);
    
  2. Вставьте данные с зашифрованным текстом в столбце crypttext:

    INSERT INTO tbl_sym_crypt (username, crypttext) 
        VALUES ('bob', pgp_sym_encrypt('Text to encrypt','!qazSymKeyXsw2')),
               ('alice', pgp_sym_encrypt('Secret Data','!qazSymKeyXsw2'));
    
  3. Проверьте, что данные в столбце crypttext зашифрованы:

    SELECT * FROM tbl_sym_crypt;
    
  4. Получите расшифрованные данные, явно указав тип данных bytea:

    SELECT username, pgp_sym_decrypt(crypttext::bytea, '!qazSymKeyXsw2')
    FROM tbl_sym_crypt;
    

Ассиметричное шифрованиеАссиметричное шифрование

  1. Подготовьте пару ключей с помощью утилиты GnuPG:

    1. Создайте пару ключей:

      gpg --gen-key
      

      Укажите USER-ID ключа (Real name и Email address) и Passphrase.

    2. Экспортируйте ключи в файлы:

      gpg -a --export <Real_name_ключа> > public.key && \
      gpg -a --export-secret-keys <Real_name_ключа> > private.key
      
  2. Создайте таблицу:

    CREATE TABLE tbl_asym_crypt(ssn_id SERIAL PRIMARY KEY,
        username varchar(100), ssn bytea);
    
  3. Вставьте данные с зашифрованным текстом в столбце ssn с помощью публичного ключа:

    INSERT INTO tbl_asym_crypt (username, ssn)
    SELECT tmp.username, pgp_pub_encrypt(tmp.ssn, keys.pubkey) AS tbl
    FROM (
        VALUES ('Alice', '123-45-6788'), ('Bob', '123-45-6799'))
        AS tmp(username, ssn)
    CROSS JOIN (SELECT  dearmor('<содержимое_файла_public.key>') AS pubkey) AS keys;
    
  4. Проверьте, что данные с столбце ssn зашифрованы:

    SELECT * FROM tbl_asym_crypt;
    
  5. Расшифруйте данные в столбце ssn с помощью закрытого ключа:

    SELECT username, pgp_pub_decrypt(ssn, keys.privkey, '<Passphrase_ключа>')
        AS decrypted_ssn FROM tbl_asym_crypt
    CROSS JOIN (SELECT dearmor('<содержимое_файла_private.key>') AS privkey) AS keys;
    

Была ли статья полезна?

Предыдущая
pgaudit
Следующая
postgresql_anonymizer
Проект Яндекса
© 2025 ООО «Яндекс.Облако»