Migración a La Cumbre de innovación:
Obtenga información sobre cómo migrar y modernizar a Azure puede aumentar el rendimiento, la resistencia y la seguridad de su empresa, lo que le permite adoptar completamente la inteligencia artificial.Regístrese ahora
Este explorador ya no se admite.
Actualice a Microsoft Edge para aprovechar las características y actualizaciones de seguridad más recientes, y disponer de soporte técnico.
Si ejecuta SQL Server de forma local, hay una serie de pasos que puede seguir para acceder a Azure Key Vault desde la instancia de SQL Server local. En SQL Server en máquinas virtuales de Azure se aplican los mismos pasos, pero puede ahorrar tiempo con la característica Integración de Azure Key Vault.
Nota
La integración de Azure Key Vault está disponible solo para las ediciones Enterprise, Developer y Evaluation de SQL Server. A partir de SQL Server 2019, también se admite la edición Standard.
Cuando se habilita esta característica, automáticamente se instala el conector de SQL Server, se configura el proveedor EKM para obtener acceso a Azure Key Vault y se crea la credencial para que pueda tener acceso a su almacén. Si ha examinado los pasos descritos en la documentación local que se mencionó anteriormente, podrá ver que esta característica automatiza los pasos 3, 4 y 5 (hasta el 5.4 para crear las credenciales). Asegúrese de que el almacén de claves ya se ha creado (paso 2). Desde allí, se automatiza toda la configuración de la máquina virtual de SQL Server. Cuando esta característica haya completado el programa de instalación, puede ejecutar instrucciones de Transact-SQL (T-SQL) para empezar a cifrar sus bases de datos o copias de seguridad como lo haría normalmente.
La versión 1.0.4.0 del Conector de SQL Server se instala en la VM con SQL Server mediante la extensión Infraestructura como servicio (IaaS) de SQL. Al actualizar la extensión Agente de IaaS de SQL, no se actualizará la versión del proveedor. Considere la posibilidad de actualizar manualmente la versión del Conector de SQL Server si es necesario (por ejemplo, al usar un HSM administrado de Azure Key Vault, que necesita al menos la versión 15.0.2000.440).
Habilitación y configuración de la integración de Key Vault
Puede habilitar la integración de Key Vault durante el aprovisionamiento o configurarla para las máquinas virtuales existentes.
Nuevas máquinas virtuales
Si está aprovisionando una nueva máquina virtual de SQL con Resource Manager, Azure Portal permite habilitar la integración de Azure Key Vault.
En el caso de las máquinas virtuales de SQL existentes, abra su recurso de máquinas virtuales de SQL, en Seguridad, seleccione Configuración de seguridad. Seleccione Habilitar para habilitar la integración de Azure Key Vault.
En la captura de pantalla siguiente se muestra cómo habilitar Azure Key Vault en el portal para una instancia de SQL Server existente en una máquina virtual de Azure:
Cuando termine, seleccione el botón Aplicar en la parte inferior de la página Seguridad para guardar los cambios.
Nota
El nombre de la credencial que se ha creado aquí se asignará más tarde a un inicio de sesión de SQL. Esto permite que el inicio de sesión de SQL tenga acceso al almacén de claves.
Administre una infraestructura de base de datos de SQL Server para bases de datos relacionales locales e híbridas en la nube mediante las ofertas de bases de datos relacionales PaaS de Microsoft.
Obtenga información sobre cómo usar el Conector de SQL Server con características de cifrado comunes como TDE, cifrado de copias de seguridad y cifrado de nivel de columna mediante Azure Key Vault.
Información general sobre la compatibilidad de claves administradas por el cliente (CMK) para el cifrado de datos transparente (TDE) con Azure Key Vault para Azure SQL Database en una granularidad de nivel de base de datos.
Obtenga información sobre cómo rotar el protector de Cifrado de datos transparente (TDE) para un servidor de Azure que usan Azure SQL Database, Azure SQL Managed Instance y Azure Synapse Analytics mediante PowerShell y la CLI de Azure.
Migre un certificado que protege la clave de cifrado de base de datos de una base de datos con Cifrado de datos transparente a Azure SQL Managed Instance.