Configure Always Encrypted using SQL Server Management Studio (Configurar Always Encrypted con SQL Server Management Studio)

Se aplica a:SQL ServerAzure SQL DatabaseAzure SQL Managed Instance

En este artículo se describen las tareas para configurar Always Encrypted y administrar las bases de datos que usan Always Encrypted con SQL Server Management Studio (SSMS).

Consideraciones de seguridad al usar SSMS para configurar Always Encrypted

Cuando se usa SSMS para configurar Always Encrypted, SSMS controla las claves y la información confidencial de Always Encrypted, por lo que dichas claves e información aparecen como texto no cifrado en el proceso de SSMS. Por lo tanto, es importante ejecutar SSMS en un equipo seguro. Si la base de datos está hospedada en SQL Server, asegúrese de que SSMS se ejecuta en un equipo diferente del que hospeda la instancia de SQL Server. Dado que el objetivo principal de Always Encrypted es garantizar la seguridad de la información confidencial cifrada, incluso si el sistema de base de datos está en peligro, la ejecución de un script de PowerShell que procese las claves o la información confidencial en el equipo de SQL Server puede reducir o anular las ventajas de la característica. Para obtener más recomendaciones, vea Security Considerations for Key Management(Consideraciones de seguridad para la administración de claves).

SSMS no admite la separación de roles entre los administradores de la base de datos (DBA) y los administradores de secretos criptográficos que tienen acceso a datos de texto no cifrado (administradores de seguridad o administradores de la aplicación). Si la organización exige la separación de roles, debe usar PowerShell para configurar Always Encrypted. Para obtener más información, consulte Información general de administración de claves de Always Encrypted y Configuración de Always Encrypted con PowerShell.

Tareas de Always Encrypted mediante SSMS

Consulte también