Partage via


Configurer Always Encrypted à l’aide de SQL Server Management Studio

S’applique à : SQL Server Base de données Azure SQL Azure SQL Managed Instance

Cet article décrit les tâches de configuration d’Always Encrypted et de gestion des bases de données qui utilisent Always Encrypted avec SSMS (SQL Server Management Studio).

Considérations de sécurité sur l’utilisation de SSMS pour configurer Always Encrypted

Quand vous utilisez SSMS pour configurer Always Encrypted, SSMS gère à la fois les clés Always Encrypted et les données sensibles. Par conséquent, les clés et les données apparaissent en texte clair à l’intérieur du processus SSMS. Ainsi, il est important que vous exécutiez SSMS sur un ordinateur sécurisé. Si votre base de données est hébergée dans SQL Server, vérifiez que SSMS est exécuté sur un ordinateur autre que celui qui héberge votre instance de SQL Server. L’objectif principal d’Always Encrypted étant de garantir la sécurité des données sensibles chiffrées même si le système de base de données est compromis, l’exécution d’un script PowerShell qui traite des clés ou des données sensibles sur l’ordinateur SQL Server peut réduire ou annuler les avantages de la fonctionnalité. Pour obtenir des recommandations supplémentaires, consultez Considérations en matière de sécurité pour la gestion des clés.

SSMS ne prend pas en charge la séparation des rôles entre ceux qui gèrent la base de données (administrateurs de bases de données) et ceux qui gèrent les secrets de chiffrement et ont accès aux données en texte clair (administrateurs de sécurité et/ou administrateurs d’applications). Si votre organisation applique la séparation des rôles, vous devez utiliser PowerShell pour configurer Always Encrypted. Pour plus d’informations, consultez Vue d’ensemble de la gestion des clés pour Always Encrypted et Configurer Always Encrypted à l’aide de PowerShell.

Tâches Always Encrypted à l’aide de SSMS

Voir aussi