Note
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de changer d’annuaire.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de changer d’annuaire.
Cet article décrit la prise en charge Always Encrypted dans Power BI Report Server lors de l’utilisation des types de source de données Microsoft SQL Server et Microsoft Azure SQL Database. Pour plus d’informations sur les fonctionnalités Always Encrypted dans SQL Server, consultez l’article Always Encrypted .
Isolation de l’utilisateur dans Always Encrypted
À ce stade, Power BI Report Server ne limite pas l’accès aux colonnes Always Encrypted dans les rapports si un utilisateur a accès au rapport. Par conséquent, si le serveur a reçu l’accès aux clés de chiffrement de colonne via la clé principale de colonne, les utilisateurs ont accès à toutes les colonnes des rapports auxquels ils peuvent accéder.
Utilisation des colonnes Always Encrypted
Stratégies de stockage de clés
| Storage | Soutenu |
|---|---|
| Magasin de certificats Windows | Oui |
| Azure Key Vault | Non |
| Chiffrement de nouvelle génération (CNG) | Non |
Stockage et accès aux certificats
Le compte qui nécessite l’accès au certificat est le compte de service. Le certificat doit être stocké dans le magasin de certificats de l’ordinateur local. Pour plus d’informations, consultez :
- Configurer le compte de service Report Server (Configuration Manager)
- Mise à disposition des certificats pour les applications et les utilisateurs dans l’article SQL Server « Créer et stocker des clés principales de colonne pour Always Encrypted ».
Stratégie de chiffrement de colonne
Dans Power BI Report Server, la stratégie de chiffrement de colonne peut être déterministe ou aléatoire. Le tableau suivant décrit les différences, en fonction de la stratégie qu’elle utilise.
| Utilisation | Déterministe | Randomisés |
|---|---|---|
| Peut être lu tel quel dans les résultats d'une requête, par exemple, des instructions SQL SELECT. | Oui | Oui |
| Peut être utilisé en tant qu’entité Group By dans la requête. | Oui | Non |
| Peut être utilisé comme champ d’agrégation, à l’exception de COUNT et DISTINCT. | Non, à l’exception de COUNT et DISTINCT | Non |
| Peut être utilisé comme paramètre de rapport | Oui | Non |
En savoir plus sur le chiffrement déterministe et aléatoire.
Utilisation des paramètres
L’utilisation des paramètres s’applique uniquement au chiffrement déterministe.
Paramètre à valeur unique. Vous pouvez utiliser un paramètre à valeur unique sur une colonne Always Encrypted.
Paramètre à valeurs multiples. Vous ne pouvez pas utiliser un paramètre à valeurs multiples avec plusieurs valeurs par rapport à une colonne Always Encrypted.
Paramètres en cascade. Vous pouvez utiliser des paramètres en cascade avec Always Encrypted si toutes les valeurs suivantes sont vraies :
- Toutes les colonnes "Always Encrypted" doivent être "Always Encrypted" avec une stratégie déterministe.
- Tous les paramètres utilisés par rapport aux colonnes Always Encrypted sont des paramètres à valeur unique.
- Toutes les comparaisons SQL utilisent l’opérateur Equals (=).
Prise en charge du type de données
| Type de données SQL | Prend en charge la lecture du champ | Prend en charge l’utilisation en tant qu’élément Group By | Agrégations prises en charge (COUNT, DISTINCT, MAX, MIN, SUM, etc.) | Prend en charge le filtrage via l’égalité à l’aide de paramètres | Remarques |
|---|---|---|---|---|---|
| int | Oui | Oui | COUNT, DISTINCT | Oui, en tant qu’entier | |
| flotter | Oui | Oui | COUNT, DISTINCT | Oui, comme Float | |
| NVARCHAR | Oui | Oui | COUNT (nombre), DISTINCT (unique) | Oui, en tant que texte | Le chiffrement déterministe doit utiliser un classement de colonne avec un ordre de tri binaire 2 pour les colonnes de type caractère. Pour plus d’informations, consultez l’article Sql Server Always Encrypted . |
| varchar | Oui | Oui | COUNT, DISTINCT | Non | |
| décimal | Oui | Oui | COUNT, DISTINCT | Non | |
| numérique | Oui | Oui | COUNT, DISTINCT | Non | |
| datetime | Oui | Oui | COUNT, DISTINCT | Non | |
| datetime2 | Oui | Oui | COUNT, DISTINCT | Oui, en tant que date/heure | Prise en charge si la colonne n'a pas de précision en millisecondes (autrement dit, pas de datetime2(0)) |
Alternatives d’agrégation
Actuellement, les seules agrégations prises en charge par rapport aux colonnes Always Encrypted déterministes sont celles qui utilisent directement l’opérateur Equals (=). Cette limitation SQL Server est due à la nature des colonnes Always Encrypted. Les utilisateurs doivent agréger dans le rapport au lieu de la base de données.
"Always Encrypted" dans les chaînes de connexion
Vous devez activer Always Encrypted dans la chaîne de connexion d’une source de données SQL Server. En savoir plus sur l’activation d’Always Encrypted dans les requêtes d’application.
Contenu connexe
- Always Encrypted dans SQL Server et Azure SQL Database
Plus de questions ? Essayez d’interroger la communauté Power BI