Share via


clé principale de service

La clé principale du service représente la racine de la hiérarchie de chiffrement SQL Server. Elle est générée automatiquement la première fois qu'il est nécessaire de chiffrer une autre clé. Par défaut, la clé principale du service est chiffrée à l'aide de l'API de protection des données (DPAPI) Windows et de la clé de la machine locale. La clé principale du service ne peut être ouverte que par le compte de service Windows sous lequel elle a été créée ou par un principal ayant accès au nom du compte de service et à son mot de passe.

La régénération ou la restauration de la clé principale du service implique le déchiffrement puis le chiffrement de la hiérarchie complète de chiffrement. À moins que l'intégrité de la clé n'ait été compromise, cette opération nécessitant de nombreuses ressources doit être planifiée pendant une période où la demande est faible.

SQL Server 2014 utilise l’algorithme de chiffrement AES pour protéger la clé de master de service (SMK) et la clé de master de base de données (DMK). AES est un algorithme de chiffrement plus récent que 3DES, qui était utilisé dans les versions antérieures. Après la mise à niveau d’un instance du moteur de base de données vers SQL Server 2014, le SMK et le DMK doivent être régénérés afin de mettre à niveau les clés master vers AES. Pour plus d’informations sur la régénération de la clé SMK, consultez ALTER SERVICE MASTER KEY (Transact-SQL) et ALTER MASTER KEY (Transact-SQL) .

Bonne pratique

Sauvegardez la clé principale du service et stockez la copie sauvegardée en un lieu sûr, hors site.

BACKUP SERVICE MASTER KEY (Transact-SQL)

RESTORE SERVICE MASTER KEY (Transact-SQL)

ALTER SERVICE MASTER KEY (Transact-SQL)

Voir aussi

Hiérarchie de chiffrement