sys.symmetric_keys (Transact-SQL)
Renvoie une ligne pour chaque clé symétrique créée avec l'instruction CREATE SYMMETRIC KEY.
Nom de colonne |
Type de données |
Description |
---|---|---|
name |
sysname |
Nom de la clé. Unique dans la base de données. |
principal_id |
int |
ID du principal de la base de données propriétaire de la clé. |
symmetric_key_id |
int |
ID de la clé. Unique dans la base de données. |
key_length |
int |
Longueur de la clé en bits. |
key_algorithm |
char(2) |
Algorithme utilisé avec la clé : R2 = RC2 R4 = RC4 D = DES D3 = Triple DES DT = TRIPLE_DES_3KEY DX = DESX A1 = AES 128 A2 = AES 192 A3 = AES 256 NA = EKM Key |
algorithm_desc |
nvarchar(60) |
Description de l'algorithme utilisé avec la clé : RC2 RC4 DES Triple_DES TRIPLE_DES_3KEY DESX AES_128 AES_192 AES_256 NULL (algorithmes de gestion de clés extensible uniquement) |
create_date |
datetime |
Date de création de la clé. |
modify_date |
datetime |
Date de modification de la clé. |
key_guid |
uniqueidentifier |
GUID (Globally Unique Identifier) associé à la clé. Il est créé automatiquement pour les clés persistantes. Les GUID des clés provisoires sont dérivées de la phrase secrète fournie par l'utilisateur. |
key_thumbprint |
sql_variant |
Hachage SHA-1 de la clé. Hachage globalement unique. Pour les clés non-EKM (Gestion de clés extensible), cette valeur sera NULL. |
provider_type |
nvarchar(120) |
Type du fournisseur de chiffrement. CRYPTOGRAPHIC PROVIDER = Clés EKM (Gestion de clés extensible) NULL = Clés non-EKM (Gestion de clés extensible) |
cryptographic_provider_guid |
uniqueidentifier |
GUID du fournisseur de chiffrement. Pour les clés non-EKM (Gestion de clés extensible), cette valeur sera NULL. |
cryptographic_provider_algid |
sql_variant |
ID d'algorithme pour le fournisseur de chiffrement. Pour les clés non-EKM (Gestion de clés extensible), cette valeur sera NULL. |
Autorisations
La visibilité des métadonnées dans les affichages catalogue est limitée aux éléments sécurisables qu'un utilisateur détient ou pour lesquels des autorisations lui ont été accordées. Pour plus d'informations, consultez Configuration de la visibilité des métadonnées.
Notes
L'algorithme RC4 est déconseillé. Cette fonctionnalité sera supprimée dans une prochaine version de Microsoft SQL Server. Évitez d'utiliser cette fonctionnalité dans de nouveaux travaux de développement, et modifiez dès que possible les applications qui utilisent actuellement cette fonctionnalité.
[!REMARQUE]
L'algorithme RC4 est uniquement pris en charge pour des raisons de compatibilité descendante. Le nouveau matériel ne peut être chiffré à l'aide de RC4 ou de RC4_128 que lorsque la base de données se trouve dans le niveau de compatibilité 90 ou 100. (Non recommandé.) Utilisez à la place un algorithme plus récent, tel qu'un des algorithmes AES. Dans SQL Server 2012, le matériel chiffré à l'aide de RC4 ou de RC4_128 peut être déchiffré dans n'importe quel niveau de compatibilité.
Éclaircissement concernant les algorithmes DES :
DESX a été nommé incorrectement. Les clés symétriques créées avec ALGORITHM = DESX utilisent en fait le chiffrement TRIPLE DES avec une clé de 192 bits. L'algorithme DESX n'est pas fourni. Cette fonctionnalité sera supprimée dans une prochaine version de Microsoft SQL Server. Évitez d'utiliser cette fonctionnalité dans de nouveaux travaux de développement et prévoyez de modifier les applications qui utilisent actuellement cette fonctionnalité.
Les clés symétriques créées avec ALGORITHM = TRIPLE_DES_3KEY utilisent TRIPLE DES avec une clé de 192 bits.
Les clés symétriques créées avec ALGORITHM = TRIPLE_DES utilisent TRIPLE DES avec une clé de 128 bits.
Voir aussi
Référence
Affichages catalogue (Transact-SQL)
Affichages catalogue liées à la sécurité (Transact-SQL)
CREATE SYMMETRIC KEY (Transact-SQL)