Partager via


Gestion extensible des clés à l’aide d’Azure Key Vault (SQL Server)

S'applique à :SQL Server

Le connecteur SQL Server pour Azure Key Vault permet au chiffrement SQL Server d’utiliser le service Azure Key Vault en tant que fournisseur EKM (Extensible Key Management) pour protéger les clés de chiffrement SQL Server.

Cet article décrit le connecteur SQL Server. Pour plus d’informations, consultez :

Qu’est-ce que la gestion de clés extensible (EKM) et pourquoi l’utiliser ?

SQL Server fournit plusieurs types de chiffrement qui aident à protéger les données sensibles, notamment le chiffrement transparent des données (TDE),chiffrer une colonne de données (CLE) et le chiffrement de sauvegarde. Dans tous ces cas, dans cette hiérarchie de clés classique, les données sont chiffrées à l’aide d’une clé de chiffrement de données symétrique. La clé de chiffrement de données symétrique est encore plus protégée par un chiffrement à l’aide d’une hiérarchie de clés stockées dans SQL Server.

Au lieu de ce modèle, l’alternative est le modèle de fournisseur EKM. L’utilisation de l’architecture du fournisseur EKM permet à SQL Server de protéger les clés de chiffrement de données en utilisant une clé asymétrique stockée en dehors de SQL Server dans un fournisseur de chiffrement externe. Ce modèle ajoute une couche de sécurité supplémentaire et sépare la gestion des clés et des données.

L’illustration suivante compare la hiérarchie de clés de gestion de service classique au système Azure Key Vault.

Diagramme qui compare la hiérarchie de clés traditionnelle de gestion des services avec le système Azure Key Vault.

Le connecteur SQL Server sert de pont entre SQL Server et Azure Key Vault, afin que SQL Server puisse utiliser l’extensibilité, les hautes performances et la haute disponibilité du service Azure Key Vault. L’image suivante représente le fonctionnement de la hiérarchie des clés dans l’architecture du fournisseur EKM comprenant Azure Key Vault et le connecteur SQL Server.

Azure Key Vault peut être utilisé avec des installations SQL Server sur des machines virtuelles Azure et pour des serveurs locaux. Le service de coffre de clés offre également la possibilité d'utiliser des modules de sécurité matériels étroitement contrôlés et surveillés pour augmenter le niveau de protection des clés de chiffrement asymétriques. Pour plus d’informations sur le coffre de clés, consultez Azure Key Vault.

Remarque

Seuls Azure Key Vault et Azure Key Vault Managed HSM sont pris en charge. Azure Cloud HSM n’est pas pris en charge.

L'illustration suivante résume le flux du processus de la gestion de clés extensible à l'aide du coffre de clés. (Les numéros d’étape de processus dans l’image ne sont pas destinés à correspondre aux numéros d’étape de configuration qui suivent l’image.)

Capture d’écran de SQL Server EKM à l’aide d’Azure Key Vault.

Remarque

Les versions 1.0.0.440 et antérieures ne sont plus prises en charge dans les environnements de production. Effectuez une mise à niveau vers la version 1.0.1.0 ou une version ultérieure en visitant le Centre de téléchargement Microsoft et en suivant les instructions de la page Maintenance du connecteur SQL Server et résolution des problèmes sous « Mise à niveau du connecteur SQL Server ».

Pour l’étape suivante, consultez Configurer SQL Server TDE Extensible Key Management à l’aide d’Azure Key Vault.

Pour les scénarios d’utilisation, consultez Utiliser le connecteur SQL Server avec les fonctionnalités de chiffrement SQL.