DROP DATABASE ENCRYPTION KEY (Transact-SQL)
S’applique à : SQL Server Azure SQL Managed Instance Azure Synapse Analytics Analytics Platform System (PDW)
Supprime une clé de chiffrement de base de données utilisée dans un chiffrement transparent de bases de données. Pour plus d’informations sur le chiffrement transparent de bases de données, consultez Chiffrement transparent des données (TDE).
Important
La sauvegarde du certificat qui protégeait la clé de chiffrement de la base de données doit être conservée même si le chiffrement n'est plus activé sur une base de données. Même si la base de données n'est plus chiffrée, des parties du journal des transactions peuvent toujours être protégées, et le certificat peut être nécessaire pour certaines opérations tant que la sauvegarde complète de la base de données n'a pas été effectuée.
Conventions de la syntaxe Transact-SQL
Syntaxe
DROP DATABASE ENCRYPTION KEY
Notes
Cette syntaxe n’est pas prise en charge par le pool SQL serverless dans Azure Synapse Analytics.
Notes
Si la base de données est chiffrée, vous devez d'abord supprimer le chiffrement de la base de données en exécutant l'instruction ALTER DATABASE. Attendez la fin du déchiffrement avant de supprimer la clé de chiffrement de base de données. Pour plus d’informations sur l’instruction ALTER DATABASE, consultez Options ALTER DATABASE SET (Transact-SQL). Pour voir l’état de la base de données, utilisez la vue de gestion dynamique sys.dm_database_encryption_keys.
Autorisations
Requiert l'autorisation CONTROL sur la base de données.
Exemples
L'exemple suivant supprime le chiffrement de la base de données et la clé de chiffrement de la base de données.
ALTER DATABASE AdventureWorks2022
SET ENCRYPTION OFF;
GO
/* Wait for decryption operation to complete, look for a
value of 1 in the query below. */
SELECT encryption_state
FROM sys.dm_database_encryption_keys;
GO
USE AdventureWorks2022;
GO
DROP DATABASE ENCRYPTION KEY;
GO
Exemples : Azure Synapse Analytics et Analytics Platform System (PDW)
L’exemple suivant supprime le chiffrement transparent des données, puis la clé de chiffrement de la base de données.
ALTER DATABASE AdventureWorksPDW2012
SET ENCRYPTION OFF;
GO
/* Wait for decryption operation to complete, look for a
value of 1 in the query below. */
WITH dek_encryption_state AS
(
SELECT ISNULL(db_map.database_id, dek.database_id) AS database_id, encryption_state
FROM sys.dm_pdw_nodes_database_encryption_keys AS dek
INNER JOIN sys.pdw_nodes_pdw_physical_databases AS node_db_map
ON dek.database_id = node_db_map.database_id AND dek.pdw_node_id = node_db_map.pdw_node_id
LEFT JOIN sys.pdw_database_mappings AS db_map
ON node_db_map .physical_name = db_map.physical_name
INNER JOIN sys.dm_pdw_nodes AS nodes
ON nodes.pdw_node_id = dek.pdw_node_id
WHERE dek.encryptor_thumbprint <> 0x
)
SELECT TOP 1 encryption_state
FROM dek_encryption_state
WHERE dek_encryption_state.database_id = DB_ID('AdventureWorksPDW2012 ')
ORDER BY (CASE encryption_state WHEN 3 THEN -1 ELSE encryption_state END) DESC;
GO
USE AdventureWorksPDW2012;
GO
DROP DATABASE ENCRYPTION KEY;
GO
Voir aussi
Chiffrement transparent des données (TDE)
Chiffrement SQL Server
SQL Server et clés de chiffrement de base de données (moteur de base de données)
Hiérarchie de chiffrement
Options SET d’ALTER DATABASE (Transact-SQL)
CREATE DATABASE ENCRYPTION KEY (Transact-SQL)
ALTER DATABASE ENCRYPTION KEY (Transact-SQL)
sys.dm_database_encryption_keys (Transact-SQL)