Megosztás a következőn keresztül:


Always Encrypted konfigurálása az SQL Server Management Studióval

A következőkre vonatkozik:SQL ServerAzure SQL DatabaseAzure SQL Managed Instance

Ez a cikk az Always Encrypted konfigurálásával és az Sql Server Management Studióval (SSMS) az Always Encryptedt használó adatbázisok kezelésével kapcsolatos feladatokat ismerteti.

Biztonsági szempontok az Always Encrypted konfigurálásához használt SSMS-sel

Ha az SSMS-t használja az Always Encrypted konfigurálásához, az SSMS mind az Always Encrypted kulcsokat, mind a bizalmas adatokat kezeli, így a kulcsok és az adatok is egyszerű szövegben jelennek meg az SSMS-folyamaton belül. Ezért fontos, hogy biztonságos számítógépen futtassa az SSMS-t. Ha az adatbázis az SQL Serveren van üzemeltetve, győződjön meg arról, hogy az SSMS más számítógépen fut, mint az SQL Server-példányt futtató számítógépen. Mivel az Always Encrypted elsődleges célja annak biztosítása, hogy a titkosított bizalmas adatok biztonságosak legyenek akkor is, ha az adatbázisrendszer megsérül, a kulcsokat vagy bizalmas adatokat az SQL Server-számítógépen feldolgozó PowerShell-szkriptek végrehajtása csökkentheti vagy csökkentheti a funkció előnyeit. További javaslatokért tekintse meg a kulcskezelés biztonsági szempontjait.

Az SSMS nem támogatja a szerepkörök elkülönítését az adatbázist kezelők és a titkosítási titkos kulcsokat kezelő és egyszerű szöveges adatokhoz (biztonsági rendszergazdák és/vagy alkalmazásgazdák) hozzáféréssel rendelkezők között. Ha a szervezet kikényszeríti a szerepkörök elkülönítését, a PowerShell használatával konfigurálhatja az Always Encryptedt. További információ: Az Always Encrypted kulcskezelésének áttekintése és az Always Encrypted konfigurálása a PowerShell használatával.

Always Encrypted feladatok SSMS használatával

Lásd még: