Configurare Always Encrypted usando SQL Server Management Studio

Si applica a:SQL ServerDatabase SQL di AzureIstanza gestita di SQL di Azure

Questo articolo descrive le operazioni necessarie per la configurazione di Always Encrypted e la gestione dei database che usano Always Encrypted con SQL Server Management Studio (SSMS).

Considerazioni sulla sicurezza quando si usa SSMS per configurare Always Encrypted

Quando viene usato per configurare Always Encrypted, SSMS gestisce sia le chiavi che i dati sensibili di Always Encrypted in modo tale che vengano visualizzati in testo non crittografato all'interno del processo di SSMS. È quindi importante eseguire SSMS in un computer protetto. Se il database è ospitato in SQL Server, verificare che SSMS venga eseguito in un computer diverso da quello che ospita l'istanza di SQL Server. Poiché l'obiettivo principale di Always Encrypted è garantire la sicurezza dei dati sensibili crittografati anche se il sistema di database viene compromesso, eseguire uno script di PowerShell che elabora le chiavi o i dati sensibili nel computer SQL Server può ridurre o annullare i vantaggi della funzionalità. Per altre indicazioni, vedere Considerazioni sulla sicurezza per la gestione delle chiavi.

SQL Server Management Studio non supporta la separazione dei ruoli tra quelli che gestiscono il database (DBA) e quelli che gestiscono i segreti di crittografia e hanno accesso ai dati in testo normale (amministratori della sicurezza e/o di applicazioni). Se l'organizzazione applica la separazione dei ruoli, è necessario usare PowerShell per configurare Always Encrypted. Per altre informazioni, vedere Panoramica della gestione delle chiavi per Always Encrypted e Configurare Always Encrypted con PowerShell.

Attività di Always Encrypted tramite SSMS

Vedi anche