次の方法で共有


暗号化キーの構成と管理

Reporting Services では、暗号化キーを使用して、レポート サーバー データベースに格納されている資格情報および接続情報のセキュリティを保護します。 Reporting Services の暗号化では、公開キー、秘密キー、対称キーを組み合わせて機密データの保護に使用します。 対称キーは、レポート サーバーをインストールまたは構成するとき、レポート サーバーの初期化中に作成されます。レポート サーバーはこの対称キーを使用して、レポート サーバーに保存される機密データを暗号化します。 公開キーと秘密キーはオペレーティング システムによって作成され、これらのキーを使用して対称キーが保護されます。 公開キーと秘密キーのペアは、レポート サーバー データベースに機密データを格納するレポート サーバー インスタンスごとに作成されます。

暗号化キーを管理するには、対称キーのバックアップ コピーを作成するほか、キーの復元、削除、変更のタイミングと方法を知る必要があります。 レポート サーバーのインストールを移行する場合、またはスケールアウト配置を構成する場合は、対称キーを新しいインストールに適用できるように、対称キーのバックアップ コピーが必要です。

セキュリティに関する注意セキュリティに関する注意

セキュリティを高めるために、Reporting Services の暗号化キーは定期的に変更することをお勧めします。 キーを変更する推奨されるタイミングは、Reporting Services のメジャー バージョンのアップグレードの直後です。 アップグレード後であれば、アップグレード サイクル以外での Reporting Services の暗号化キーの変更に伴う他のサービスの中断を最小限に抑えることができます。

対称キーを管理するには、Reporting Services 構成ツールまたは、rskeymgmt ユーティリティを使用できます。 Reporting Services に含まれるツールは、対称キーのみの管理に使用します (公開キーと秘密キーはオペレーティング システムによって管理されます)。 Reporting Services 構成ツールと rskeymgmt ユーティリティはどちらも、以下のタスクをサポートします。

  • レポート サーバーを復旧させるため、または計画的な移行の一環として使用できるように、対称キーのコピーをバックアップします。

  • 以前保存した対称キーをレポート サーバー データベースに復元し、新しいレポート サーバー インスタンスによって暗号化されたわけではない既存のデータにアクセスできるようにします。

  • 暗号化されたデータにアクセスできなくなった場合は、レポート サーバー データベース内の暗号化されたデータを削除します。

  • 対称キーに障害が起きた場合は、その対称キーを再作成し、データを再暗号化します。 セキュリティを重視する場合は、対称キーを定期的 (たとえば、数か月ごと) に再作成して、キーを解読しようとするサイバー攻撃からレポート サーバー データベースを保護する必要があります。

  • 複数のレポート サーバーが 1 つのレポート サーバー データベースとそのデータベースの暗号化を解除する対称キーの両方を共有する場合、スケールアウト配置のレポート サーバーでレポート サーバーのインスタンスを追加、または削除します。

このセクションの内容

関連項目

概念

暗号化されたレポート サーバー データの格納