SQL Server Management Studio를 사용하여 상시 암호화 구성
적용 대상:SQL ServerAzure SQL DatabaseAzure SQL Managed Instance
이 문서에서는 Always Encrypted를 구성하고 SSMS(SQL Server Management Studio)에서 Always Encrypted를 사용하는 데이터베이스를 관리하기 위한 작업을 설명합니다.
SSMS를 사용하여 Always Encrypted 구성 시 보안 고려 사항
SSMS를 사용하여 상시 암호화를 구성하는 경우 SSMS에서 상시 암호화 키와 중요한 데이터를 둘 다 처리하므로 키와 데이터가 SSMS 프로세스 내에서 일반 텍스트로 모두 표시됩니다. 따라서 보안 컴퓨터에서 SSMS를 실행하는 것이 중요합니다. 데이터베이스가 SQL Server에서 호스트되는 경우 SSMS가 SQL Server 인스턴스를 호스팅하는 컴퓨터와 다른 컴퓨터에서 실행되는지 확인합니다. Always Encrypted의 주요 목표는 데이터베이스 시스템이 손상되더라도 암호화된 중요한 데이터를 안전하게 보호하는 것이므로 SQL Server 컴퓨터에서 키 또는 중요한 데이터를 처리하는 PowerShell 스크립트를 실행하면 이 기능의 이점을 줄이거나 줄일 수 있습니다. 추가 권장 사항은 키 관리에 대한 보안 고려 사항을 참조하세요.
SSMS는 데이터베이스(DBA)를 관리하는 사용자와 암호화 비밀을 관리하고 일반 텍스트 데이터(보안 관리자 및/또는 애플리케이션 관리자)에 액세스할 수 있는 사용자 간에 역할 분리를 지원하지 않습니다. 조직에서 역할 분리를 적용하는 경우 PowerShell을 사용하여 Always Encrypted를 구성해야 합니다. 자세한 내용은 PowerShell을 사용하여 Always Encrypted 및 Always Encrypted 구성에 대한 키 관리 개요를 참조하세요.
SSMS를 사용하는 Always Encrypted 작업
- SQL Server Management Studio를 사용하여 Always Encrypted 키 프로비전
- SQL Server Management Studio를 사용하여 Always Encrypted 키 회전
- Always Encrypted 마법사를 사용하여 열 암호화 구성
- DAC 패키지와 함께 Always Encrypted를 사용하여 열 암호화 구성
- SQL Server Management Studio에서 Always Encrypted를 사용하여 열 쿼리
- Always Encrypted를 사용하여 데이터베이스 내보내기 및 가져오기
- Always Encrypted를 사용하여 데이터베이스 백업 및 복원
- SQL Server 가져오기 및 내보내기 마법사에서 Always Encrypted를 사용하여 열로 또는 열에서 데이터 마이그레이션
참고 항목
피드백
https://aka.ms/ContentUserFeedback
출시 예정: 2024년 내내 콘텐츠에 대한 피드백 메커니즘으로 GitHub 문제를 단계적으로 폐지하고 이를 새로운 피드백 시스템으로 바꿀 예정입니다. 자세한 내용은 다음을 참조하세요.다음에 대한 사용자 의견 제출 및 보기