Delen via


Always Encrypted configureren met SQL Server Management Studio

Van toepassing op:SQL ServerAzure SQL DatabaseAzure SQL Managed Instance

In dit artikel worden taken beschreven voor het configureren van Always Encrypted en het beheren van databases die Always Encrypted gebruiken met SQL Server Management Studio (SSMS).

Beveiligingsoverwegingen bij het gebruik van SSMS voor het configureren van Always Encrypted

Wanneer u SSMS gebruikt om Always Encrypted te configureren, verwerkt SSMS zowel Always Encrypted-sleutels als gevoelige gegevens, dus zowel de sleutels als de gegevens worden weergegeven in tekst zonder opmaak in het SSMS-proces. Daarom is het belangrijk dat u SSMS uitvoert op een beveiligde computer. Als uw database wordt gehost in SQL Server, controleert u of SSMS wordt uitgevoerd op een andere computer dan de computer die als host fungeert voor uw SQL Server-exemplaar. Aangezien het primaire doel van Always Encrypted is om ervoor te zorgen dat versleutelde gevoelige gegevens veilig zijn, zelfs als het databasesysteem wordt aangetast, kan het uitvoeren van een PowerShell-script waarmee sleutels of gevoelige gegevens op de SQL Server-computer worden verwerkt, de voordelen van de functie verminderen of verslaan. Zie Beveiligingsoverwegingen voor sleutelbeheer voor aanvullende aanbevelingen.

SSMS biedt geen ondersteuning voor rolscheiding tussen degenen die de database (DBA's) beheren en die cryptografische geheimen beheren en toegang hebben tot gegevens zonder opmaak (beveiligingsbeheerders en/of toepassingsbeheerders). Als uw organisatie scheiding van rollen afdwingt, moet u PowerShell gebruiken om Always Encrypted te configureren. Zie Overzicht van Sleutelbeheer voor Always Encrypted en Always Encrypted configureren met behulp van PowerShell voor meer informatie.

Always Encrypted-taken met behulp van SSMS

Zie ook