Udostępnij za pomocą


Konfigurowanie funkcji Always Encrypted przy użyciu programu SQL Server Management Studio

Dotyczy:SQL ServerAzure SQL DatabaseAzure SQL Managed Instance

W tym artykule opisano zadania konfigurowania zawsze zaszyfrowanych baz danych i zarządzania nimi, które używają funkcji Always Encrypted z programem SQL Server Management Studio (SSMS).

Zagadnienia dotyczące zabezpieczeń podczas używania programu SSMS do konfigurowania funkcji Always Encrypted

Jeśli używasz programu SSMS do konfigurowania funkcji Always Encrypted, program SSMS obsługuje zarówno klucze Always Encrypted, jak i poufne dane, więc zarówno klucze, jak i dane są wyświetlane w postaci zwykłego tekstu wewnątrz procesu programu SSMS. Dlatego ważne jest, aby uruchamiać program SSMS na bezpiecznym komputerze. Jeśli baza danych jest hostowana w programie SQL Server, upewnij się, że program SSMS działa na innym komputerze niż komputer hostowania wystąpienia programu SQL Server. Podstawowym celem funkcji Always Encrypted jest zapewnienie bezpieczeństwa zaszyfrowanych poufnych danych, nawet gdy system baz danych zostanie naruszony. Wykonywanie skryptu programu PowerShell, który przetwarza klucze lub poufne dane na komputerze z SQL Server, może zmniejszyć lub całkowicie zniweczyć korzyści płynące z tej funkcji. Aby uzyskać dodatkowe zalecenia, zobacz Zagadnienia dotyczące zabezpieczeń dotyczące zarządzania kluczami.

Program SSMS nie obsługuje separacji ról między tymi, którzy zarządzają bazą danych (DBA) i tymi, którzy zarządzają wpisami tajnymi kryptograficznymi i mają dostęp do danych w postaci zwykłego tekstu (Administratorzy zabezpieczeń i/lub Administratorzy aplikacji). Jeśli organizacja wymusza separację ról, należy użyć programu PowerShell do skonfigurowania funkcji Always Encrypted. Aby uzyskać więcej informacji, zobacz Omówienie zarządzania kluczami dla funkcji Always Encrypted i Konfigurowanie funkcji Always Encrypted przy użyciu programu PowerShell.

Zadania zawsze szyfrowane przy użyciu programu SSMS

Zobacz też