Udostępnij za pomocą


KLUCZ GŁÓWNY ZAPASOWY (Transact-SQL)

Dotyczy:SQL Server

Eksportuje klucz główny bazy danych.

Ważne

SQL Server 2022 (16.x) wprowadza wsparcie dla kopii zapasowych i przywracania klucza głównego bazy danych do i z pamięci Azure Blob. Składnia jest URL dostępna tylko dla SQL Server 2022 (16.x) i nowszych.

Transact-SQL konwencje składni

Składnia

BACKUP MASTER KEY TO 
  {
    FILE = 'path_to_file'
  | URL = 'Azure Blob storage URL'
  }   
    ENCRYPTION BY PASSWORD = 'password'  

Arguments

PLIK ='path_to_file'
Określa pełną ścieżkę, w tym nazwę pliku, do pliku, do którego zostanie wyeksportowany klucz główny. Ścieżka może być ścieżką lokalną lub UNC prowadzącą do lokalizacji sieciowej.

URL ='Azure Blob storage URL'
Dotyczy: PROGRAMU SQL Server 2022 (16.x) i nowszych
Czy adres URL do Twojej pamięci Azure Blob jest w formacie podobnym do https://<storage_account_name>.blob.core.windows.net/<storage_container_name>/<backup_file_name>.bak.

SZYFROWANIE ZA POMOCĄ HASŁA ='hasło'
To hasło używane do szyfrowania klucza głównego w pliku. To hasło podlega kontrolom złożoności. Aby uzyskać więcej informacji, zobacz politykę haseł.

Uwagi

Klucz główny musi być otwarty, a więc odszyfrowany, zanim zostanie zrobiony kopia zapasowa. Jeśli jest szyfrowany kluczem głównym serwisu, klucz główny nie musi być jawnie otwierany. Ale jeśli klucz główny jest szyfrowany tylko hasłem, musi być otwarty wyraźnie.

Zrób kopię zapasową klucza głównego zaraz po jego utworzeniu i przechowuj ją w bezpiecznym, poza lokalizacją.

Authenticate to Azure Blob storage

Dotyczy do: SQL Server 2022 (16.x) i nowsze.

Aby wykonać kopię zapasową klucza głównego bazy danych do pamięci Azure Blob, obowiązują następujące warunki:

  1. Miej konto Azure.

  2. Utwórz politykę dostępu przechowywanego i przechowywanie danych współdostępowych.

  3. Stwórz dane poświadczenia SQL Server za pomocą podpisu współdzielonego dostępu.

    Więcej informacji znajdziesz w Tutorial: Używaj Azure Blob Storage z SQL Server.

Permissions

Wymaga uprawnień CONTROL w bazie danych.

Przykłady

Poniższy przykład tworzy kopię zapasową klucza AdventureWorks2025 głównego pliku. Ponieważ ten klucz główny nie jest szyfrowany przez klucz główny serwisu, hasło musi zostać podane podczas jego otwarcia.

USE AdventureWorks2022;  
OPEN MASTER KEY DECRYPTION BY PASSWORD = 'sfj5300osdVdgwdfkli7';  
BACKUP MASTER KEY TO FILE = 'c:\temp\AdventureWorks2022_master_key'   
    ENCRYPTION BY PASSWORD = 'sd092735kjn$&adsg';  
GO   

Poniższy przykład tworzy kopię zapasową klucza AdventureWorks2025 głównego do pamięci Azure Blob. Ponieważ ten klucz główny nie jest szyfrowany przez klucz główny serwisu, hasło musi zostać podane podczas jego otwarcia.

USE AdventureWorks2022;  
OPEN MASTER KEY DECRYPTION BY PASSWORD = 'sfj5300osdVdgwdfkli7';  
BACKUP MASTER KEY TO URL = 'https://mydocsteststorage.blob.core.windows.net/mytestcontainer/AdventureWorks2022_master_key.bak'  
    ENCRYPTION BY PASSWORD = 'sd092735kjn$&adsg';  
GO   

Zobacz także

UTWÓRZ KLUCZ GŁÓWNY (Transact-SQL)
OTWÓRZ KLUCZ GŁÓWNY (Transact-SQL)
ZAMKNIJ KLUCZ GŁÓWNY (Transact-SQL)
PRZYWRACANIE KLUCZA GŁÓWNEGO (Transact-SQL)
KLUCZ MISTRZA ZMIANY (Transact-SQL)
DROP MASTER KEY (Transact-SQL)
Hierarchia szyfrowania
KLUCZ SYMETRYCZNY ZAPASOWY