Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este artigo explica o suporte do Always Encrypted no Servidor de Relatórios do Power BI ao usar os tipos de fonte de dados Microsoft SQL Server e Banco de Dados SQL do Microsoft Azure. Para obter mais informações sobre os recursos do Always Encrypted no SQL Server, consulte o artigo do Always Encrypted .
Isolamento do usuário Sempre Criptografado
No momento, o Servidor de Relatórios do Power BI não restringirá o acesso a colunas Always Encrypted em relatórios se um usuário tiver acesso ao relatório. Portanto, se o servidor tiver recebido acesso às chaves de criptografia de coluna por meio da chave mestra de coluna, os usuários terão acesso a todas as colunas para os relatórios que podem acessar.
Uso da coluna Always Encrypted
Estratégias de armazenamento de chaves
| Armazenamento | Suportado |
|---|---|
| Repositório de Certificados do Windows | Yes |
| Azure Key Vault | Não |
| Criptografia de Próxima Geração (CNG) | Não |
Armazenamento e acesso de certificado
A conta que requer acesso ao certificado é a conta de serviço. O certificado deve ser armazenado no repositório de certificados do computador local. Para obter mais informações, consulte:
- Configurar a conta de serviço do servidor de relatório (Configuration Manager)
- Disponibilizando certificados para aplicativos e usuários no artigo do SQL Server "Criar e armazenar chaves mestras de coluna para Always Encrypted".
Estratégia de criptografia de coluna
No Servidor de Relatórios do Power BI, a estratégia de criptografia de coluna pode ser determinística ou aleatória. A tabela a seguir explica as diferenças, dependendo de qual estratégia ela usa.
| Utilização | Determinística | Randomizado |
|---|---|---|
| Pode ser lido como está nos resultados de uma consulta por exemplo, declarações SELECT. | Yes | Yes |
| Pode ser usado como uma entidade Group By na consulta. | Yes | Não |
| Pode ser usado como um campo de agregação, exceto para COUNT e DISTINCT. | Não, exceto por COUNT e DISTINCT | Não |
| Pode ser usado como um parâmetro de relatório | Yes | Não |
Leia mais sobre criptografia determinística versus aleatória.
Uso de parâmetro
O uso de parâmetros só se aplica à criptografia determinística.
Parâmetro de valor único. Você pode usar um parâmetro de valor único em uma coluna Always Encrypted.
Parâmetro de vários valores. Você não pode usar um parâmetro de vários valores com mais de um valor em relação a uma coluna Always Encrypted.
Parâmetros em cascata. Você pode usar parâmetros em cascata com o Always Encrypted se todos os seguintes forem verdadeiros:
- Todas as colunas Always Encrypted devem sempre ser criptografadas utilizando a estratégia determinística.
- Todos os parâmetros usados em colunas Always Encrypted são parâmetros de valor único.
- Todas as comparações sql usam o operador Equals (=).
Suporte ao tipo de dados
| Tipo de dados SQL | Dá suporte ao campo de leitura | Dá suporte ao uso como elemento Group By | Agregações com suporte (COUNT, DISTINCT, MAX, MIN, SUM etc.) | Dá suporte à filtragem por meio da igualdade usando parâmetros | Anotações |
|---|---|---|---|---|---|
| int | Yes | Yes | CONTAGEM, DISTINTO | Sim, como Inteiro | |
| derivar | Yes | Yes | CONTAGEM, DISTINTO | Sim, como Float | |
| NVARCHAR | Yes | Yes | CONTAGEM, DISTINTO | Sim, como Texto | A criptografia determinística deve usar uma ordenação de colunas com uma ordem de classificação binary2 para as colunas de caracteres. Consulte o artigo Always Encrypted do SQL Server para obter detalhes. |
| varchar | Yes | Yes | CONTAGEM, DISTINTO | Não | |
| decimal | Yes | Yes | CONTAGEM, DISTINTO | Não | |
| numérico | Yes | Yes | CONTAGEM, DISTINTO | Não | |
| datetime | Yes | Yes | CONTAGEM, DISTINTO | Não | |
| datetime2 | Yes | Yes | CONTAGEM, DISTINTO | Sim, como Data/Hora | Com suporte se a coluna não tiver precisão de milissegundos, ou seja, não tiver datetime2(0). |
Alternativas de agregação
Atualmente, as únicas agregações com suporte em colunas determinísticas do Always Encrypted são aquelas agregações que usam diretamente o operador Equals (=). Essa limitação do SQL Server se deve à natureza das colunas Always Encrypted. Os usuários devem agregar dentro do relatório em vez de no banco de dados.
"Always Encrypted" em strings de conexão
Você precisa habilitar o Always Encrypted na cadeia de conexão para uma fonte de dados do SQL Server. Leia mais sobre como habilitar o Always Encrypted em consultas de aplicativo.
Conteúdo relacionado
- Always Encrypted no SQL Server e no Banco de Dados SQL do Azure
Mais perguntas? Tente perguntar à Comunidade do Power BI