Partilhar via


Configure Sempre Cifrado usando SQL Server Management Studio

Aplica-se a:SQL ServerBanco de Dados SQL do AzureInstância Gerenciada SQL do Azure

Este artigo descreve tarefas para configurar o Always Encrypted e gerir bases de dados que utilizam o Always Encrypted com SQL Server Management Studio (SSMS).

Considerações de Segurança ao Utilizar SSMS para Configurar Sempre Encriptado

Quando usa o SSMS para configurar o Always Encrypted, o SSMS trata tanto das chaves Always Encrypted como de dados sensíveis, pelo que tanto as chaves como os dados aparecem em texto simples dentro do processo SSMS. Por isso, é importante que execute o SSMS num computador seguro. Se a sua base de dados estiver alojada em SQL Server, certifique-se de que o SSMS corre num computador diferente daquele que aloja a sua instância SQL Server. Como o objetivo principal do Always Encrypted é garantir que os dados sensíveis encriptados estejam seguros mesmo que o sistema de base de dados seja comprometido, executar um script PowerShell que processe chaves ou dados sensíveis no computador SQL Server pode reduzir ou anular os benefícios da funcionalidade. Para recomendações adicionais, consulte Considerações de Segurança para a Gestão de Chaves.

O SSMS não suporta a separação de funções entre aqueles que gerem a base de dados (DBAs) e aqueles que gerem segredos criptográficos e têm acesso a dados em texto simples (Administradores de Segurança e/ou Administradores de Aplicações). Se a sua organização impor separação de funções, deve usar o PowerShell para configurar o Always Encrypted. Para mais informações, consulte Visão Geral da Gestão de Chaves para Sempre Encriptado e Configurar Sempre Encriptado usando PowerShell.

Tarefas Sempre Encriptadas usando SSMS

Ver também