Konfigurera Always Encrypted med SQL Server Management Studio

gäller för:SQL ServerAzure SQL DatabaseAzure SQL Managed Instance

Den här artikeln beskriver uppgifter för att konfigurera Always Encrypted och hantera databaser som använder Always Encrypted med SQL Server Management Studio (SSMS).

Säkerhetsöverväganden när du använder SSMS för att konfigurera Always Encrypted

När du använder SSMS för att konfigurera Always Encrypted hanterar SSMS både Always Encrypted-nycklar och känsliga data, så både nycklar och data visas i klartext i SSMS-processen. Därför är det viktigt att du kör SSMS på en säker dator. Om databasen finns i SQL Server kontrollerar du att SSMS körs på en annan dator än den dator som är värd för SQL Server-instansen. Eftersom det primära målet med Always Encrypted är att säkerställa att krypterade känsliga data är säkra även om databassystemet komprometteras kan körning av ett PowerShell-skript som bearbetar nycklar eller känsliga data på SQL Server-datorn minska eller besegra fördelarna med funktionen. Ytterligare rekommendationer finns i Säkerhetsöverväganden för nyckelhantering.

SSMS stöder inte rollseparation mellan dem som hanterar databasen (DBA) och de som hanterar kryptografiska hemligheter och har åtkomst till klartextdata (säkerhetsadministratörer och/eller programadministratörer). Om din organisation tillämpar rollavgränsning bör du använda PowerShell för att konfigurera Always Encrypted. Mer information finns i Översikt över nyckelhantering för Always Encrypted och Configure Always Encrypted using PowerShell (Översikt över nyckelhantering för Always Encrypted och Configure Always Encrypted using PowerShell).

Always Encrypted-uppgifter med SSMS

Se även