共用方式為


搭配 Azure Data Studio 使用 Always Encrypted 查詢資料行

適用於:SQL Server Azure SQL 資料庫 Azure SQL 受控執行個體

本文描述如何使用 Azure Data Studio 來查詢以 Always Encrypted 加密的資料行。 您可以使用 Azure Data Studio 進行:

  • 擷取加密資料行中儲存的加密文字值。
  • 擷取加密資料行中儲存的純文字值。
  • 傳送目標為加密資料行的純文字值 (例如,在 INSERTUPDATE 陳述式中,以及在 SELECT 陳述式中作為 WHERE 子句的查閱參數)。

擷取加密資料行中儲存的加密文字值

此節描述如何將加密資料行中所儲存的資料,當做加密文字來擷取。

步驟

  1. 確定您已針對查詢視窗的資料庫連接停用 Always Encrypted,您將從該視窗執行 SELECT 查詢來擷取加密文字值。 請參閱以下的針對資料庫連接啟用和停用 Always Encrypted
  2. 執行您的 SELECT 查詢。 從加密資料行擷取的任何資料都將當做二進位 (加密) 值來傳回。

範例

假設 SSNPatients 資料表中的加密資料行,如果已針對資料庫連接停用 Always Encrypted,以下所示的查詢將擷取二進位的加密文字值。

SELECT * FROM [dbo].[Patients] 查詢,以及該查詢結果顯示為二進位加密文字值的螢幕擷取畫面。

擷取加密資料行中儲存的純文字值

此節描述如何將加密資料行中所儲存的資料,當做加密文字來擷取。

必要條件

  • Azure Data Studio 17.1 版或更新版本。
  • 您必須要有保護所要查詢資料行的資料行主要金鑰和金鑰相關中繼資料的存取權。 如需詳細資料,請參閱以下查詢加密資料行的權限
  • 您的資料行主要金鑰必須儲存在 Azure Key Vault 的金鑰保存庫或 Windows 憑證存放區中。 Azure Data Studio 不支援其他金鑰存放區,且不支援儲存在 Azure Key Vault 的受控 HSM 中的資料行主要金鑰。

步驟

  1. 為查詢視窗的資料庫連接啟用 Always Encrypted,您將會從該視窗執行 SELECT 查詢來擷取資料並進行解密。 這會指示 Microsoft .NET Data Provider for SQL Server (由 Azure Data Studio 所使用),將查詢結果集中的加密資料行解密。 請參閱以下的針對資料庫連接啟用和停用 Always Encrypted
  2. 執行您的 SELECT 查詢。 從加密資料行所擷取任何資料將會以原始資料類型的純文字值傳回。

範例

假設 SSN 是 Patients 資料表中的加密資料行,如果已針對資料庫連接啟用 Always Encrypted,而且您有權存取針對 SSN 資料行設定的資料行主要金鑰,則以下所示的查詢將傳回純文字值。

SELECT * FROM [dbo].[Patients] 查詢,以及該查詢結果顯示為純文字值的螢幕擷取畫面。

傳送目標為加密資料行的純文字值

此節描述如何執行查詢,其會傳送以加密資料行為目標的值。 例如,依儲存於加密資料行中的值來插入、更新或篩選的查詢:

必要條件

  • Azure Data Studio 18.1 版或更新版本。
  • 您必須要有保護所要查詢資料行的資料行主要金鑰和金鑰相關中繼資料的存取權。 如需詳細資料,請參閱以下查詢加密資料行的權限
  • 您的資料行主要金鑰必須儲存在 Azure Key Vault 的金鑰保存庫或 Windows 憑證存放區中。 Azure Data Studio 不支援其他金鑰存放區,且不支援儲存在 Azure Key Vault 的受控 HSM 中的資料行主要金鑰。

步驟

  1. 為查詢視窗的資料庫連接啟用 Always Encrypted,您將會從該視窗執行 SELECT 查詢來擷取資料並進行解密。 這會指示 Microsoft .NET Data Provider for SQL Server(由 Azure Data Studio 使用) 將以加密資料行為目標的查詢參數加密,並將從加密資料行中擷取的結果解密。 請參閱以下的針對資料庫連接啟用和停用 Always Encrypted
  2. 為查詢視窗啟用 Always Encrypted 的參數化。 如需詳細資訊,請參閱下方的 Always Encrypted 的參數化
  3. 宣告 Transact-SQL 變數,並使用您想要傳送 (據以插入、更新或篩選) 至資料庫的值加以初始化。
  4. 執行查詢以將 Transact-SQL 變數的值傳送至資料庫。 Azure Data Studio 會將變數轉換為查詢參數,而其會在將值傳送至資料庫之前,先進行加密。

範例

假設 SSNPatients 資料表中的加密 char(11) 資料行,下列指令碼會嘗試在 SSN 資料行中尋找包含 '795-73-9838' 的資料列。 如果已針對資料庫連接啟用 Always Encrypted、已針對查詢視窗啟用 Always Encrypted 的參數化,而且您可以存取為 SSN 資料行設定的資料行主要金鑰,則會傳回結果。

螢幕擷取畫面:DECLARE <span class=@SSN char(11) = '795-73-9838' SELECT * FROM [dbo].[Patients] WHERE [SSN] = @SSN 查詢及該查詢的結果。" />

查詢加密資料行的權限

若要對加密資料行執行任何查詢 (包括以加密文字擷取資料的查詢),您需要資料庫中的檢視任何資料行的主要金鑰定義檢視任何資料行的加密金鑰定義權限。

除了上述權限,若要將任何查詢結果解密或加密任何查詢參數 (透過參數化 Transact-SQL 變數來產生),您還需要金鑰存放區權限來存取及使用保護目標資料行的資料行主要金鑰。 如需金鑰存放區權限的相關詳細資訊,請移至建立及儲存 Always Encrypted 的資料行主要金鑰,並尋找與金鑰存放區相關的區段。

針對資料庫連接啟用和停用 Always Encrypted

當您在 Azure Data Studio 中連線到資料庫時,可以針對資料庫連接啟用或停用 Always Encrypted。 預設會停用 Always Encrypted。

針對資料庫連接啟用和停用 Always Encrypted,會指示 Microsoft .NET Data Provider for SQL Server (由 Azure Data Studio 所使用) 在背景嘗試進行下列動作:

  • 將從加密資料行擷取以及查詢結果中傳回的任何值解密。
  • 將目標為加密資料庫資料行且已參數化的 Transact-SQL 變數的值加密。

如果您未針對連接啟用 Always Encrypted,則 Microsoft .NET Data Provider for SQL Server 不會嘗試加密查詢參數或將結果解密。

當您連線到資料庫時,可以啟用或停用 Always Encrypted。 如需如何連線至資料庫伺服器的一般資訊,請參閱:

若要啟用 (停用) Always Encrypted:

  1. 在 [連線] 對話方塊中,按一下 [進階]。
  2. 若要針對連線啟用 Always Encrypted,請將 [Always Encrypted] 欄位設定為 [啟用]。 若要停用 Always Encrypted,請將 [Always Encrypted] 欄位的值保留空白,或將其設定為 [停用]。
  3. 按一下 [確定],以關閉 [進階屬性]。

說明如何針對連線啟用 Always Encrypted 步驟的短片。

若要在使用具有安全記憶體保護區的 Always Encrypted 時,執行利用伺服器端安全記憶體保護區的陳述式,除了針對連線啟用 Always Encrypted 之外,還必須指定記憶體保護區通訊協定和記憶體保護區證明 URL。 如需詳細資訊,請參閱在 Azure Data Studio 中使用記憶體保護區執行 T-SQL 陳述式的必要條件

提示

若要在現有查詢視窗中,於啟用和停用 Always Encrypted 之間切換,請按一下 [中斷連線],然後按一下 [連線] 並完成上述步驟,以使用 [Always Encrypted] 欄位的所需值重新連線到您的資料庫。

注意

查詢視窗中的 [變更連線] 按鈕目前不支援在啟用和停用 Always Encrypted 之間切換。

Always Encrypted 的參數化

[Always Encrypted 的參數化] 是 Azure Data Studio 18.1 和更新版本中的一個功能,可將 Transact-SQL 變數自動轉換為查詢參數 (SqlParameter 類別的執行個體)。 這讓底層的 Microsoft .NET Data Provider for SQL Server 能夠偵測目標為加密資料行的資料,並且在將此類資料傳送至資料庫之前,先進行加密。

未啟用參數化時,Microsoft .NET Data Provider for SQL Server 會以非參數化的查詢傳遞您在查詢視窗中撰寫的每一個陳述式。 如果查詢包含目標為加密資料行的常值或 Transact-SQL 變數,.NET Framework Data Provider for SQL Server 就無法在將查詢傳送至資料庫之前先加以偵測並加密。 如此一來,查詢將因 (純文字的常值 Transact-SQL 變數與加密資料行之間) 類型不符而導致失敗。 例如,假設 SSN 資料行已加密,下列查詢將因未啟用參數化而失敗。

DECLARE @SSN CHAR(11) = '795-73-9838'
SELECT * FROM [dbo].[Patients]
WHERE [SSN] = @SSN

啟用和停用 Always Encrypted 的參數化

預設為停用 [Always Encrypted 的參數化]。

啟用/停用 Always Encrypted 的參數化:

  1. 選取 [檔案]>[喜好設定]>[設定] (在 Mac 上為 [Code]>[偏好設定]>[設定])。
  2. 瀏覽到 [資料]>[Microsoft SQL Server]。
  3. 選取或取消選取 [啟用 Always Encrypted 的參數化] 。
  4. 關閉 [設定] 視窗。

說明如何啟用/停用 Always Encrypted 參數化的短片。

注意

[Always Encrypted 的參數化] 僅適用於使用已啟用 Always Encrypted 資料庫連接的查詢視窗 (請參閱針對資料庫連接啟用和停用 Always Encrypted)。 如果查詢視窗使用尚未啟用 Always Encrypted 的資料庫連接,則不會將任何 Transact-SQL 變數參數化。

Always Encrypted 的參數化的運作方式

如果已針對查詢視窗啟用 [Always Encrypted 的參數化] 和 [Always Encrypted],則 Azure Data Studio 會嘗試將 Transact-SQL 變數參數化,以符合下列先決條件的情況:

  • 在相同陳述式中宣告及初始化 (內嵌初始化)。 使用個別 SET 陳述式宣告的變數將不會參數化。
  • 使用單一常值初始化。 使用運算式 (包含任何運算子或函數) 初始化的變數將不會參數化。

以下是 Azure Data Studio 將參數化的變數範例。

DECLARE @SSN char(11) = '795-73-9838';
   
DECLARE @BirthDate date = '19990104';
DECLARE @Salary money = $30000;

以下是 Azure Data Studio 不會嘗試參數化的一些變數範例:

DECLARE @Name nvarchar(50); --Initialization separate from declaration
SET @Name = 'Abel';

DECLARE @StartDate date = GETDATE(); -- a function used instead of a literal

DECLARE @NewSalary money = @Salary * 1.1; -- an expression used instead of a literal

若要成功嘗試進行參數化:

  • 針對要參數化之變數初始化所使用的常值類型必須符合變數宣告中的類型。
  • 如果變數的宣告類型是日期類型或時間類型,就必須使用字串,以其中一個遵循 ISO 8601 規範的格式來初始化變數。

以下是將產生參數化錯誤的 Transact-SQL 變數宣告範例:

DECLARE @BirthDate date = '01/04/1999' -- unsupported date format   
   
DECLARE @Number int = 1.1 -- the type of the literal does not match the type of the variable   

Azure Data Studio 會使用 Intellisense,來告知您哪些變數可以成功參數化,以及哪些參數化嘗試失敗 (與原因)。

在查詢視窗中,會以資訊訊息底線標示可成功參數化的變數宣告。 如果您將滑鼠暫留在以資訊訊息底線標示的宣告陳述式上,您會看到包含參數化程序結果的訊息,包括所產生 SqlParameter 類別 \(英文\) 物件的主要屬性 (變數對應至:SqlDbTypeSizePrecisionScaleSqlValue)。 您也可以在 [問題] 檢視中,查看已成功地參數化的所有變數的完整清單。 若要開啟 [問題] 檢視,請選取 [檢視]>[問題]。

如果 Azure Data Studio 已嘗試將變數參數化,但參數化失敗,則將會以錯誤底線標示變數的宣告。 如果您將滑鼠停留在已使用錯誤底線標示的宣告陳述式上,您會取得有關錯誤的結果。 您也可以在 [問題] 檢視中,查看所有變數的參數化錯誤的完整清單。

注意

由於 Always Encrypted 支援一組有限的類型轉換子集,因此,在許多情況下,會要求 Transact-SQL 變數的資料類型與其設定為目標的目標資料庫資料行的類型相同。 例如,假設 Patients 資料表中 SSN 資料行的類型是 char(11),以下查詢將會失敗,因為 @SSN 變數的類型為 nchar(11),不符合資料行的類型。

DECLARE @SSN nchar(11) = '795-73-9838'
SELECT * FROM [dbo].[Patients]
WHERE [SSN] = @SSN;
Msg 402, Level 16, State 2, Line 5   
The data types char(11) encrypted with (encryption_type = 'DETERMINISTIC', 
encryption_algorithm_name = 'AEAD_AES_256_CBC_HMAC_SHA_256', column_encryption_key_name = 'CEK_Auto1', 
column_encryption_key_database_name = 'Clinic') collation_name = 'Latin1_General_BIN2' 
and nchar(11) encrypted with (encryption_type = 'DETERMINISTIC', 
encryption_algorithm_name = 'AEAD_AES_256_CBC_HMAC_SHA_256', column_encryption_key_name = 'CEK_Auto1', 
column_encryption_key_database_name = 'Clinic') are incompatible in the equal to operator.

注意

未啟用參數化時,整個查詢 (包括類型轉換) 會在 SQL Server/Azure SQL Database 內部處理。 啟用參數化時,Microsoft .NET Data Provider for SQL Server 會在 Azure Data Studio 內部執行一些類型轉換。 由於 Microsoft .NET 類型系統與 SQL Server 類型系統之間的差異 (例如某些類型 (例如浮點數) 的有效位數不同),因此,已啟用參數化執行的查詢可以產生不同於未啟用參數化執行的查詢的結果。

下一步

另請參閱