共用方式為


可延伸金鑰管理 (EKM)

適用於:SQL Server

SQL Server 會針對加密和金鑰產生使用「Microsoft 密碼編譯 API」(MSCAPI) 提供者,藉以提供加密功能以及「可延伸金鑰管理」(EKM)。 用於資料和金鑰加密的加密金鑰會建立於暫時性金鑰容器中,而且您必須先從提供者中匯出這些金鑰,然後再將它們儲存於資料庫中。 這個方法會讓 SQL Server 處理金鑰管理 (包括加密金鑰階層和金鑰備份)。

隨著法規相符的需求和資料隱私權的考量逐漸增加,許多組織便運用加密技術來提供「深度防護」解決方案。 這種方法通常不實用,因為它僅使用資料庫加密管理工具。 硬體廠商會提供使用「硬體安全模組」(HSM) 來處理企業金鑰管理的產品。 HSM 裝置會將加密金鑰儲存在硬體或軟體模組上。 這是較安全的解決方案,因為加密金鑰不會與加密資料一起存放。

目前許多廠商會針對金鑰管理和加密速度提供 HSM。 HSM 裝置會使用硬體介面搭配伺服器處理序,當做應用程式與 HSM 之間的中繼。 此外,廠商也會在模組 (可能是硬體或軟體) 上實作 MSCAPI 提供者。 MSCAPI 通常只會提供 HSM 所提供的部分功能。 而且,廠商也可以針對 HSM、金鑰組態和金鑰存取提供管理軟體。

HSM 實作方式會因廠商而不同,而且若要使用它們搭配 SQL Server,就需要公用介面。 雖然 MSCAPI 會提供此介面,但是它僅支援部分 HSM 功能。 此外,它也具有其他限制,例如無法以原生方式保存對稱金鑰,而且缺乏工作階段導向的支援。

SQL Server 可延伸金鑰管理可讓 EKM/HSM 協力廠商在 SQL Server 中註冊其模組。 註冊之後,SQL Server 使用者就可以使用儲存在 EKM 模組上的加密金鑰。 這可讓 SQL Server 存取這些模組支援的進階加密功能 (例如大量加密和解密) 和金鑰管理函式 (例如金鑰過時和金鑰輪替)。

在 Azure VM 中執行 SQL Server 時,SQL Server 可以使用儲存在 Azure 金鑰保存庫中的金鑰。 如需詳細資訊,請參閱使用 Azure Key Vault 進行可延伸金鑰管理 (SQL Server)

EKM 組態

並非每一個 Microsoft SQL Server 版本都可使用可延伸金鑰管理。 如需 SQL Server 版本支援的功能清單,請參閱 SQL Server 2016 版本支援的功能

根據預設,可延伸金鑰管理處於關閉狀態。 若要啟用這項功能,請使用具有下列選項和值的 sp_configure 命令,如下列範例所示:

sp_configure 'show advanced', 1  
GO  
RECONFIGURE  
GO  
sp_configure 'EKM provider enabled', 1  
GO  
RECONFIGURE  
GO  

注意

如果您在不支援 EKM 的 SQL Server 版本上,針對這個選項使用 sp_configure 命令,將會收到錯誤。

若要停用此功能,請將值設定為 0。 如需如何設定伺服器選項的詳細資訊,請參閱 sp_configure (Transact-SQL)

如何使用 EKM

SQL Server 可延伸金鑰管理可讓用以保護資料庫檔案的加密金鑰儲存在外部裝置,例如智慧卡、USB 裝置或 EKM/HSM 模組。 這也會讓資料庫管理員 (系統管理員群組的成員除外) 能夠保護資料。 資料可以使用只有資料庫使用者可在外部 EKM/HSM 模組上存取的加密金鑰進行加密。

可延伸金鑰管理也會提供下列優點:

  • 額外的授權檢查 (啟用責任分隔)。

  • 硬體架構加密/解密的效能較高。

  • 外部加密金鑰產生。

  • 外部加密金鑰儲存 (實體分隔資料和金鑰)。

  • 加密金鑰擷取。

  • 外部加密金鑰保留 (啟用加密金鑰循環)。

  • 加密金鑰復原更容易。

  • 可管理的加密金鑰散發。

  • 安全的加密金鑰處置。

您可以將可延伸金鑰管理用於使用者名稱和密碼組合,或是 EKM 驅動程式所定義的其他方法。

警告

若要進行疑難排解,Microsoft 技術支援部門可能會需要 EKM 提供者的加密金鑰。 此時,您可能也需要存取廠商工具或處理序來協助解決問題。

使用 EKM 裝置進行驗證

EKM 模組可以支援多種驗證類型。 但是,每個提供者只會公開一種驗證類型給 SQL Server,也就是說,如果此模組支援基本驗證或其他驗證類型,它就會公開其中一種驗證類型,而不會同時公開這兩種。

使用使用者名稱/密碼的 EKM 裝置特有基本驗證

對於這些使用「使用者名稱/密碼」配對來支援基本驗證的 EKM 模組而言,SQL Server 會使用認證來提供透明驗證。 如需認證的詳細資訊,請參閱認證 (資料庫引擎)

您可以針對 EKM 提供者建立認證,並將它對應至登入 (Windows 和 SQL Server 帳戶),以便按照登入存取 EKM 模組。 認證的 [身分識別] 欄位包含使用者名稱,而 [祕密] 欄位則包含用來連線至 EKM 模組的密碼。

如果 EKM 提供者沒有任何登入對應認證,系統就會使用對應至 SQL Server 服務帳戶的認證。

一個登入可以具有多個對應認證,只要這些認證用於不同的 EKM 提供者即可。 但是,每個登入的每個 EKM 提供者必須只有一個對應認證。 相同的認證可對應至其他登入。

其他 EKM 裝置特有的驗證類型

對於具有 Windows 或「使用者/密碼」組合以外驗證的 EKM 模組而言,就必須獨立於 SQL Server 以外執行驗證。

EKM 裝置的加密和解密

您可以使用下列函數和功能搭配對稱與非對稱金鑰,加密和解密資料:

函數或功能 參考
對稱金鑰加密 CREATE SYMMETRIC KEY (Transact-SQL)
非對稱金鑰加密 CREATE ASYMMETRIC KEY (Transact-SQL)
EncryptByKey(key_guid, '純文字', ...) ENCRYPTBYKEY (Transact-SQL)
DecryptByKey(加密文字, ...) DECRYPTBYKEY (Transact-SQL)
EncryptByAsmKey(key_guid, 'cleartext') ENCRYPTBYASYMKEY (Transact-SQL)
DecryptByAsmKey(ciphertext) DECRYPTBYASYMKEY (Transact-SQL)

EKM 金鑰的資料庫金鑰加密

SQL Server 可以使用 EKM 金鑰來加密資料庫中的其他金鑰。 您可以在 EKM 裝置上建立及使用對稱和非對稱金鑰。 您可以使用 EKM 非對稱金鑰來加密原生 (非 EKM) 對稱金鑰。

下列範例會建立資料庫對稱金鑰,然後使用 EKM 模組上的金鑰來加密該資料庫對稱金鑰。

CREATE SYMMETRIC KEY Key1  
WITH ALGORITHM = AES_256  
ENCRYPTION BY EKM_AKey1;  
GO  
--Open database key  
OPEN SYMMETRIC KEY Key1  
DECRYPTION BY EKM_AKey1  

如需 SQL Server 中資料庫和伺服器金鑰的詳細資訊,請參閱 SQL Server 和資料庫加密金鑰 (資料庫引擎)

注意

您無法使用某個 EKM 金鑰來加密另一個 EKM 金鑰。

SQL Server 不支援使用 EKM 提供者產生的非對稱金鑰來簽署模組。

EKM provider enabled 伺服器組態選項

使用 EKM 在 SQL Server 上啟用 TDE

使用 Azure Key Vault 的可延伸金鑰管理 (SQL Server)

另請參閱

CREATE CRYPTOGRAPHIC PROVIDER (Transact-SQL)
DROP CRYPTOGRAPHIC PROVIDER (Transact-SQL)
ALTER CRYPTOGRAPHIC PROVIDER (Transact-SQL)
sys.cryptographic_providers (Transact-SQL)
sys.dm_cryptographic_provider_sessions (Transact-SQL)
sys.dm_cryptographic_provider_properties (Transact-SQL)
sys.dm_cryptographic_provider_algorithms (Transact-SQL)
sys.dm_cryptographic_provider_keys (Transact-SQL)
sys.credentials (Transact-SQL)
CREATE CREDENTIAL (Transact-SQL)
ALTER LOGIN (Transact-SQL)
CREATE ASYMMETRIC KEY (Transact-SQL)
ALTER ASYMMETRIC KEY (Transact-SQL)
DROP ASYMMETRIC KEY (Transact-SQL)
CREATE SYMMETRIC KEY (Transact-SQL)
ALTER SYMMETRIC KEY (Transact-SQL)
DROP SYMMETRIC KEY (Transact-SQL)
OPEN SYMMETRIC KEY (Transact-SQL)
備份與還原 Reporting Services 加密金鑰
刪除和重新建立加密金鑰 (SSRS Configuration Manager)
加入和移除向外延展部署的加密金鑰 (SSRS 組態管理員)
備份服務主要金鑰
還原服務主要金鑰
建立資料庫主要金鑰
備份資料庫主要金鑰
還原資料庫主要金鑰
在兩部伺服器上建立相同的對稱金鑰