Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Dotyczy:SQL Server
Azure SQL Database
Azure SQL Managed Instance
Ten artykuł zawiera kroki aprowizacji kluczy głównych kolumn i kluczy szyfrowania kolumn dla funkcji Always Encrypted przy użyciu programu SQL Server Management Studio (SSMS). Upewnij się, że podczas aprowizowania kluczy szyfrowania zainstalowano najnowszą wersję ogólnie dostępnej wersji programu SSMS .
Aby zapoznać się z omówieniem zarządzania kluczami Always Encrypted, w tym zaleceniami dotyczącymi najlepszych rozwiązań i ważnymi zagadnieniami dotyczącymi zabezpieczeń, zobacz Omówienie zarządzania kluczami dla funkcji Always Encrypted.
Konfiguruj klucze główne kolumn za pomocą okna dialogowego Nowy klucz główny kolumny
Okno dialogowe Nowy klucz główny kolumny umożliwia wygenerowanie klucza głównego kolumny lub wybranie istniejącego klucza w magazynie kluczy oraz utworzenie metadanych klucza głównego kolumny dla utworzonego lub wybranego klucza w bazie danych.
Korzystając z Eksploratora obiektów, przejdź do węzła Zabezpieczenia —> Zawsze szyfrowane klucze w bazie danych.
Kliknij prawym przyciskiem myszy na węzeł Klucze główne kolumn i wybierz pozycję Nowy klucz główny kolumny....
W oknie dialogowym Nowy klucz główny kolumny wprowadź nazwę obiektu metadanych klucza głównego kolumny.
Wybierz magazyn kluczy:
Magazyn certyfikatów — bieżący użytkownik — wskazuje lokalizację magazynu certyfikatów bieżącego użytkownika w magazynie certyfikatów systemu Windows, który jest magazynem osobistym.
Magazyn certyfikatów — komputer lokalny — wskazuje lokalizację magazynu certyfikatów komputera lokalnego w magazynie certyfikatów systemu Windows.
Azure Key Vault — musisz zalogować się do platformy Azure (kliknij pozycję Zaloguj). Po zalogowaniu możesz wybrać jedną z subskrypcji Azure oraz magazyn kluczy lub zarządzany moduł HSM (wymaga SSMS 18.9 lub nowszego).
Dostawca magazynu kluczy (KSP) — wskazuje magazyn kluczy, który jest dostępny za pośrednictwem dostawcy magazynu kluczy (KSP), który implementuje interfejs API następnej generacji kryptografii (CNG). Zazwyczaj ten typ magazynu jest sprzętowym modułem zabezpieczeń (HSM). Po wybraniu tej opcji należy wybrać dostawcę KSP. Dostawca magazynu kluczy oprogramowania firmy Microsoft jest domyślnie wybierany. Jeśli chcesz użyć klucza głównego kolumny przechowywanego w module HSM, wybierz dostawcę kluczy dla urządzenia (przed otwarciem okna dialogowego należy go zainstalować i skonfigurować na komputerze).
Dostawca usług kryptograficznych (CSP) — magazyn kluczy dostępny za pośrednictwem dostawcy usług kryptograficznych (CSP), który implementuje interfejs API kryptografii (CAPI). Zazwyczaj taki magazyn jest sprzętowym modułem zabezpieczeń (HSM). Po wybraniu tej opcji należy wybrać dostawcę CSP. Jeśli chcesz użyć klucza głównego kolumny przechowywanego w module HSM, wybierz dostawcę CSP dla urządzenia (przed otwarciem okna dialogowego należy go zainstalować i skonfigurować na komputerze).
Notatka
Ponieważ interfejs CAPI jest przestarzałym interfejsem API, opcja Dostawcy usług kryptograficznych (CAPI) jest domyślnie wyłączona. Aby włączyć, utwórz wartość DWORD o nazwie CAPI Provider Enabled w kluczu [HKEY_CURRENT_USER\Software\Microsoft\Microsoft SQL Server\sql13\Tools\Client\Always Encrypted] w rejestrze systemu Windows i ustaw ją na 1. Należy użyć CNG zamiast CAPI, chyba że magazyn kluczy nie obsługuje CNG.
Aby uzyskać więcej informacji na temat powyższych magazynów kluczy, zobacz Tworzenie i przechowywanie kluczy głównych kolumn dla funkcji Always Encrypted.
Jeśli używasz programu SQL Server 2019 (15.x) i wystąpienie programu SQL Server jest skonfigurowane z wykorzystaniem bezpiecznej enklawy, możesz zaznaczyć pole wyboru "Zezwalaj na obliczenia enklawy" , aby włączyć wsparcie enklawy dla klucza głównego. Aby uzyskać szczegółowe informacje, zobacz Always Encrypted with secure enlaves (Funkcja Always Encrypted z bezpiecznymi enklawami ).
Notatka
Pole wyboru Zezwalaj na obliczenia enklawy nie jest wyświetlane, jeśli wystąpienie programu SQL Server nie jest poprawnie skonfigurowane z bezpieczną enklawą.
Wybierz istniejący klucz w magazynie kluczy lub kliknij przycisk Generuj klucz lub Generuj certyfikat , aby utworzyć klucz w magazynie kluczy.
Notatka
Nie sprawdzamy poprawności kluczy ani certyfikatów używanych do generowania klucza głównego kolumny.
Kliknij przycisk OK , a nowy klucz pojawi się na liście.
Po zakończeniu okna dialogowego program SQL Server Management Studio tworzy metadane dla klucza głównego kolumny w bazie danych. Okno dialogowe generuje i wydaje instrukcję CREATE COLUMN MASTER KEY (Transact-SQL) .
Jeśli konfigurujesz klucz główny kolumny z obsługą enklawy, program SSMS podpisuje również metadane przy użyciu klucza głównego kolumny.
Uprawnienia do konfigurowania klucza głównego kolumny
Aby utworzyć klucz główny kolumny, musisz mieć uprawnienie ALTER ANY COLUMN MASTER KEY w bazie danych. Potrzebujesz również uprawnień do magazynu kluczy, aby uzyskać dostęp do klucza głównego kolumny kluczy oraz z niego korzystać. Aby uzyskać szczegółowe informacje na temat uprawnień magazynu kluczy wymaganych do operacji zarządzania kluczami, zobacz Tworzenie i przechowywanie kluczy głównych kolumn dla funkcji Always Encrypted i zapoznaj się z sekcją odpowiednią dla magazynu kluczy.
Konfiguruj klucze szyfrowania kolumn za pomocą okna dialogowego "Nowy klucz szyfrowania kolumny"
Okno dialogowe Nowy klucz szyfrowania kolumny umożliwia wygenerowanie klucza szyfrowania kolumny, zaszyfrowanie go przy użyciu klucza głównego kolumny i utworzenie metadanych klucza szyfrowania kolumny w bazie danych.
- Za pomocą Eksploratora obiektów przejdź do folderu Security/Always Encrypted Keys w bazie danych.
- Kliknij prawym przyciskiem myszy folder Klucze szyfrowania kolumny i wybierz pozycję Nowy klucz szyfrowania kolumny....
- W oknie dialogowym Nowy klucz szyfrowania kolumny wprowadź nazwę obiektu metadanych klucza szyfrowania kolumny.
- Wybierz obiekt metadanych reprezentujący klucz główny kolumny w bazie danych.
- Kliknij przycisk OK.
Po zakończeniu okna dialogowego program SQL Server Management Studio (SSMS) generuje nowy klucz szyfrowania kolumny. Program SSMS pobiera następnie metadane klucza głównego kolumny wybranego z bazy danych. Program SSMS następnie używa metadanych klucza głównego kolumny do kontaktu z magazynem kluczy zawierającym klucz główny kolumny i szyfruje klucz szyfrowania kolumny. Na koniec program SSMS tworzy dane metadanych dla nowego szyfrowania kolumn w bazie danych, generując i wydając instrukcję CREATE COLUMN ENCRYPTION KEY (Transact-SQL).
Notatka
Używanie kluczy wzorcowych kolumn przechowywanych w zarządzanym modulem HSM w usłudze Azure Key Vault wymaga SSMS 18.9 lub nowszej wersji.
Uprawnienia do konfigurowania klucza szyfrowania kolumny
Aby utworzyć metadane klucza szyfrowania kolumny i uzyskać dostęp do metadanych klucza głównego kolumny w bazie danych, potrzebne są uprawnienia ALTER ANY COLUMN ENCRYPTION KEY i VIEW ANY COLUMN MASTER KEY DEFINITION. Potrzebujesz również uprawnień sklepu kluczy, aby uzyskać dostęp do klucza głównego kolumny i móc go używać. Aby uzyskać szczegółowe informacje na temat uprawnień magazynu kluczy wymaganych dla operacji zarządzania kluczami, przejdź do artykułu Tworzenie i przechowywanie kluczy głównych kolumn dla funkcji Always Encrypted i znajdź sekcję odpowiednią dla magazynu kluczy.
Aprowizuj klucze Always Encrypted przy użyciu Kreatora Always Encrypted
Kreator Always Encrypted to narzędzie do szyfrowania, odszyfrowywania i ponownego szyfrowania wybranych kolumn bazy danych. Chociaż może używać już skonfigurowanych kluczy, umożliwia również wygenerowanie nowego klucza głównego kolumny i nowego szyfrowania kolumny.
Następne kroki
- Konfigurowanie szyfrowania kolumn przy użyciu Kreatora Always Encrypted
- Konfigurowanie szyfrowania kolumn przy użyciu funkcji Always Encrypted z pakietem DAC
- Obracanie kluczy Always Encrypted przy użyciu programu SQL Server Management Studio
- Tworzenie aplikacji przy użyciu funkcji Always Encrypted
- Migrowanie danych do lub z kolumn przy użyciu funkcji Always Encrypted za pomocą Kreatora importowania i eksportowania programu SQL Server
Zobacz też
- Zawsze szyfrowane
- Omówienie zarządzania kluczami dla funkcji Always Encrypted
- Tworzenie i przechowywanie kluczy głównych kolumn dla funkcji Always Encrypted
- Konfigurowanie funkcji Always Encrypted przy użyciu programu SQL Server Management Studio
- Aprowizuj klucze Always Encrypted przy użyciu programu PowerShell
- UTWÓRZ KLUCZ GŁÓWNY KOLUMNY (Transact-SQL)
- UPUŚĆ KLUCZ GŁÓWNY KOLUMNY (Transact-SQL)
- UTWÓRZ KLUCZ SZYFROWANIA KOLUMN (Transact-SQL)
- ZMIEŃ KLUCZ SZYFROWANIA KOLUMNY (Transact-SQL)
- USUŃ KLUCZ SZYFROWANIA KOLUMNY (Transact-SQL)
- sys.column_master_keys (Transact-SQL)
- sys.column_encryption_keys (Transact-SQL)