Konfigurieren von Always Encrypted mithilfe von SQL Server Management StudioConfigure Always Encrypted using SQL Server Management Studio

Gilt für: JaSQL Server JaAzure SQL-Datenbank NeinAzure Synapse Analytics (SQL DW) NeinParallel Data Warehouse APPLIES TO: yesSQL Server yesAzure SQL Database noAzure Synapse Analytics (SQL DW) noParallel Data Warehouse

Dieser Artikel beschreibt die Aufgaben, die bei der Konfiguration von Always Encrypted und der Verwaltung von Datenbanken anfallen, die Always Encrypted mit SQL Server Management Studio (SSMS)verwenden.This article describes tasks for configuring Always Encrypted and managing databases that use Always Encrypted with SQL Server Management Studio (SSMS).

Sicherheitsüberlegungen bei der Verwendung von SSMS zum Konfigurieren von Always EncryptedSecurity Considerations when using SSMS to Configure Always Encrypted

Wenn Sie SSMS zur Konfiguration von Always Encrypted verwenden, verwaltet SSMS beide Always Encrypted-Schlüssel und sensible Daten. Beide Schlüssel und die Daten werden daher in SSMS als Klartext angezeigt.When you use SSMS to configure Always Encrypted, SSMS handles both Always Encrypted keys and sensitive data, so both the keys and the data appear in plaintext inside the SSMS process. Es ist daher wichtig, dass Sie SSMS auf einem sicheren Computer ausführen.Therefore, it's important you run SSMS on a secure computer. Wenn Ihre Datenbank in SQL Server gehostet wird, sollten Sie sicherstellen, dass SSMS auf einem anderen Computer als dem Computer ausgeführt wird, der Ihre SQL Server-Instanz hostet.If your database is hosted in SQL Server, make sure SSMS runs on a different computer than the computer hosting your SQL Server instance. Der primäre Zweck von Always Encrypted ist, sicherzustellen, dass verschlüsselte sensible Daten sicher sind, selbst wenn das Datenbanksystem kompromittiert wird. Daher kann das Ausführen eines PowerShell-Skripts, das Schlüssel und/oder sensible Daten auf dem SQL Server-Computer verarbeitet, die Vorteile der Funktion einschränken oder zunichte machen.As the primary goal of Always Encrypted is to ensure encrypted sensitive data is safe even if the database system gets compromised, executing a PowerShell script that processes keys or sensitive data on the SQL Server computer can reduce or defeat the benefits of the feature. Weitere Empfehlungen finden Sie unter Security Considerations for Key Management(Überlegungen zur Verwaltung von Schlüsseln).For additional recommendations, see Security Considerations for Key Management.

SSMS unterstützt keine Rollentrennung zwischen Personen, die die Datenbank verwalten (Datenbankadministratoren; DBAs), und denjenigen, die kryptografische Schlüssel verwalten und Zugriff auf Klartextdaten haben (Sicherheitsadministratoren und/oder Anwendungsadministratoren).SSMS doesn't support role separation between those who manage the database (DBAs) and those who manage cryptographic secrets and have access to plaintext data (Security Administrators and/or Application Administrators). Wenn Ihre Organisation auf Rollentrennung besteht, sollten Sie PowerShell verwenden, um Always Encrypted zu konfigurieren.If your organization enforces role separation, you should use PowerShell to configure Always Encrypted. Weitere Informationen finden Sie unter Übersicht über die Schlüsselverwaltung für Always Encrypted und Konfigurieren von Always Encrypted mithilfe von PowerShell.For more information, see Overview of Key Management for Always Encrypted and Configure Always Encrypted using PowerShell.

Always Encrypted-Aufgaben mit SSMSAlways Encrypted Tasks using SSMS

Weitere InformationenSee Also