Share via


Solución de problemas comunes de Always Encrypted con enclaves seguros

Se aplica a: SQL Server 2019 (15.x) y versiones posteriores: solo Windows Azure SQL Database

En este artículo se describe cómo identificar y resolver problemas comunes que puede encontrar al ejecutar instrucciones de Transact-SQL (TSQL) mediante Always Encrypted con enclaves seguros.

Para obtener información sobre cómo ejecutar consultas mediante enclaves seguros, vea Ejecución de instrucciones de Transact-SQL con enclaves seguros.

Errores de conexión de base de datos

Para ejecutar instrucciones mediante un enclave seguro, debe habilitar Always Encrypted y especificar un protocolo de atestación y, si corresponde, una dirección URL de atestación para la conexión de base de datos, como se explica en Requisitos previos para ejecutar instrucciones con enclaves seguros. Pero se producirá un error en la conexión si especifica una dirección URL de atestación pero la base de datos en Azure SQL Database o la instancia de SQL Server de destino no es compatible con los enclaves seguros, o bien no se ha configurado correctamente.

Errores de atestación al usar Microsoft Azure Attestation

Nota:

Esta sección solo se aplica a Azure SQL Database con enclaves de Intel SGX.

Antes de que un controlador cliente envíe una instrucción T-SQL al servidor lógico de Azure SQL para su ejecución, el controlador desencadena el siguiente flujo de trabajo de atestación de enclave mediante Microsoft Azure Attestation.

  1. El controlador cliente pasa la dirección URL de atestación, especificada en la conexión de base de datos, al servidor lógico de Azure SQL.
  2. El servidor lógico de Azure SQL recopila la evidencia sobre el enclave, su entorno de hospedaje y el código que se ejecuta dentro del enclave. Después, el servidor envía una solicitud de atestación al proveedor de atestación, al que se hace referencia en la dirección URL de atestación.
  3. El proveedor de atestación valida la evidencia con respecto a la directiva configurada y emite un token de atestación para el servidor lógico de Azure SQL. El proveedor de atestación firma el token de atestación con su clave privada.
  4. El servidor lógico de Azure SQL envía el token de atestación al controlador cliente.
  5. El cliente se pone en contacto con el proveedor de atestación en la dirección URL de atestación especificada para recuperar su clave pública y comprueba la firma en el token de atestación.

Se pueden producir errores en varios pasos del flujo de trabajo anterior debido a un error de configuración. Estos son los errores comunes de atestación, sus causas principales y los pasos de solución de problemas recomendados:

  • El servidor lógico de Azure SQL no se puede conectar al proveedor de atestación en Azure Attestation (paso 2 del flujo de trabajo anterior), especificado en la dirección URL de atestación. Entre las causas probables se encuentran las siguientes:
    • La dirección URL de atestación es incorrecta o está incompleta. Para obtener más información, vea Determinación de la dirección URL de atestación para la directiva de atestación.
    • El proveedor de atestación se ha eliminado accidentalmente.
    • Se ha configurado el firewall para el proveedor de atestación, pero no permite acceder a los servicios de Microsoft.
    • Un error de red intermitente hace que el proveedor de atestación no esté disponible.
  • El servidor lógico de Azure SQL no está autorizado para enviar solicitudes de atestación al proveedor de atestación. Asegúrese de que el administrador del proveedor de atestación ha agregado el servidor de base de datos al rol Lector de atestación.
  • Se produce un error en la validación de la directiva de atestación (en el paso 3 del flujo de trabajo anterior).
    • Probablemente la causa principal sea una directiva de atestación incorrecta. Asegúrese de que usa la directiva recomendada por Microsoft. Para obtener más información, vea Creación y configuración de un proveedor de atestación.
    • También se puede producir un error en la validación de la directiva como resultado de una infracción de seguridad que pone en peligro el enclave del lado servidor.
  • La aplicación cliente no se puede conectar al proveedor de atestación y recuperar la clave de firma pública (en el paso 5). Entre las causas probables se encuentran las siguientes:
    • Es posible que la configuración de los firewalls entre la aplicación y el proveedor de atestación bloquee las conexiones. Para solucionar problemas de la conexión bloqueada, compruebe que se puede conectar al punto de conexión OpenId del proveedor de atestación. Por ejemplo, use un explorador web desde el equipo en el que se hospeda la aplicación para ver si puede conectarse al punto de conexión OpenID. Para obtener más información, vea Configuración de metadatos: Get.

Errores de atestación al usar el Servicio de protección de host

Nota:

Esta sección se aplica a: SQL Server 2019 (15.x) y versiones posteriores.

Antes de que un controlador cliente envíe una instrucción T-SQL a SQL Server para su ejecución, el controlador desencadena el siguiente flujo de trabajo de atestación de enclave mediante el Servicio de protección de host (HGS).

  1. El controlador cliente llama a SQL Server para iniciar la atestación.
  2. SQL Server recopila la evidencia sobre su enclave, su entorno de hospedaje y el código que se ejecuta dentro del enclave. SQL Server solicita un certificado de mantenimiento de la instancia de HGS, el equipo que hospeda SQL Server con el que se ha registrado. Para obtener más información, vea Registro del equipo con el servicio de protección de host.
  3. HGS valida la evidencia y emite el certificado de mantenimiento para SQL Server. HGS firma el certificado de mantenimiento con su clave privada.
  4. SQL Server envía el certificado de mantenimiento al controlador cliente.
  5. El controlador cliente se pone en contacto con HGS en la dirección URL de atestación, especificada para la conexión de base de datos, a fin de recuperar la clave pública de HGS. El controlador cliente comprueba la firma en el certificado de mantenimiento.

Se pueden producir errores en varios pasos del flujo de trabajo anterior debido a errores de configuración. Estos son los errores de atestación comunes, sus causas principales y los pasos de solución de problemas recomendados:

  • SQL Server no se puede conectar HGS (paso 2 del flujo de trabajo anterior) debido a un error de red intermitente. Para solucionar el problema de conexión, el administrador del equipo con SQL Server debe comprobar que el equipo se puede conectar al equipo de HGS.
  • Se produce un error en la validación en el paso 3. Para solucionar el error de validación:
    • El administrador del equipo con SQL Server debe trabajar con el administrador de la aplicación cliente para comprobar que el equipo con SQL Server está registrado con la misma instancia de HGS que la instancia a la que se hace referencia en la dirección URL de atestación en el lado cliente.
    • El administrador del equipo con SQL Server debe confirmar que el equipo con SQL Server puede realizar correctamente la atestación, siguiendo las instrucciones del Paso 5: Confirmación de la posibilidad del host de realizar la atestación correctamente.
  • La aplicación cliente no se puede conectar a HGS y recuperar su clave de firma pública (en el paso 5). La causa más probable es la siguiente:
    • Es posible que la configuración de uno de los firewalls entre la aplicación y el proveedor de atestación bloquee las conexiones. Compruebe que el equipo en el que se hospeda la aplicación se puede conectar al equipo de HGS.

Errores de cifrado en contexto

En esta sección se enumeran los errores comunes que se pueden producir al usar ALTER TABLE/ALTER COLUMN para el cifrado en contexto (además de los errores de atestación descritos en las secciones anteriores). Para obtener más información, vea Configuración del cifrado de columnas en contexto mediante Always Encrypted con enclaves seguros.

  • La clave de cifrado de columna que intenta usar para cifrar, descifrar o volver a cifrar los datos no es una clave habilitada para el enclave. Para obtener más información sobre los requisitos previos para el cifrado en contexto, vea Requisitos previos. Para obtener información sobre cómo aprovisionar claves habilitadas para el enclave, vea Aprovisionamiento de claves habilitadas para el enclave.
  • No ha habilitado Always Encrypted y los cálculos de enclave para la conexión de base de datos. Vea Requisitos previos para ejecutar instrucciones con enclaves seguros.
  • La instrucción ALTER TABLE/ALTER COLUMN desencadena una operación criptográfica y cambia el tipo de datos de la columna, o bien establece una intercalación con otra página de códigos de la página de códigos de intercalación actual. No se permite la combinación de operaciones criptográficas con cambios del tipo de datos o la página de intercalación. Para solucionar el problema, use instrucciones independientes; una para cambiar el tipo de datos o la página de códigos de intercalación, y otra para el cifrado en contexto.

Errores al ejecutar consultas DML confidenciales con enclaves seguros

En esta sección se enumeran los errores comunes que se pueden producir al ejecutar consultas DML confidenciales con enclaves seguros (además de los errores de atestación descritos en las secciones anteriores).

Pasos siguientes

Consulte también