sys.symmetric_keys (Transact-SQL)

S’applique à :SQL ServerAzure SQL DatabaseAzure SQL Managed InstanceAzure Synapse AnalyticsAnalytics Platform System (PDW)

Renvoie une ligne pour chaque clé symétrique créée avec l'instruction CREATE SYMMETRIC KEY.

Nom de la colonne Type de données Description
name sysname Nom de la clé. Unique dans la base de données.
principal_id int ID du principal de la base de données propriétaire de la clé.
symmetric_key_id int ID de la clé. Unique dans la base de données.
key_length int Longueur de la clé en bits.
key_algorithm char(2) Algorithme utilisé avec la clé :

R2 = RC2

R4 = RC4

D = DES

D3 = Triple DES

DT = TRIPLE_DES_3KEY

DX = DESX

A1 = AES 128

A2 = AES 192

A3 = AES 256

NA = EKM Key
algorithm_desc nvarchar(60) Description de l'algorithme utilisé avec la clé :

RC2

RC4

DES

Triple_DES

TRIPLE_DES_3KEY

DESX

AES_128

AES_192

AES_256

NULL (algorithmes de gestion de clés extensible uniquement)
create_date datetime Date de création de la clé.
modify_date datetime Date de modification de la clé.
key_guid uniqueidentifier GUID (Globally Unique Identifier) associé à la clé. Il est créé automatiquement pour les clés persistantes. Les GUID des clés provisoires sont dérivées de la phrase secrète fournie par l'utilisateur.
key_thumbprint sql_variant Hachage SHA-1 de la clé. Hachage globalement unique. Pour les clés non-EKM (Gestion de clés extensible), cette valeur sera NULL.
provider_type nvarchar(120) Type du fournisseur de chiffrement.

CRYPTOGRAPHIC PROVIDER = Clés EKM (Gestion de clés extensible)

NULL = Clés non-EKM (Gestion de clés extensible)
cryptographic_provider_guid uniqueidentifier GUID du fournisseur de chiffrement. Pour les clés non-EKM (Gestion de clés extensible), cette valeur sera NULL.
cryptographic_provider_algid sql_variant ID d'algorithme pour le fournisseur de chiffrement. Pour les clés non-EKM (Gestion de clés extensible), cette valeur sera NULL.

Autorisations

La visibilité des métadonnées dans les affichages catalogue est limitée aux éléments sécurisables qu’un utilisateur possède ou sur lesquels l’utilisateur a reçu une autorisation. Pour plus d'informations, consultez Metadata Visibility Configuration.

Notes

L'algorithme RC4 est déconseillé. Cette fonctionnalité sera supprimée dans une version future de SQL Server. Évitez d'utiliser cette fonctionnalité dans de nouveaux travaux de développement, et prévoyez de modifier les applications qui utilisent actuellement cette fonctionnalité.

Remarque

L'algorithme RC4 est uniquement pris en charge pour des raisons de compatibilité descendante. Le nouveau matériel ne peut être chiffré à l'aide de RC4 ou de RC4_128 que lorsque la base de données se trouve dans le niveau de compatibilité 90 ou 100. (Non recommandé.) Utilisez à la place un algorithme plus récent, tel qu'un des algorithmes AES. Dans SQL Server 2012 (11.x), le matériel chiffré à l'aide de RC4 ou de RC4_128 peut être déchiffré dans n'importe quel niveau de compatibilité.

Éclaircissement concernant les algorithmes DES :

  • DESX a été nommé incorrectement. Les clés symétriques créées avec ALGORITHM = DESX utilisent en fait le chiffrement TRIPLE DES avec une clé de 192 bits. L'algorithme DESX n'est pas fourni. Cette fonctionnalité sera supprimée dans une version future de SQL Server. Évitez d'utiliser cette fonctionnalité dans de nouveaux travaux de développement, et prévoyez de modifier les applications qui utilisent actuellement cette fonctionnalité.

  • Les clés symétriques créées avec ALGORITHM = TRIPLE_DES_3KEY utilisent TRIPLE DES avec une clé de 192 bits.

  • Les clés symétriques créées avec ALGORITHM = TRIPLE_DES utilisent TRIPLE DES avec une clé de 128 bits.

Voir aussi

Affichages catalogue (Transact-SQL)
Gestion de clés extensible (EKM)
Affichages catalogue liées à la sécurité (Transact-SQL)
Hiérarchie de chiffrement
CREATE SYMMETRIC KEY (Transact-SQL)