Mengonfigurasi Always Encrypted menggunakan SQL Server Management Studio

Berlaku untuk:SQL ServerAzure SQL DatabaseAzure SQL Managed Instance

Artikel ini menjelaskan tugas untuk mengonfigurasi Always Encrypted dan mengelola database yang menggunakan Always Encrypted dengan SQL Server Management Studio (SSMS).

Pertimbangan Keamanan saat menggunakan SSMS untuk Mengonfigurasi Always Encrypted

Saat Anda menggunakan SSMS untuk mengonfigurasi Always Encrypted, SSMS menangani kunci Always Encrypted dan data sensitif, sehingga kunci dan data muncul dalam teks biasa di dalam proses SSMS. Oleh karena itu, penting untuk menjalankan SSMS di komputer yang aman. Jika database Anda dihosting di SQL Server, pastikan SSMS berjalan di komputer yang berbeda dari komputer yang menghosting instans SQL Server Anda. Karena tujuan utama Always Encrypted adalah untuk memastikan data sensitif terenkripsi aman bahkan jika sistem database disusupi, menjalankan skrip PowerShell yang memproses kunci atau data sensitif di komputer SQL Server dapat mengurangi atau mengalahkan manfaat fitur. Untuk rekomendasi tambahan, lihat Pertimbangan Keamanan untuk Manajemen Kunci.

SSMS tidak mendukung pemisahan peran antara mereka yang mengelola database (DBA) dan mereka yang mengelola rahasia kriptografi dan memiliki akses ke data teks biasa (Administrator Keamanan dan/atau Administrator Aplikasi). Jika organisasi Anda memberlakukan pemisahan peran, Anda harus menggunakan PowerShell untuk mengonfigurasi Always Encrypted. Untuk informasi selengkapnya, lihat Gambaran Umum Manajemen Kunci untuk Always Encrypted dan Mengonfigurasi Always Encrypted menggunakan PowerShell.

Tugas Always Encrypted menggunakan SSMS

Lihat Juga