Database crittografati con gruppi di disponibilità AlwaysOn (SQL Server)Encrypted Databases with Always On Availability Groups (SQL Server)

QUESTO ARGOMENTO SI APPLICA A:sìSQL Server (a partire dalla versione 2016)noDatabase SQL di AzurenoAzure SQL Data WarehousenoParallel Data WarehouseTHIS TOPIC APPLIES TO: yesSQL Server (starting with 2016)noAzure SQL DatabasenoAzure SQL Data Warehouse noParallel Data Warehouse

In questo argomento sono contenute informazioni su come utilizzare correttamente database crittografati o recentemente decrittografati con Gruppi di disponibilità Always OnAlways On availability groups in SQL Server 2017SQL Server 2017.This topic contains information about the using currently encrypted or recently decrypted databases with Gruppi di disponibilità Always OnAlways On availability groups in SQL Server 2017SQL Server 2017.

Contenuto dell'argomento:In this Topic:

Limitazioni e restrizioni Limitations and Restrictions

  • Se un database viene crittografato o contiene una chiave di crittografia del database (DEK), non è possibile usare Creazione guidata Gruppo di disponibilitàNew Availability Group Wizard o Procedura guidata Aggiungi database a gruppo di disponibilitàAdd Database to Availability Group Wizard per aggiungere il database a un gruppo di disponibilità.If a database is encrypted or even contains a Database Encryption Key (DEK), you cannot use the Creazione guidata Gruppo di disponibilitàNew Availability Group Wizard or Procedura guidata Aggiungi database a gruppo di disponibilitàAdd Database to Availability Group Wizard to add the database to an availability group. Anche se è stato decrittografato un database crittografato, i backup del log potrebbero contenere dati crittografati.Even if an encrypted database has been decrypted, its log backups might contain encrypted data. In questo caso, la sincronizzazione dei dati iniziale completa potrebbe non riuscire sul database.In this case, full initial data synchronization could fail on the database. Questo avviene perché l'operazione di ripristino del log potrebbe richiedere il certificato usato dalle chiavi di crittografia del database e tale certificato potrebbe non essere disponibile.This is because the restore log operation might require the certificate that was used by the database encryption keys (DEKs), and that certificate might be unavailable.

    Affinché un database decrittografato sia idoneo a essere aggiunto a un gruppo di disponibilità usando la procedura guidata:To make a decrypted database eligible to add to an availability group using the wizard:

    1. Creare un backup del log del database primario.Create a log backup of the primary database.

    2. Creare un backup del log completo del database primario.Create a full database backup of the primary database.

    3. Ripristinare il backup del database nell'istanza del server in cui è ospitata la replica secondaria.Restore the database backup on the server instance that hosts the secondary replica.

    4. Creare un nuovo backup del log dal database primario.Create a new log backup from primary database.

    5. Ripristinare questo backup del log sul database secondario.Restore this log backup on the secondary database.

Vedere ancheSee Also

Panoramica di gruppi di disponibilità AlwaysOn (SQL Server) Overview of Always On Availability Groups (SQL Server)
Transparent Data Encryption (TDE)Transparent Data Encryption (TDE)