New-SqlColumnEncryptionKeyEncryptedValue

열 암호화 키의 암호화된 값을 만듭니다.

Syntax

New-SqlColumnEncryptionKeyEncryptedValue
   [-TargetColumnMasterKeySettings] <SqlColumnMasterKeySettings>
   [[-ColumnMasterKeySettings] <SqlColumnMasterKeySettings>]
   [[-EncryptedValue] <String>]
   [-KeyVaultAccessToken <String>]
   [-ManagedHsmAccessToken <String>]
   [<CommonParameters>]

Description

New-SqlColumnEncryptionKeyEncryptedValue cmdlet은 열 암호화 키의 암호화된 값을 만듭니다. 반환된 암호화된 값은 16진수 문자열입니다.

cmdlet은 두 가지 작업 모드를 지원합니다.

  • 암호화된 값을 지정하지 않으면 cmdlet은 새 일반 텍스트 대칭 키를 생성하고 지정된 열 master 키를 사용하여 키를 암호화합니다.

  • 암호화된 값을 지정하면 cmdlet은 먼저 지정된 암호화된 값의 암호를 해독한 다음, 가져온 일반 텍스트 키를 지정된 열 master 키로 다시 암호화합니다. cmdlet은 열 master 키가 있는 키 저장소와 통신합니다. 키가 Azure에 저장된 경우 키 자격 증명 모음에 대한 유효한 인증 토큰 또는 키를 보유하는 관리형 HSM을 지정해야 합니다. 또는 이 cmdlet을 호출하기 전에 Add-SqlAzureAuthenticationContext 사용하여 Azure에 인증할 수 있습니다.

Module requirements: version 21+ on PowerShell 5.1; version 22+ on PowerShell 7.x.

예제

예제 1: 인증서를 사용하여 키 생성 및 암호화

$cmkSettings = New-SqlCertificateStoreColumnMasterKeySettings -CertificateStoreLocation 'CurrentUser' -certificateThumbprint 'f2260f28d909d21c642a3d8e0b45a830e79a1420'
New-SqlColumnEncryptionKeyEncryptedValue -TargetColumnMasterKeySettings $cmkSettings

예제 2: Azure Key Vault 키 자격 증명 모음에 저장된 키인 열 master 키를 사용하여 열 암호화 키 값을 생성하고 암호화합니다.

# Obtain an access token for key vaults.
$keyVaultAccessToken = (Get-AzAccessToken -ResourceUrl https://vault.azure.net).Token

# Pass the token to the cmdlet. It will use the token to communicate with the key vault containing the column master key to sign the column master key metadata properties.
$cmkSettings = New-SqlAzureKeyVaultColumnMasterKeySettings -KeyUrl 'https://myvault.vault.azure.net/keys/CMK/4c05f1a41b12488f9cba2ea964b6a700' -AllowEnclaveComputations -KeyVaultAccessToken $keyVaultAccessToken

# Generate a column encryption key value and encrypt it with the column master key. Pass the access token, so that the cmdlet can communicate with Azure Key Vault.
New-SqlColumnEncryptionKeyEncryptedValue -TargetColumnMasterKeySettings $cmkSettings -KeyVaultAccessToken $keyVaultAccessToken

예제 3: 인증서인 열 master 키를 사용하여 생성된 기존 암호화된 키 값의 암호를 해독합니다. Azure Key Vault 키인 열 master 키를 사용하여 키 값을 다시 암호화합니다.

# Connect to Azure account.
Import-Module Az.Accounts -MinimumVersion 2.2.0
Connect-AzAccount

# Obtain an access token for key vaults.
$keyVaultAccessToken = (Get-AzAccessToken -ResourceUrl https://vault.azure.net).Token

# Create a SqlColumnMasterKeySettings object referencing a certificate.
$currentCmkSettings = New-SqlCertificateStoreColumnMasterKeySettings -CertificateStoreLocation 'CurrentUser' -certificateThumbprint 'f2260f28d909d21c642a3d8e0b45a830e79a1420'

# Create a SqlColumnMasterKeySettings object, referencing a column master key in a key vault in Azure Key Vault.
$targetCmkSettings = New-SqlAzureKeyVaultColumnMasterKeySettings -KeyUrl 'https://myvault.vault.azure.net/keys/CMK/4c05f1a41b12488f9cba2ea964b6a700'

# Decrypt a column encryption key value using the current column master key and re-encrypt it with the new column master key. Pass the access token, so that the cmdlet can communicate with Azure Key Vault. 
New-SqlColumnEncryptionKeyEncryptedValue -TargetColumnMasterKeySettings $targetCmkSettings -ColumnMasterKeySettings $currentCmkSettings -KeyVaultAccessToken $keyVaultAccessToken -EncryptedValue '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

매개 변수

-ColumnMasterKeySettings

이 cmdlet이 열 master 키가 저장되는 위치를 찾는 데 사용하는 SqlColumnMasterKeySettings 개체를 지정합니다.

Type:SqlColumnMasterKeySettings
Position:1
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EncryptedValue

기존 암호화된 값을 지정합니다.

이 매개 변수에 값을 지정하는 경우 cmdlet은 먼저 ColumnMasterKeySettings 매개 변수에서 참조하는 열 master 키를 사용하여 이 값의 암호를 해독한 다음 TargetColumnMasterKeySettings 매개 변수에서 참조하는 열 master 키를 사용하여 다시 암호화합니다.

Type:String
Position:2
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-KeyVaultAccessToken

Azure Key Vault 키 자격 증명 모음에 대한 액세스 토큰을 지정합니다. 대칭 열 암호화 키를 암호화하거나 암호 해독하기 위한 열 master 키가 Azure Key Vault 키 자격 증명 모음에 저장된 경우 이 매개 변수를 사용합니다.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ManagedHsmAccessToken

Azure Key Vault 관리형 HSM에 대한 액세스 토큰을 지정합니다. 대칭 열 암호화 키를 암호화하거나 암호 해독하기 위한 열 master 키가 Azure Key Vault 관리되는 HSM에 저장된 경우 이 매개 변수를 사용합니다.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-TargetColumnMasterKeySettings

이 cmdlet에서 새 암호화된 값을 암호화하는 데 사용할 열 master 키가 저장되는 위치를 결정하는 데 사용하는 SqlColumnMasterKeySettings 개체를 지정합니다.

Type:SqlColumnMasterKeySettings
Position:0
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

출력

String