Utwórz klucz szyfrowania bazy danych (Transact-SQL)

Tworzy szyfrowanie klucz , który jest używany do szyfrowania przezroczysty bazy danych.Aby uzyskać więcej informacji na temat bazy danych przezroczyste szyfrowanie, zobacz Opis przezroczystego szyfrowania danych (TDE).

Ikona łącza do tematuJęzyka Transact-SQL składni konwencje

Składnia

CREATE DATABASE ENCRYPTION KEY
       WITH ALGORITHM = { AES_128 | AES_192 | AES_256 | TRIPLE_DES_3KEY }
   ENCRYPTION BY SERVER 
    {
        CERTIFICATE Encryptor_Name |
        ASYMMETRIC KEY Encryptor_Name
    }
[ ; ]

Argumenty

  • Z ALGORYTMU = {AES_128 | AES_192 | AES_256 | TRIPLE_DES_3KEY}
    Określa algorytm szyfrowanie , który jest używany do szyfrowanie klucz.

  • SZYFROWANIE przez Encryptor_Name certyfikatu serwera
    Określa nazwę szyfrujący używany do szyfrowaniebazy danychkluczszyfrowania.

  • SZYFROWANIE przez serwer Encryptor_Name klucza asymetrycznego
    Określa nazwę asymetrycznego klucz używany do szyfrowaniebazy danychkluczszyfrowania.

Uwagi

Wymagane jest szyfrowaniebazy danychklucz , zanim bazy danych może być szyfrowana przy użyciu Przezroczystego szyfrowania bazy danych (TDE). Baza danych jest przezroczysty zaszyfrowany, szyfrowane całej bazy danych na plik poziom, bez żadnych modyfikacji specjalny kod.certyfikat lub asymetrycznego klucz , który jest używany do szyfrowaniebazy danychklucz szyfrowania musi znajdować się w master systemu bazy danych.

Instrukcje szyfrowanie bazy danych są dozwolone tylko w bazach danych użytkowników.

Nie można wyeksportować szyfrowaniebazy danychklucz z bazy danych. Jest dostępny tylko dla systemu, aby użytkownicy, którzy mają uprawnienia na serwerze debugowania i użytkowników, którzy mają dostęp do certyfikatów, które szyfrują i odszyfrowują szyfrowanie kluczz bazy danych.

szyfrowaniebazy danychklucz nie ma być generowany ponownie po zmianie właściciel bazy danych (dbo).

Uprawnienia

Wymaga uprawnienia kontroli w bazie danych i definicji WIDOKU na certyfikat lub asymetrycznego klucz , który jest używany do szyfrowaniebazy danychkluczszyfrowania.

Przykłady

Aby za pomocą TDE dodatkowe przykłady, zobacz Opis przezroczystego szyfrowania danych (TDE) i Jak Włącz TDE przy użyciu EKM.

Poniższy przykład tworzy bazę danych szyfrowanie klucz za pomocą AES_256 algorytmu i chroni klucz prywatny z certyfikat o nazwie MyServerCert.

USE AdventureWorks2008R2;
GO
CREATE DATABASE ENCRYPTION KEY
WITH ALGORITHM = AES_256
ENCRYPTION BY SERVER CERTIFICATE MyServerCert;
GO