Criptografia de Dados Transparente (TDE)Transparent Data Encryption (TDE)

ESTE TÓPICO APLICA-SE A: simSQL Server (a partir de 2008)simAzure SQL DatabasesimAzure SQL Data Warehouse simParallel Data Warehouse THIS TOPIC APPLIES TO: yesSQL Server (starting with 2008)yesAzure SQL DatabaseyesAzure SQL Data Warehouse yesParallel Data Warehouse

Para conteúdo relacionado a versões anteriores do SQL Server, consulte criptografia de dados transparente (TDE).For content related to previous versions of SQL Server, see Transparent Data Encryption (TDE).

TDE (Transparent Data Encryption) criptografa os arquivos de dados SQL ServerSQL Server, Banco de dados SQL do AzureAzure SQL Databasee Azure SQL Data WarehouseAzure SQL Data Warehouse , o que é conhecido como criptografia de dados em repouso.Transparent Data Encryption (TDE) encrypts SQL ServerSQL Server, Banco de dados SQL do AzureAzure SQL Database, and Azure SQL Data WarehouseAzure SQL Data Warehouse data files, known as encrypting data at rest. Você pode tomar várias precauções para ajudar a proteger o banco de dados como, por exemplo, projetando um sistema seguro, criptografando ativos confidenciais e criando um firewall em torno dos servidores de banco de dados.You can take several precautions to help secure the database such as designing a secure system, encrypting confidential assets, and building a firewall around the database servers. No entanto, em um cenário no qual a mídia física (como unidades ou fitas de backup) é roubada, um terceiro mal-intencionado pode restaurar ou anexar o banco de dados e navegar pelos dados.However, in a scenario where the physical media (such as drives or backup tapes) are stolen, a malicious party can just restore or attach the database and browse the data. Uma solução é criptografar dados confidenciais no banco de dados e proteger as chaves usadas para criptografar os dados com um certificado.One solution is to encrypt the sensitive data in the database and protect the keys that are used to encrypt the data with a certificate. Isso impede que alguém sem as chaves use os dados, mas esse tipo de proteção deve ser planejado antecipadamente.This prevents anyone without the keys from using the data, but this kind of protection must be planned in advance.

A TDE realiza a criptografia e a descriptografia de E/S em tempo real dos arquivos de dados e de log.TDE performs real-time I/O encryption and decryption of the data and log files. A criptografia usa uma DEK (chave de criptografia do banco de dados), que é armazenada no registro de inicialização do banco de dados para disponibilidade durante a recuperação.The encryption uses a database encryption key (DEK), which is stored in the database boot record for availability during recovery. A DEK é uma chave simétrica protegida por um certificado armazenado no banco de dados mestre do servidor ou uma chave assimétrica protegida por um módulo EKM.The DEK is a symmetric key secured by using a certificate stored in the master database of the server or an asymmetric key protected by an EKM module. A TDE protege os dados “em repouso”, ou seja, os dados e arquivos de log.TDE protects data "at rest", meaning the data and log files. Fornece a capacidade de se adequar a muitas leis, regulamentos e diretrizes estabelecidos em vários setores.It provides the ability to comply with many laws, regulations, and guidelines established in various industries. Isso permite que os desenvolvedores de software criptografem dados usando algoritmos de criptografia AES e 3DES, sem alterar os aplicativos existentes.This enables software developers to encrypt data by using AES and 3DES encryption algorithms without changing existing applications.

Sobre a TDEAbout TDE

A criptografia do arquivo de banco de dados é executada no nível de página.Encryption of the database file is performed at the page level. As páginas em um banco de dados criptografado são criptografadas antes de serem gravadas no disco e descriptografadas quando lidas na memória.The pages in an encrypted database are encrypted before they are written to disk and decrypted when read into memory. A TDE não aumenta o tamanho do banco de dados criptografado.TDE does not increase the size of the encrypted database.

Informações aplicáveis a Banco de Dados SQLSQL DatabaseInformation applicable to Banco de Dados SQLSQL Database

Ao usar a TDE com o Banco de Dados SQLSQL Database V12, o certificado de nível de servidor armazenado no banco de dados mestre é criado automaticamente pelo Banco de Dados SQLSQL Database.When using TDE with Banco de Dados SQLSQL Database V12 the server-level certificate stored in the master database is automatically created for you by Banco de Dados SQLSQL Database. Para mover um banco de dados de TDE no Banco de Dados SQLSQL Database é necessário descriptografar o banco de dados, movê-lo e habilitar novamente a TDE no destino Banco de Dados SQLSQL Database.To move a TDE database on Banco de Dados SQLSQL Database you must decrypt the database, move the database, and then re-enable TDE on the destination Banco de Dados SQLSQL Database. Para obter instruções passo a passo para a TDE em Banco de Dados SQLSQL Database, consulte Transparent Data Encryption with Azure SQL Database.For step-by-step instructions for TDE on Banco de Dados SQLSQL Database, see Transparent Data Encryption with Azure SQL Database.

Informações aplicáveis a SQL ServerSQL ServerInformation applicable to SQL ServerSQL Server

Depois de protegido, o banco de dados pode ser restaurado usando o certificado correto.After it is secured, the database can be restored by using the correct certificate. Para obter mais informações sobre certificados, consulte SQL Server Certificates and Asymmetric Keys.For more information about certificates, see SQL Server Certificates and Asymmetric Keys.

Ao habilitar a TDE, você deve imediatamente fazer o backup do certificado e da chave privada associada ao certificado.When enabling TDE, you should immediately back up the certificate and the private key associated with the certificate. Se em algum momento o certificado ficar indisponível ou caso você deseje restaurar ou anexar o banco de dados a outro servidor, você precisará dos backups do certificado e da chave privada ou não será possível abrir o banco de dados.If the certificate ever becomes unavailable or if you must restore or attach the database on another server, you must have backups of both the certificate and the private key or you will not be able to open the database. O certificado de criptografia deve ser retido até mesmo se o TDE já não estiver habilitado no banco de dados.The encrypting certificate should be retained even if TDE is no longer enabled on the database. Mesmo que o banco de dados não seja criptografado, partes do log de transações ainda poderão permanecer protegidas e talvez o certificado seja necessário para algumas operações até a realização do backup completo do banco de dados.Even though the database is not encrypted, parts of the transaction log may still remain protected, and the certificate may be needed for some operations until the full backup of the database is performed. Um certificado que excedeu sua data de validade ainda pode ser usado para criptografar e descriptografar dados com TDE.A certificate that has exceeded its expiration date can still be used to encrypt and decrypt data with TDE.

Hierarquia de criptografiaEncryption Hierarchy

A ilustração a seguir mostra a arquitetura de criptografia da TDE.The following illustration shows the architecture of TDE encryption. Somente os itens de nível de banco de dados (a chave de criptografia do banco de dados e partes de ALTER DATABASE são configuráveis pelo usuário ao usar TDE em Banco de Dados SQLSQL Database).Only the database level items (the database encryption key and ALTER DATABASE portions are user-configurable when using TDE on Banco de Dados SQLSQL Database.

Exibe a hierarquia descrita no tópico.Displays the hierarchy described in the topic.

Usando Transparent Data EncryptionUsing Transparent Data Encryption

Para usar a TDE, execute estes procedimentos.To use TDE, follow these steps.

||
|-|
|Aplica-se a: SQL ServerSQL Server.Applies to: SQL ServerSQL Server.|

  • Crie uma chave mestraCreate a master key

  • Crie ou obtenha um certificado protegido pela chave mestraCreate or obtain a certificate protected by the master key

  • Crie uma chave de criptografia de banco de dados e proteja-a com o certificadoCreate a database encryption key and protect it by the certificate

  • Defina o banco de dados para usar criptografiaSet the database to use encryption

    O exemplo a seguir ilustra criptografia e descriptografia do banco de dados AdventureWorks2012 usando um certificado instalado no servidor nomeado MyServerCert.The following example illustrates encrypting and decrypting the AdventureWorks2012 database using a certificate installed on the server named MyServerCert.

USE master;  
GO  
CREATE MASTER KEY ENCRYPTION BY PASSWORD = '<UseStrongPasswordHere>';  
go  
CREATE CERTIFICATE MyServerCert WITH SUBJECT = 'My DEK Certificate';  
go  
USE AdventureWorks2012;  
GO  
CREATE DATABASE ENCRYPTION KEY  
WITH ALGORITHM = AES_128  
ENCRYPTION BY SERVER CERTIFICATE MyServerCert;  
GO  
ALTER DATABASE AdventureWorks2012  
SET ENCRYPTION ON;  
GO  

As operações de criptografia e descriptografia são agendadas em threads em segundo plano pelo SQL ServerSQL Server.The encryption and decryption operations are scheduled on background threads by SQL ServerSQL Server. É possível exibir o status dessas operações usando exibições do catálogo e de gerenciamento dinâmico na lista mostrada posteriormente neste tópico.You can view the status of these operations using the catalog views and dynamic management views in the list that appears later in this topic.

Cuidado

Os arquivos de backup de bancos de dados com TDE habilitada também são criptografados usando a chave de criptografia do banco de dados.Backup files of databases that have TDE enabled are also encrypted by using the database encryption key. Como resultado, quando você restaura esses backups, o certificado que protege a chave de criptografia do banco de dados deve estar disponível.As a result, when you restore these backups, the certificate protecting the database encryption key must be available. Isso significa que, além de fazer backup do banco de dados, você deve assegurar que os backups dos certificados de servidor sejam mantidos para evitar perda de dados.This means that in addition to backing up the database, you have to make sure that you maintain backups of the server certificates to prevent data loss. Se o certificado não estiver mais disponível, haverá perda de dados.Data loss will result if the certificate is no longer available. Para obter mais informações, consulte SQL Server Certificates and Asymmetric Keys.For more information, see SQL Server Certificates and Asymmetric Keys.

Comandos e funçõesCommands and Functions

Os certificados da TDE devem ser criptografados pela chave mestra do banco de dados para serem aceitos pelas instruções a seguir.The TDE certificates must be encrypted by the database master key to be accepted by the following statements. Se forem criptografados somente pela senha, serão rejeitados pelas instruções como criptografadores.If they are encrypted by password only, the statements will reject them as encryptors.

Importante

A alteração de certificados para que sejam protegidos por senha após usarem a TDE fará com que o banco de dados se torne inacessível após uma reinicialização.Altering the certificates to be password-protected after they are used by TDE will cause the database to become inaccessible after a restart.

A tabela a seguir fornece links e explicações de comandos e funções da TDE.The following table provides links and explanations of TDE commands and functions.

Comando ou funçãoCommand or function FinalidadePurpose
CREATE DATABASE ENCRYPTION KEY (Transact-SQL)CREATE DATABASE ENCRYPTION KEY (Transact-SQL) Cria uma chave usada para criptografar um banco de dados.Creates a key that is used to encrypt a database.
ALTER DATABASE ENCRYPTION KEY (Transact-SQL)ALTER DATABASE ENCRYPTION KEY (Transact-SQL) Altera a chave usada para criptografar um banco de dados.Changes the key that is used to encrypt a database.
DROP DATABASE ENCRYPTION KEY (Transact-SQL)DROP DATABASE ENCRYPTION KEY (Transact-SQL) Remove a chave usada para criptografar um banco de dados.Removes the key that was used to encrypt a database.
Opções ALTER DATABASE SET (Transact-SQL)ALTER DATABASE SET Options (Transact-SQL) Explica a opção ALTER DATABASE usada para habilitar a TDE.Explains the ALTER DATABASE option that is used to enable TDE.

Exibições do catálogo e exibições de gerenciamento dinâmicoCatalog Views and Dynamic Management Views

A tabela a seguir mostra exibições do catálogo de TDE e exibições de gerenciamento dinâmico.The following table shows TDE catalog views and dynamic management views.

Exibição do catálogo ou exibição de gerenciamento dinâmicoCatalog view or dynamic management view FinalidadePurpose
sys.databases (Transact-SQL)sys.databases (Transact-SQL) Exibição do catálogo que exibe informações do banco de dados.Catalog view that displays database information.
sys.certificates (Transact-SQL)sys.certificates (Transact-SQL) Exibição do catálogo que mostra os certificados em um banco de dados.Catalog view that shows the certificates in a database.
sys.dm_database_encryption_keys (Transact-SQL)sys.dm_database_encryption_keys (Transact-SQL) Exibição de gerenciamento dinâmico que fornece informações sobre as chaves de criptografia usadas em um banco de dados e o estado da criptografia de um banco de dados.Dynamic management view that provides information about the encryption keys used in a database, and the state of encryption of a database.

PermissõesPermissions

Cada recurso e comando da TDE têm requisitos individuais de permissões, descritos nas tabelas anteriores.Each TDE feature and command has individual permission requirements, described in the tables shown earlier.

A exibição de metadados envolvidos com TDE requer a permissão VIEW DEFINITION no certificado.Viewing the metadata involved with TDE requires the VIEW DEFINITION permission on the certificate.

ConsideraçõesConsiderations

Quando um exame de recriptografia para uma operação de criptografia de banco de dados está em andamento, as operações de manutenção no banco de dados são desabilitadas.While a re-encryption scan for a database encryption operation is in progress, maintenance operations to the database are disabled. Você pode usar a configuração de modo de usuário único para que o banco de dados execute a operação de manutenção.You can use the single user mode setting for the database to perform the maintenance operation. Para obter mais informações, veja Definir um banco de dados como modo de usuário único.For more information, see Set a Database to Single-user Mode.

É possível localizar o estado da criptografia do banco de dados usando a exibição de gerenciamento dinâmico sys.dm_database_encryption_keys.You can find the state of the database encryption using the sys.dm_database_encryption_keys dynamic management view. Para obter mais informações, veja a seção “Exibições de catálogo e exibições de gerenciamento dinâmico” no início deste tópico).For more information, see the "Catalog Views and Dynamic Management Views"section earlier in this topic).

Na TDE, todos os arquivos e os grupos de arquivos do banco de dados são criptografados.In TDE, all files and filegroups in the database are encrypted. Se algum grupo de arquivos em um banco de dados estiver marcado como READ ONLY, haverá falha na operação de criptografia de banco de dados.If any filegroups in a database are marked READ ONLY, the database encryption operation will fail.

Se um banco de dados estiver sendo usado no espelhamento de banco de dados ou envio de logs, ambos os bancos de dados serão criptografados.If a database is being used in database mirroring or log shipping, both databases will be encrypted. As transações de logs serão criptografadas quando enviadas entre eles.The log transactions will be encrypted when sent between them.

Importante

Índices de texto completo novos serão criptografados quando um banco de dados for definido para criptografia.Full-text indexes will be encrypted when a database is set for encryption. Índices de texto completo criados antes do SQL Server 2008 serão importados para o banco de dados durante a atualização para o SQL Server 2008 ou posterior e serão criptografados por TDE.Full-text indexes created prior to SQL Server 2008 will be imported into the database during upgrade to SQL Server 2008 or greater and they will be encrypted by TDE.

Dica

Para monitorar alterações no status de TDE do banco de dados, use a Auditoria do SQL Server ou a Auditoria de Banco de Dados SQL.To monitor changes in the TDE status of a database, use SQL Server Audit or SQL Database Auditing. Para o SQL Server, o TDE é controlado no grupo de ação de auditoria DATABASE_CHANGE_GROUP que pode ser encontrado em Ações e grupos de ações de auditoria do SQL Server.For SQL Server, TDE is tracked under the audit action group DATABASE_CHANGE_GROUP which can be found in SQL Server Audit Action Groups and Actions.

RestriçõesRestrictions

As operações seguintes não são permitidas durante criptografia de banco de dados inicial, alteração de chave ou descriptografia de banco de dados:The following operations are not allowed during initial database encryption, key change, or database decryption:

  • Descartando um arquivo de um grupo de arquivos no banco de dadosDropping a file from a filegroup in the database

  • Descartando o banco de dadosDropping the database

  • Colocando o banco de dados offlineTaking the database offline

  • Desanexando um banco de dadosDetaching a database

  • Fazendo a transição de um banco de dados ou grupo de arquivos para um estado READ ONLYTransitioning a database or filegroup into a READ ONLY state

    As operações a seguir não são permitidas durante a execução das instruções CREATE DATABASE ENCRYPTION KEY, ALTER DATABASE ENCRYPTION KEY, DROP DATABASE ENCRYPTION KEY ou ALTER DATABASE...SET ENCRYPTION.The following operations are not allowed during the CREATE DATABASE ENCRYPTION KEY, ALTER DATABASE ENCRYPTION KEY, DROP DATABASE ENCRYPTION KEY, or ALTER DATABASE...SET ENCRYPTION statements.

  • Descartando um arquivo de um grupo de arquivos no banco de dados.Dropping a file from a filegroup in the database.

  • Descartando o banco de dados.Dropping the database.

  • Colocando o banco de dados offline.Taking the database offline.

  • Desanexando um banco de dados.Detaching a database.

  • Fazendo a transição de um banco de dados ou grupo de arquivos para um estado READ ONLY.Transitioning a database or filegroup into a READ ONLY state.

  • Usando um comando ALTER DATABASE.Using an ALTER DATABASE command.

  • Iniciando um banco de dados ou backup de arquivo de banco de dados.Starting a database or database file backup.

  • Iniciando um banco de dados ou restauração de arquivo de banco de dados.Starting a database or database file restore.

  • Criando um instantâneo.Creating a snapshot.

    As operações e as condições a seguir impedirão a execução das instruções CREATE DATABASE ENCRYPTION KEY, ALTER DATABASE ENCRYPTION KEY, DROP DATABASE ENCRYPTION KEY ou ALTER DATABASE...SET ENCRYPTION.The following operations or conditions will prevent the CREATE DATABASE ENCRYPTION KEY, ALTER DATABASE ENCRYPTION KEY, DROP DATABASE ENCRYPTION KEY, or ALTER DATABASE...SET ENCRYPTION statements.

  • O banco de dados é somente leitura ou tem grupos de arquivo somente leitura.The database is read-only or has any read-only file groups.

  • Um comando ALTER DATABASE está em execução.An ALTER DATABASE command is executing.

  • Algum backup de dados está sendo executado.Any data backup is running.

  • O banco de dados está em condição de restauração ou offline.The database is in an offline or restore condition.

  • Um instantâneo está em andamento.A snapshot is in progress.

  • Tarefas de manutenção do banco de dados.Database maintenance tasks.

    Durante a criação de arquivos de banco de dados, a inicialização instantânea do arquivo não está disponível quando a TDE está habilitada.When creating database files, instant file initialization is not available when TDE is enabled.

    Para criptografar a chave de criptografia de banco de dados com uma chave assimétrica, essa chave deve residir em um provedor de gerenciamento extensível de chaves.In order to encrypt the database encryption key with an asymmetric key, the asymmetric key must reside on an extensible key management provider.

Transparent Data Encryption e logs de transaçãoTransparent Data Encryption and Transaction Logs

A habilitação de um banco de dados para usar TDE tem o efeito de zerar a parte remanescente do log de transações virtuais para impor o próximo log de transações virtuais.Enabling a database to use TDE has the effect of "zeroing out" the remaining part of the virtual transaction log to force the next virtual transaction log. Isso garante que nenhum texto não criptografado seja deixado nos logs de transações depois que o banco de dados for definido para criptografia.This guarantees that no clear text is left in the transaction logs after the database is set for encryption. Você pode localizar o status da criptografia de arquivo de log visualizando a coluna encryption_state na exibição sys.dm_database_encryption_keys, como neste exemplo:You can find the status of the log file encryption by viewing the encryption_state column in the sys.dm_database_encryption_keys view, as in this example:

USE AdventureWorks2012;  
GO  
/* The value 3 represents an encrypted state   
   on the database and transaction logs. */  
SELECT *  
FROM sys.dm_database_encryption_keys  
WHERE encryption_state = 3;  
GO  

Para obter mais informações sobre a arquitetura de arquivos de log do SQL ServerSQL Server, veja O log de transações (SQL Server).For more information about the SQL ServerSQL Server log file architecture, see The Transaction Log (SQL Server).

Todos os dados gravados no log de transações antes de uma alteração na chave de criptografia do banco de dados serão criptografados usando a chave de criptografia do banco de dados anterior.All data written to the transaction log before a change in the database encryption key will be encrypted by using the previous database encryption key.

Depois que uma chave de criptografia de banco de dados foi modificada duas vezes, um backup de log deve ser executado para que a chave de criptografia de banco de dados possa ser modificada novamente.After a database encryption key has been modified twice, a log backup must be performed before the database encryption key can be modified again.

Transparent Data Encryption e o banco de dados do sistema tempdbTransparent Data Encryption and the tempdb System Database

O banco de dados do sistema tempdb será criptografado se nenhum outro banco de dados na instância do SQL ServerSQL Server for criptografado usando TDE.The tempdb system database will be encrypted if any other database on the instance of SQL ServerSQL Server is encrypted by using TDE. Isso pode ter um efeito de desempenho em bancos de dados não criptografados na mesma instância do SQL ServerSQL Server.This might have a performance effect for unencrypted databases on the same instance of SQL ServerSQL Server. Para obter mais informações sobre o banco de dados do sistema tempdb, Banco de dados tempdb.For more information about the tempdb system database, see tempdb Database.

Transparent Data Encryption e replicaçãoTransparent Data Encryption and Replication

A replicação não replica automaticamente os dados de um banco de dados habilitado para TDE em um formulário criptografado.Replication does not automatically replicate data from a TDE-enabled database in an encrypted form. É necessário habilitar separadamente a TDE se você deseja proteger a distribuição e os bancos de dados dos assinantes.You must separately enable TDE if you want to protect the distribution and subscriber databases. A replicação de instantâneo, assim como a distribuição inicial de dados para replicações transacionais e de mesclagem, pode armazenar dados em arquivos intermediários não criptografados, como os arquivos bcp, por exemplo.Snapshot replication, as well as the initial distribution of data for transactional and merge replication, can store data in unencrypted intermediate files; for example, the bcp files. Durante replicação transacional ou de mesclagem, a criptografia pode ser habilitada para proteger o canal de comunicação.During transactional or merge replication, encryption can be enabled to protect the communication channel. Para obter mais informações, veja Habilitar conexões criptografadas no Mecanismo de Banco de Dados (SQL Server Configuration Manager).For more information, see Enable Encrypted Connections to the Database Engine (SQL Server Configuration Manager).

Transparent Data Encryption e FILESTREAM DATATransparent Data Encryption and FILESTREAM DATA

Os dados FILESTREAM não são criptografados nem mesmo quando a TDE está habilitada.FILESTREAM data is not encrypted even when TDE is enabled.

Transparent Data Encryption e Extensão do Pool de BuffersTransparent Data Encryption and Buffer Pool Extension

Arquivos relacionados à BPE (extensão do pool de buffers) não são criptografados quando o banco de dados é criptografado usando TDE.Files related to buffer pool extension (BPE) are not encrypted when database is encrypted using TDE. Você deve usar ferramentas de criptografia no nível de sistema de arquivos como Bitlocker ou EFS para arquivos relacionados à BPE.You must use file system level encryption tools like Bitlocker or EFS for BPE related files.

Transparent Data Encryption e OLTP na memóriaTransparent Data Encryption and In-Memory OLTP

A TDE pode ser habilitada em um banco de dados que tenha objetos OLTP na memória.TDE can be enabled on a database that has In-Memory OLTP objects. No SQL Server 2016SQL Server 2016 e no Banco de dados SQL do AzureAzure SQL Database , os dados e os registros de log do OLTP in-memory serão criptografados se a TDE estiver habilitada.In SQL Server 2016SQL Server 2016 and Banco de dados SQL do AzureAzure SQL Database In-Memory OLTP log records and data are encrypted if TDE is enabled. No SQL Server 2014SQL Server 2014 , os registros de log do OLTP in-memory serão criptografados se a TDE estiver habilitada, mas os arquivos no grupo de arquivos MEMORY_OPTIMIZED_DATA não serão criptografados.In SQL Server 2014SQL Server 2014 In-Memory OLTP log records are encrypted if TDE is enabled, but files in the MEMORY_OPTIMIZED_DATA filegroup are not encrypted.

Tarefas relacionadasRelated Tasks

Mover um banco de dados protegido por TDE para outro SQL ServerMove a TDE Protected Database to Another SQL Server
Habilitar TDE no SQL Server usando EKM Enable TDE on SQL Server Using EKM
Gerenciamento extensível de chaves usando o Cofre de Chaves do Azure (SQL Server) Extensible Key Management Using Azure Key Vault (SQL Server)

Conteúdo relacionadoRelated Content

Transparent Data Encryption com o Banco de Dados SQL do AzureTransparent Data Encryption with Azure SQL Database
Introdução à TDE (Transparent Data Encryption) no SQL Data Warehouse Get started with Transparent Data Encryption (TDE) on SQL Data Warehouse
Criptografia do SQL Server SQL Server Encryption
Chaves de criptografia do SQL Server e banco de dados (Mecanismo de Banco de Dados) SQL Server and Database Encryption Keys (Database Engine)

Consulte tambémSee Also

Central de segurança do Mecanismo de Banco de Dados do SQL Server e Banco de Dados SQL do Azure Security Center for SQL Server Database Engine and Azure SQL Database
FILESTREAM (SQL Server) FILESTREAM (SQL Server)