Настройка и управление ключами шифрования

Для защиты учетных данных и сведений о соединении, которые сохраняются в базе данных сервера отчетов, службы Службы Reporting Services пользуются ключами шифрования. Для защиты конфиденциальных данных применяется сочетание открытого, закрытого и симметричного ключей. Симметричный ключ создается при инициализации сервера отчетов в момент его установки или настройки, и используется для шифрования конфиденциальных данных, хранящихся на сервере отчетов. Открытые и закрытые ключи создаются операционной системой, и используются для защиты симметричного ключа. Пара из открытого и закрытого ключей создается для каждого экземпляра, который сохраняет конфиденциальные данные в базе данных сервера отчетов.

Управление ключами шифрования включает в себя создание резервной копии симметричного ключа и знание порядка восстановления, удаления и смены ключей. При миграции установки сервера отчетов или настройки масштабного развертывания необходимо иметь резервную копию симметричного ключа, чтобы можно было применить ее к новой установке.

Для управления симметричными ключами используется программа настройки служб Reporting Services или программа rskeymgmt. Средства, включенные в состав служб Службы Reporting Services, предназначены только для управления симметричным ключом (управление закрытым и открытым ключами производит операционная система). Как программа настройки служб Reporting Services, так и программа rskeymgmt поддерживают выполнение следующих задач:

  • Резервное копирование копии симметричного ключа для использования при восстановлении файлов установки сервера отчетов или в ходе запланированного переноса.

  • Восстановление сохраненного симметричного ключа в базе данных сервера отчетов, чтобы позволить новому экземпляру сервера отчетов обращаться к существующим данным, шифрование которых выполнил не он.

  • Удаление зашифрованных данных из базы данных сервера отчетов в маловероятной ситуации, когда не удается обратиться к зашифрованным данным.

  • Повторное создание симметричных ключей и повторное шифрование данных в маловероятной ситуации, когда симметричный ключ становится известен посторонним. Для повышения безопасности следует периодически повторно создавать симметричный ключ (например, раз в несколько месяцев) для защиты базы данных сервера отчетов от электронных атак с целью расшифровки ключа.

  • Добавление или удаление экземпляра сервера отчетов из масштабного развертывания, когда несколько серверов отчетов используют одну базу данных сервера отчетов и симметричный ключ, допускающий двустороннее шифрование для этой базы данных.

В этом разделе