Руководство по использованию кластеров больших данных SQL Server с прозрачным шифрованием данных (TDE) на уровне покоя

Область применения: SQL Server 2019 (15.x)

Important

Кластеры больших данных Microsoft SQL Server 2019 прекращены. Поддержка кластеров больших данных SQL Server 2019 закончилась с 28 февраля 2025 г. Дополнительные сведения см. в записи блога объявлений и параметрах больших данных на платформе Microsoft SQL Server.

В этом руководстве показано, как использовать возможности шифрования неактивных кластеров больших данных SQL Server для шифрования баз данных.

Опыт конфигурации для DBA при настройке прозрачного шифрования данных в SQL Server такой же, как и в SQL Server на Linux, и применяется стандартная документация по TDE, за исключением случаев, когда указано. Чтобы отслеживать состояние шифрования на главном сервере, следуйте стандартным шаблонам запросов DMV поверх sys.dm_database_encryption_keys и sys.certificates.

Unsupported features:

  • Шифрование пула данных

Prerequisites

Запрос установленных сертификатов

  1. В Azure Data Studio подключитесь к главному экземпляру SQL Server кластера больших данных. Дополнительные сведения см. в разделе "Подключение к главному экземпляру SQL Server".

  2. Дважды щелкните на подключении в окне «Серверы», чтобы отобразить панель мониторинга сервера для основного экземпляра SQL Server. Выберите Создать запрос.

    Запрос главного экземпляра SQL Server

  3. Выполните следующую команду Transact-SQL чтобы изменить контекст базы данных master в главном экземпляре.

    USE master;
    GO
    
  4. Запросить установленные управляемые системой сертификаты.

     SELECT TOP 1 name FROM sys.certificates WHERE name LIKE 'TDECertificate%' ORDER BY name DESC;
    

    При необходимости используйте различные критерии запроса.

    Имя сертификата будет указано как TDECertificate{timestamp}. При появлении префикса TDECertificate и метки времени это сертификат, предоставленный функцией, управляемой системой.

Шифрование базы данных с помощью управляемого системой сертификата

В следующих примерах рассмотрим базу данных userdb в качестве цели для шифрования и сертификат TDECertificate2020_09_15_22_46_27, управляемый системой, в соответствии с результатами предыдущего раздела.

  1. Используйте следующий шаблон, чтобы создать ключ шифрования базы данных с помощью предоставленного системного сертификата.

     USE userdb; 
     GO
     CREATE DATABASE ENCRYPTION KEY WITH ALGORITHM = AES_256 ENCRYPTION BY SERVER CERTIFICATE TDECertificate2020_09_15_22_46_27;
     GO
    
  2. Шифрование базы данных userdb с помощью следующей команды.

     ALTER DATABASE userdb SET ENCRYPTION ON;
     GO
    

Управление шифрованием базы данных при использовании внешних поставщиков

Для получения дополнительной информации о том, как версии ключей используются для шифрования данных в состоянии покоя в кластерах больших данных SQL Server, см. раздел "Версии ключей в кластерах больших данных SQL Server". В разделе "Смена основного ключа для SQL Server" содержится полный пример управления шифрованием базы данных при использовании внешних поставщиков ключей.

Next steps

Узнайте о шифровании данных в состоянии покоя для HDFS: