Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Optional können Sie die neu erstellte Datenbank verschlüsseln. Die transparente Datenverschlüsselung (TDE) führt die E/A-Verschlüsselung und -Entschlüsselung der Daten und der Protokolldateien in Echtzeit durch. Diese Art der Verschlüsselung verwendet einen Verschlüsselungsschlüssel für die Datenbank (Database Encryption Key, DEK), der in der Datenbankstartseite gespeichert wird, damit er während der Wiederherstellung verfügbar ist. Weitere Informationen finden Sie unter Transparent Data Encryption (TDE) und Verschieben einer durch TDE geschützten Datenbank in eine andere SQL Server.
In dieser Lektion wird davon ausgegangen, dass Sie bereits die folgenden Schritte abgeschlossen haben:
Sie verfügen über ein Azure Storage-Konto.
Sie haben einen Container unter Ihrem Azure Storage-Konto erstellt.
Sie haben eine Richtlinie in einem Container mit Lese-, Schreib- und Auflistungsrechten erstellt. Sie haben auch einen SAS-Schlüssel generiert.
Sie haben die SQL Server-Anmeldeinformationen auf dem Quellcomputer erstellt.
Sie haben eine Datenbank erstellt, indem Sie die Schritte ausgeführt haben, die in Lektion 4 beschrieben werden.
Wenn Sie eine Datenbank verschlüsseln möchten, führen Sie folgende Schritte aus:
Ändern Sie folgende Anweisungen, und führen Sie sie auf dem Quellcomputer in einem Abfragefenster aus:
-- Create a master key and a server certificate USE master GO CREATE MASTER KEY ENCRYPTION BY PASSWORD = 'MySQLKey01'; GO CREATE CERTIFICATE MySQLCert WITH SUBJECT = 'SQL - Azure Storage Certification' GO -- Create a backup of the server certificate in the master database. -- Store TDS certificates in the source machine locally. BACKUP CERTIFICATE MySQLCert TO FILE = 'C:\certs\MySQLCert.CER' WITH PRIVATE KEY ( FILE = 'C:\certs\MySQLPrivateKeyFile.PVK', ENCRYPTION BY PASSWORD = 'MySQLKey01' );
Verschlüsseln Sie anschließend die neue Datenbank auf dem Quellcomputer, indem Sie folgende Schritte ausführen:
-- Switch to the new database. -- Create a database encryption key, that is protected by the server certificate in the master database. -- Alter the new database to encrypt the database using TDE. USE TestDB1; GO -- Encrypt your database CREATE DATABASE ENCRYPTION KEY WITH ALGORITHM = AES_256 ENCRYPTION BY SERVER CERTIFICATE MySQLCert GO ALTER DATABASE TestDB1 SET ENCRYPTION ON GO
Wenn Sie Informationen zum Verschlüsselungsstatus einer Datenbank und zu den ihr zugeordneten Verschlüsselungsschlüsseln erhalten möchten, führen Sie die folgende Anweisung aus:
SELECT * FROM sys.dm_database_encryption_keys;
GO
Ausführliche Informationen zu den Transact-SQL-Anweisungen, die in dieser Lektion verwendet wurden, finden Sie unter CREATE DATABASE (SQL Server Transact-SQL), ALTER DATABASE (Transact-SQL),CREATE MASTER KEY (Transact-SQL), CREATE CERTIFICATE (Transact-SQL) und sys.dm_database_encryption_keys (Transact-SQL).
Nächste Lektion:
Lektion 6: Migrieren einer Datenbank von einem lokalen Quellcomputer zu einem Zielcomputer in Azure