Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Como etapa opcional, você pode criptografar o banco de dados recém-criado. A criptografia transparente de dados (TDE) executa criptografia de E/S em tempo real e a descriptografia de dados e arquivos de log. Esse tipo de criptografia usa uma DEK (chave de criptografia do banco de dados), que é armazenada no registro de inicialização do banco de dados para disponibilidade durante a recuperação. Para obter mais informações, consulte Transparent Data Encryption (TDE) e Mover um banco de dados protegido por TDE para outro SQL Server.
Esta lição supõe que você já concluiu as seguintes etapas:
Você tem uma conta de Armazenamento do Azure.
Você criou um contêiner em sua conta de Armazenamento do Azure.
Você criou uma política em um contêiner com direitos de leitura, gravação e lista. Você também gerou uma chave de SAS.
Você criou uma credencial do SQL Server no computador de origem.
Você criou um banco de dados seguindo as etapas descritas na lição 4.
Se você quiser criptografar um banco de dados, siga estas etapas:
Na máquina de origem, modifique e execute as seguintes instruções em uma janela de consulta:
-- Create a master key and a server certificate USE master GO CREATE MASTER KEY ENCRYPTION BY PASSWORD = 'MySQLKey01'; GO CREATE CERTIFICATE MySQLCert WITH SUBJECT = 'SQL - Azure Storage Certification' GO -- Create a backup of the server certificate in the master database. -- Store TDS certificates in the source machine locally. BACKUP CERTIFICATE MySQLCert TO FILE = 'C:\certs\MySQLCert.CER' WITH PRIVATE KEY ( FILE = 'C:\certs\MySQLPrivateKeyFile.PVK', ENCRYPTION BY PASSWORD = 'MySQLKey01' );
Em seguida, criptografe o novo banco de dados no computador de origem seguindo estas etapas:
-- Switch to the new database. -- Create a database encryption key, that is protected by the server certificate in the master database. -- Alter the new database to encrypt the database using TDE. USE TestDB1; GO -- Encrypt your database CREATE DATABASE ENCRYPTION KEY WITH ALGORITHM = AES_256 ENCRYPTION BY SERVER CERTIFICATE MySQLCert GO ALTER DATABASE TestDB1 SET ENCRYPTION ON GO
Se você quiser saber o estado de criptografia de um banco de dados e suas chaves de criptografia de banco de dados associadas, execute a seguinte instrução:
SELECT * FROM sys.dm_database_encryption_keys;
GO
Para obter informações detalhadas sobre as instruções Transact-SQL que foram usadas nesta lição, consulte CREATE DATABASE (SQL Server Transact-SQL), ALTER DATABASE (Transact-SQL),CREATE MASTER KEY (Transact-SQL),CREATE CERTIFICATE (Transact-SQL)e sys.dm_database_encryption_keys (Transact-SQL).
Próxima Lição: