Compartilhar via


Gerenciamento extensível de chaves usando o Azure Key Vault (SQL Server)

Aplica-se:SQL Server

O Conector do SQL Server para Azure Key Vault permite que a criptografia do SQL Server use o serviço do Azure Key Vault como um provedor EKM (Gerenciamento extensível de chaves) para proteger as chaves de criptografia do SQL Server.

Este artigo descreve o conector do SQL Server. Mais informações estão disponíveis em:

O que é o Gerenciamento extensível de chaves (EKM) e por que usá-lo?

O SQL Server fornece vários tipos de criptografia que ajudam a proteger dados confidenciais, incluindo TDE (Transparent Data Encryption),Encrypt a Column of Data (CLE) e Backup encryption. Em todos esses casos, nessa hierarquia de chave tradicional, os dados são criptografados usando uma chave de criptografia simétrica de dados (DEK). A chave de criptografia simétrica de dados é ainda mais protegida ao criptografar com uma hierarquia de chaves armazenadas no SQL Server.

Em vez de nesse modelo, a alternativa é o Modelo de Provedor EKM. Usar a arquitetura de provedor EKM permite que o SQL Server proteja as chaves de criptografia de dados usando uma chave assimétrica armazenada fora do SQL Server em um provedor de criptografia externo. Esse modelo acrescenta uma camada adicional de segurança e separa o gerenciamento de chaves e dados.

A imagem a seguir compara o serviço tradicional de gerenciamento de hierarquia de chave com o sistema de Cofre de Chaves do Azure.

Diagrama que compara a hierarquia tradicional de chaves de gerenciamento de serviço com o sistema do Azure Key Vault.

O Conector do SQL Server serve como uma ponte entre o SQL Server e o Azure Key Vault, para que o SQL Server possa usar a escalabilidade, o alto desempenho e a alta disponibilidade do serviço Azure Key Vault. A imagem a seguir representa como a hierarquia de chave funciona na arquitetura do provedor EKM com o Azure Key Vault e o Conector do SQL Server.

O Azure Key Vault pode ser usado com instalações do SQL Server em Máquinas Virtuais do Azure e para servidores locais. O serviço de chave de cofre também fornece a opção de usar rigidamente módulos de segurança de hardware (HSM) monitorados e controlados para um nível mais alto de proteção para as chaves de criptografia assimétrica. Para obter mais informações sobre o cofre de chaves, consulte Cofre de Chaves do Azure.

Observação

Há suporte apenas para o Azure Key Vault e o HSM Gerenciado do Azure Key Vault. Não há suporte para O HSM na Nuvem do Azure.

A imagem a seguir resume o fluxo do processo de EKM usando o cofre da chave. (Os números da etapa de processo na imagem não são destinados a corresponder aos números da etapa de instalação que seguem a imagem.)

Captura de tela do SQL Server EKM usando o Azure Key Vault.

Observação

As versões 1.0.0.440 e anteriores não têm mais suporte em ambientes de produção. Atualize para a versão 1.0.1.0 ou posterior visitando o Centro de Download da Microsoft e usando as instruções na página Manutenção do Conector do SQL Server &solução de problemas em "Atualização do Conector do SQL Server".

Para a próxima etapa, consulte Configurar o Gerenciamento extensível de chaves TDE do SQL Server usando o Azure Key Vault.

Para cenários de uso, consulte Use SQL Server Connector with SQL Encryption Features(Usar o Conector do SQL Server com recursos de criptografia do SQL).