編輯人員注釋:本文章由 SQL Server 團隊高級專案經理 Sung Hsueh 撰寫。
SQL Server 的最新用法之一是利用 HTTP://www.aliyun.com/zixun/aggregation/11208.html">Microsoft 的 Windows Azure 基礎結構服務,創建託管 SQL Server 的 Windows Azure 虛擬機器。 在 Windows Azure 虛擬機器中推出 SQL Server 2008 R2 企業版和 SQL Server 2012 企業版之後,您現在可以選擇將我們的企業級功能(如 SQL Server 審核與透明資料加密)用於按分鐘計費且已預先配置 好、可隨時部署的 Windows Azure 虛擬機器! 當然,如果您喜歡,您仍然可以選擇通過移動式許可證來利用這些功能,以便繼續使用現有的軟體保證或企業協定許可證, 而不是按分鐘計費。
在 Windows Azure 虛擬機器中將 TDE 與 SQL Server 結合使用
下面我們快速演練一下透明資料加密,來瞭解如何配置它。 首先,請通過 Windows Azure 監管中心創建一個已安裝 SQL Server 的 Windows Azure 虛擬機器:
現在開始創建資料庫!
如果要對某個資料庫添加加密,接下來的幾個步驟將與在本地運行 SQL Server 的步驟相同:
1. 使用可以在Master資料庫中創建物件的使用者的憑據登錄到電腦
2. 在Master 資料庫中運行以下 DDL (「USE MASTER」):
CREATE MASTER
KEY ENCRYPTION BY PASSWORD = ‘<您的密碼>’;
Go
CREATE
CERTIFICATE TDEServerCert WITH SUBJECT = ‘My TDE certificate’;
Go
3. 切換到要進行加密的資料庫
4. 運行以下 DDL:
CREATE DATABASE ENCRYPTION KEY WITH
ALGORITHM = AES_256 ENCRYPTION BY SERVER CERTIFICATE TDEServerCert;
Go
ALTER DATABASE [您的資料庫名稱] SET ENCRYPTION ON;
Go
大功告成! 加密將在後臺運行(您可以通過查詢 sys.dm_database_encryption_keys 進行檢查)。 這與您的內部部署 SQL Server 實例完全相同,毫無差異。 同樣,您還可以像在本地部署中一樣,繼續使用 SQL Server 審核。
其他安全注意事項
以下是需要牢記的一些其他事項,請務必遵循最佳安全做法。 需要考慮的事項包括:
通過禁用不必要的服務減少週邊應用 利用基於策略的管理功能檢測安全狀況(如使用弱演算法) 盡可能使用最低許可權,盡可能避免使用內置帳戶或組(如 sa 或 sysadmin),考慮使用 SQL Server 審核來跟蹤管理操作 如果您計畫 使用加密功能,請考慮創建金鑰老化/旋轉策略,從服務主金鑰開始 考慮使用 SSL 加密,尤其是當通過 Windows Azure 中的公共端點連接到 SQL Server 時 考慮將用於預設實例的 SQL Server 埠 1433 更改為其他 埠,尤其是當通過 Windows Azure 中的公共端點連接到 SQL Server 時(最好避免完全通過公共 Internet 對 SQL Server 實例進行外部連接)
結束語...
通過在 Windows Azure 虛擬機器中運行 SQL Server 企業版,可以讓您延續現有應用中的最佳安全做法和專業知識,利用 Microsoft 的 Windows Azure 在雲中運行應用程式,且通過按分鐘計費選項僅需支付您所使用 的部分(包括企業版! )。 趕快來試用一下,並把您的體驗告訴我們!