下面的两个例子将展示如何启用和维护透明数据加密。
示例一、启用透明加密(TDE)
USE Master
GO
--------删除旧主密钥**********************3w@live.cn
--------Drop master Key
--------go
--创建主密钥**********************3w@live.cn
Create MASTER KEY ENCRYPTION
BY PASSWORD = 'B19ACE32-AB68-4589-81AE-010E9092FC6B'
GO
--创建证书,用于透明数据加密**********************3w@live.cn
CREATE CERTIFICATETDE_Server_Certificate
WITH SUBJECT = 'Server-levelcert for TDE'
GO
USE DB_Encrypt_Demo
GO
--第一步:现在开始透明加密**********************3w@live.cn
CREATE DATABASE ENCRYPTION KEY--创建数据库加密密钥
WITH ALGORITHM = TRIPLE_DES_3KEY--加密方式
ENCRYPTION BY SERVERCERTIFICATE TDE_Server_Certificate--使用服务器级证书加密
GO
--第二步:打开加密开关**********************3w@live.cn
ALTER DATABASE DB_Encrypt_Demo
SET ENCRYPTION ON
GO
--查看数据库是否加密
SELECT is_encrypted
FROM sys.databases
WHERE name ='DB_Encrypt_Demo'
注意:一旦在数据库应用了加密,应该立刻备份服务器级证书!
没有加密DEK的证书,该数据库将无法打开,附加到别的服务器也无法使用,数据库文件亦不会被Hack。如果一个DBA想要合法地将数据库从一个SQLServer实例移动到另一个SQL Server实例,那么她应该首先备份服务器级证书,然后在新的SQLServer实例中创建证书。此时可以合法地备份、还原数据库或附加数据及日志文件。
示例二、管理和移除透明加密(TDE)
USE DB_Encrypt_DemoGO
--修改加密算法
ALTER DATABASE ENCRYPTION KEY
REGENERATE WITHALGORITHM = AES_128
Go
SELECTDB_NAME(database_id) databasenm,
CASE encryption_state
WHEN 0 THEN 'Noencryption'
WHEN 1 THEN 'Unencrypted'
WHEN 2 THEN 'Encryption inprogress'
WHEN 3 THEN 'Encrypted'
WHEN 4 THEN 'Key change inprogress'
WHEN 5 THEN 'Decryption inprogress'
END encryption_state,
key_algorithm,
key_length
FROMsys.dm_database_encryption_keys
注意:对所有用户数据库的加密处理也包含对tempdb的处理
除了更改DEK的算法,我们也可以更改用来加密DEK的服务器级证书(该证书应该定期更改)
USE masterGO
CREATE CERTIFICATETDE_Server_Certificate_V2
WITH SUBJECT = 'Server-levelcert for TDE V2'
GO
USE DB_Encrypt_Demo
GO
ALTER DATABASE ENCRYPTION KEY
ENCRYPTION BYSERVER CERTIFICATETDE_Server_Certificate_V2--用新证书修改DEK
--移除数据库透明加密
ALTER DATABASE DB_Encrypt_Demo
SET ENCRYPTION OFF
GO
--移除TDE后,可以删除DEK
USE DB_Encrypt_Demo
GO
Drop DATABASE ENCRYPTION KEY
Go
注意:如果删除DEK是SQL Server实例中最后一个使用TDE的用户定义数据库,在SQLServer实例重启后,tempdb也将变为不加密的状态。
小结:
1、本文主要介绍透明数据加密(TDE)的使用。
2、对DEK的修改同时影响到tempdb数据库的加密状态。