web-dev-qa-db-ja.com

EKMで暗号化されたSQL Server DBを復元します-非対称キーはどこにありますか?

MSはTDEバックアップの復元について明確です:証明書は宛先で復元する必要があります、またはEKMの場合は非対称キー

"TDEで保護されたデータベースを移動する場合は、DEKを開くために使用される証明書または[[非対称キー]]も移動する必要があります。証明書または非対称キーは、SQL Serverが移行先サーバーのマスターデータベースにインストールされている必要がありますデータベースファイルにアクセスできます」

現在、非対称バックアップの組み込みSQL Serverはありません。 EKはそれをエクスポートできると思いますか?厳密な名前のファイルとして作成されたAsymキーを復元できますが、EKMでのAsymキーの作成ステートメントはソースファイルをサポートしていないようです

CREATE ASYMMETRIC KEY SQL_EKM_RSA_2048_Key_TDE

FROM Provider [SafeNetLunaHSM]

WITH ALGORITHM = RSA_2048,

PROVIDER_KEY_NAME = 'EKM_RSA_2048_Key_TDE',

CREATION_DISPOSITION=CREATE_NEW

Safenet Luna HSMを使用しています。誰かが同じような状況にありましたか? TDEバックアップをEKMソースからネイティブTDE宛先に復元するだけです。

ヘルプに感謝

1
Mada

HSMを使用している場合、このような状況ではキーをエクスポートしても意味がありません。 HSMの主なポイントは、キーを安全に保つことです。そのため、キーをエクスポートする必要はありません。

まず、assumeを実行して、このデータベースを復元したいサーバーで、HSMとIにアクセスするために使用する資格情報を作成したことを確認しますassumeに移動します。新しいサーバーのアドレスがHSMと通信することを許可し、EKMのロードなど、他のすべての仮定を行いますDLLなど。その場合、CREATION_DISPOSITION = CREATE_NEWを指定するのではなく、 CREATE ASYMMETRIC KEY T-SQL の一部であるCREATION_DISPOSITION = OPEN_EXISTINGを使用します。

1
Sean Gallardy