Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Относится к Configuration Manager (Current Branch)
При создании политики управления BitLocker Configuration Manager развертывает службу восстановления в точке управления. На странице Управление клиентами политики управления BitLocker при настройке служб управления BitLocker клиент выполняет резервное копирование сведений о восстановлении ключей в базе данных сайта. Эта информация включает ключи восстановления BitLocker, пакеты восстановления и хэши паролей доверенного платформенного модуля. Когда пользователи заблокированы на защищенном устройстве, вы можете использовать эти сведения, чтобы помочь им восстановить доступ к устройству.
Учитывая конфиденциальный характер этой информации, необходимо защитить ее. Configuration Manager требуется HTTPS-подключение между клиентом и службой восстановления для шифрования данных при передаче по сети. Дополнительные сведения см. в статье Шифрование данных восстановления по сети.
Рассмотрите также возможность шифрования этих данных при хранении в базе данных сайта. При установке сертификата SQL Server Configuration Manager шифрует данные в SQL.
Если вы не хотите создавать сертификат шифрования управления BitLocker, согласитесь на хранение данных восстановления в виде обычного текста. При создании политики управления BitLocker включите параметр Разрешить хранение сведений о восстановлении в виде обычного текста.
Примечание.
Другой уровень безопасности — шифрование всей базы данных сайта. Если включить шифрование в базе данных, в Configuration Manager не возникает никаких функциональных проблем.
Шифрование с осторожностью, особенно в крупномасштабных средах. В зависимости от таблиц, которые вы шифруете, и версии SQL вы можете заметить снижение производительности до 25 %. Обновите планы резервного копирования и восстановления, чтобы можно было успешно восстановить зашифрованные данные.
Примечание.
Configuration Manager никогда не удаляет сведения о восстановлении устройств из базы данных, даже если клиент неактивен или удален. Это поведение по соображениям безопасности. Это помогает в сценариях, когда устройство украдено, но позже восстановлено. Для больших сред влияние на размер базы данных составляет около 9 КБ данных на каждый зашифрованный том.
сертификат шифрования SQL Server
Используйте этот сертификат SQL Server для Configuration Manager для шифрования данных восстановления BitLocker в базе данных сайта. Самозаверяющий сертификат можно создать с помощью скрипта в SQL Server.
Кроме того, можно использовать собственный процесс для создания и развертывания этого сертификата при условии, что он соответствует следующим требованиям:
Имя сертификата шифрования управления BitLocker должно быть
BitLockerManagement_CERT
.Зашифруйте этот сертификат с помощью ключа master базы данных.
Следующие SQL Server пользователям требуются разрешения на управление сертификатом:
- RecoveryAndHardwareCore
- RecoveryAndHardwareRead
- RecoveryAndHardwareWrite
Разверните один и тот же сертификат во всех базах данных сайта в иерархии.
Создайте сертификат с последней версией SQL Server.
Важно!
- Сертификаты, созданные с помощью SQL Server 2016 или более поздней версии, совместимы с SQL Server 2014 или более ранних версий.
- Сертификаты, созданные с помощью SQL Server 2014 или более ранних версий, несовместимы с SQL Server 2016 или более поздней версии.
Управление сертификатом шифрования при обновлении SQL Server
Если база данных сайта находится в SQL Server 2014 или более ранней версии, перед обновлением SQL Server до версии 2016 или более поздней используйте следующую процедуру, чтобы сменить сертификат до поддерживаемой версии.
В экземпляре SQL Server под управлением последней доступной версии, по крайней мере версии 2016:
В экземпляре SQL Server с зашифрованной базой данных сайта, которую вы планируете обновить:
Переместите существующий сертификат на сервере базы данных сайта SQL Server экземпляре на другое имя.
Смените новый сертификат в для существующего сертификата. Использование предоставленной функции SQL
[RecoveryAndHardwareCore].[RecryptKey]
Важно!
При обновлении SQL Server перед сменой сертификата обратитесь к служба поддержки Майкрософт за помощью в обходе.
Этот процесс также можно использовать, если в бизнес-требованиях указано, что необходимо регулярно обновлять этот сертификат.
Примеры скриптов
Эти скрипты SQL являются примерами создания и развертывания сертификата шифрования управления BitLocker в базе данных сайта Configuration Manager.
Создание сертификата
Этот пример скрипта выполняет следующие действия:
- Создает сертификат
- Задает разрешения
- Создает ключ master базы данных
Прежде чем использовать этот скрипт в рабочей среде, измените следующие значения:
- Имя базы данных сайта (
CM_ABC
) - Пароль для создания ключа master (
MyMasterKeyPassword
) - Дата окончания срока действия сертификата (
20391022
)
USE CM_ABC
IF NOT EXISTS (SELECT name FROM sys.symmetric_keys WHERE name = '##MS_DatabaseMasterKey##')
BEGIN
CREATE MASTER KEY ENCRYPTION BY PASSWORD = 'MyMasterKeyPassword'
END
IF NOT EXISTS (SELECT name from sys.certificates WHERE name = 'BitLockerManagement_CERT')
BEGIN
CREATE CERTIFICATE BitLockerManagement_CERT AUTHORIZATION RecoveryAndHardwareCore
WITH SUBJECT = 'BitLocker Management',
EXPIRY_DATE = '20391022'
GRANT CONTROL ON CERTIFICATE ::BitLockerManagement_CERT TO RecoveryAndHardwareRead
GRANT CONTROL ON CERTIFICATE ::BitLockerManagement_CERT TO RecoveryAndHardwareWrite
END
Примечание.
SQL не проверка и не применяет дату окончания срока действия сертификата, когда сертификат используется для шифрования базы данных, как это происходит здесь.
Если бизнес-требования указывают на регулярное продление этого сертификата, используйте тот же процесс для управления сертификатом шифрования при SQL Server обновлении.
Резервное копирование сертификата
Этот пример скрипта выполняет резервное копирование сертификата. При сохранении сертификата в файл его можно восстановить в других базах данных сайта в иерархии.
Прежде чем использовать этот скрипт в рабочей среде, измените следующие значения:
- Имя базы данных сайта (
CM_ABC
) - Путь к файлу и имя (
C:\BitLockerManagement_CERT_KEY
) - Экспорт пароля ключа (
MyExportKeyPassword
)
USE CM_ABC
BACKUP CERTIFICATE BitLockerManagement_CERT TO FILE = 'C:\BitLockerManagement_CERT'
WITH PRIVATE KEY ( FILE = 'C:\BitLockerManagement_CERT_KEY',
ENCRYPTION BY PASSWORD = 'MyExportKeyPassword')
Важно!
Всегда создайте резервную копию сертификата. Если необходимо восстановить базу данных сайта, может потребоваться восстановить сертификат, чтобы восстановить доступ к ключам восстановления.
Сохраните экспортируемый файл сертификата и связанный пароль в безопасном расположении.
Восстановление сертификата
Этот пример скрипта восстанавливает сертификат из файла. Используйте этот процесс для развертывания сертификата, созданного в другой базе данных сайта.
Прежде чем использовать этот скрипт в рабочей среде, измените следующие значения:
- Имя базы данных сайта (
CM_ABC
) - Пароль главного ключа (
MyMasterKeyPassword
) - Путь к файлу и имя (
C:\BitLockerManagement_CERT_KEY
) - Экспорт пароля ключа (
MyExportKeyPassword
)
USE CM_ABC
IF NOT EXISTS (SELECT name FROM sys.symmetric_keys WHERE name = '##MS_DatabaseMasterKey##')
BEGIN
CREATE MASTER KEY ENCRYPTION BY PASSWORD = 'MyMasterKeyPassword'
END
IF NOT EXISTS (SELECT name from sys.certificates WHERE name = 'BitLockerManagement_CERT')
BEGIN
CREATE CERTIFICATE BitLockerManagement_CERT AUTHORIZATION RecoveryAndHardwareCore
FROM FILE = 'C:\BitLockerManagement_CERT'
WITH PRIVATE KEY ( FILE = 'C:\BitLockerManagement_CERT_KEY',
DECRYPTION BY PASSWORD = 'MyExportKeyPassword')
GRANT CONTROL ON CERTIFICATE ::BitLockerManagement_CERT TO RecoveryAndHardwareRead
GRANT CONTROL ON CERTIFICATE ::BitLockerManagement_CERT TO RecoveryAndHardwareWrite
END
Проверка сертификата
Используйте этот скрипт SQL, чтобы убедиться, что SQL Server успешно создали сертификат с необходимыми разрешениями.
USE CM_ABC
declare @count int
select @count = count(distinct u.name) from sys.database_principals u
join sys.database_permissions p on p.grantee_principal_id = u.principal_id or p.grantor_principal_id = u.principal_id
join sys.certificates c on c.certificate_id = p.major_id
where u.name in('RecoveryAndHardwareCore', 'RecoveryAndHardwareRead', 'RecoveryAndHardwareWrite') and
c.name = 'BitLockerManagement_CERT' and p.permission_name like 'CONTROL'
if(@count >= 3) select 1
else select 0
Если сертификат действителен, скрипт возвращает значение 1
.
SQL AlwaysOn при шифровании данных восстановления BitLocker в базе данных
При использовании SQL AlwaysOn дополнительные важные и необходимые шаги и инструкции см. в разделе SQL AlwaysOn, когда данные восстановления BitLocker шифруются в базе данных .
Статьи по теме
Дополнительные сведения об этих командах SQL см. в следующих статьях:
- ключи шифрования SQL Server и базы данных.
- Создайте сертификат.
- Сертификат резервного копирования.
- Создайте ключ master.
- Ключ master резервного копирования.
- Предоставьте сертификату разрешения.
- SQL AlwaysOn, когда данные восстановления BitLocker шифруются в базе данных.