前提 SQL Server 2017 暗号化方式はTransparent Data Encryption (TDE) データ暗号化(TDE)時の注意すべき挙動 データ暗号化(TDE)は以下手順で実施します。ここは特に問題なし。 透過的なデータ暗号化 (TDE) | Microsoft Docs USE master; GO CREATE MASTER KEY ENCRYPTION BY PASSWORD = '<UseStrongPasswordHere>'; go CREATE CERTIFICATE MyServerCert WITH SUBJECT = 'My DEK Certificate'; go USE AdventureWorks2012; GO CREATE DATABASE ENCRYPTION KEY WITH ALGORITHM = AES_128 ENCRYPTIO
通信制御 通信制御はネットワークレベルのアクセス制御のことを示します。ネットワークレベルのアクセス制御はファイアウォールが有名ですが、SQL Database でもファイアウォールを使用します。SQL Database に使用できるファイアウォールは、以下の 2種類です。 サーバーレベルのファイアウォール データベースレベルのファイアウォール 上記2つのファイアウォールを図に表すと以下のようなイメージとなります。 1. サーバーレベルのファイアウォール クライアント IP アドレスからのアクセスをデータベースサーバーレベルで許可します。古くからオンプレミスの SQL Server でも実施されてきた方法であるため、馴染みが深い方法であると思います。 クライアント IP アドレスの他に、Azure 上の特定の仮想ネットワーク(VNet)内にあるサブネットからのみ、通信を許可することも可能です
不可能。 SQLServer2017より可能となった。 SQLServerの監査ログ出力機能にはSQL Server Audit と Profiler(Trace)の2つがある。 SQL Server Auditで出力した監査ログの参照方法は、SSMS上のGUI操作*1とfn_get_audit_file システム関数*2があるが、fn_get_audit_fileでapplication_nameが取得できるようになるのはSQLServer 2017から*3。 なお、client_ipについてはサーバ監査ログファイルからfn_get_audit_fileで取得したテーブル内の、additional_information列にxml情報として埋め込まれている。 参考 SQL Server Audit と Profiler(Trace) のパフォーマンス差のメモ - お だ のスペース プロ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く