先日、Microsoft.Data.SqlClient 5.0 がリリースされました。 Released: General Availability of Microsoft.Data.SqlClient 5.0 新機能については、次の情報からも確認することができます。 Microsoft.Data.SqlClient 5.0.0 released 5 August 2022 Microsoft.Data.SqlClient 名前空間の概要 4.0 の破壊的変更に含まれるのですが、4.0 以降は接続文字列の「Encrypt」が「true」に設定されることがデフォルトとなりました。 Encrypt 接続文字列プロパティが既定で true になるように変更しました。 #1210詳細を読む これにより、オンプレミスの SQL Server のような環境では、4.0 より前と同一の接続文字列で接続
こんにちは、SRE部の廣瀬です。 本記事では、ZOZOTOWNでカートに商品を入れる際に使われているデータベース群の内、SQL Server(以降、カートDBと呼ぶ)にフォーカスします。ZOZOTOWNでは数年前から、人気の商品(以降、加熱商品と呼ぶ)が発売された際、カートDBがボトルネックとなる問題を抱えています。様々な負荷軽減の取り組みを通じて状況は劇的に改善されていますが、未だに完璧な課題解決には至っていません。 そこで今回は、加熱商品の発売イベントにおける負荷軽減の取り組みを振り返ります。また、直近の取り組みとして、SQL ServerのCDCを用いた新たな負荷軽減の検証内容をご紹介します。 背景 - カートDBのボトルネックについて 加熱商品の発売イベントに関する対策について、最初に言及した記事としては以下が挙げられます。この記事では人気の福袋商品を加熱商品として紹介していますが
SQLServerのライセンスをザックリと計算計算してみます。 2コア・1プロセッサーの場合 8コア(2→8となる) × 1プロセッサー = 8ライセンス 16以下のため、8ライセンスではなく16コアライセンスとなる 10コア・1プロセッサーの場合 10コア × 1プロセッサー = 10ライセンス 16以下のため、10ライセンスではなく16コアライセンスとなる 2コア・4プロセッサーの場合 8コア(2→8となる) × 4プロセッサー = 32ライセンス 10コア・4プロセッサーの場合 10コア × 4プロセッサー = 40ライセンス SQLServerのライセンス数、「最低しばり」があるのがちょっと面倒ですね。 注意点として、販売数は2コアで1パックとなります。よって、ライセンス数「16」の場合、購入する数は16÷2=8パックです。ややこしいですね。 コアベースの詳細はこちらを参照してくだ
今回はSQL Server にて暗号化されたデータに対してあいまい検索する方法をご紹介いたします。暗号化といってもDB丸ごと暗号化する機能の事ではなく、今回はデータ単位で暗号化してあるレコードに対してあいまい検索する方法です。 これがまた厄介なのです。 前提条件 ・Windows 7 professional 以降 / Windows Server 2008 R2 以降 ・SQL Server 2008 Developer / Standard / Enterprise 以降 例えば 山田太郎 という個人情報を暗号化した場合、 T_Customerテーブル ID, NAME ------------------------------- 1, 0x8E52936391BE9859 ←「山田太郎」を暗号化したデータ 上記のようにDBに登録されているとします。 これに対して、 SELE
SQL Server 2016 では、常に暗号化した状態でデータをを扱う Always Encrypted を使用することができます。 この機能を少し試してみました。 詳細については、Always Encrypted (Database Engine) を参照してください。 基本的な考えとしては、証明書を使用した暗号化となるかなと思います。 CREATE COLUMN MASTER KEY DEFINITION (Transact-SQL) を実行して、暗号化に使用するマスターキーがどこにあるかを定義する CREATE COLUMN ENCRYPTION KEY (Transact-SQL) を実行して、列の暗号化に使用するキーを定義する テーブルの列に対して、暗号化の属性を付与する の 3 段階で設定をすることができます。 冒頭で紹介した技術情報はクエリベースで設定をしているのですが、こ
システムの動作関係上、WindowsServerがないと動かないと、愚痴を言われて仕方なく調べていたのですが、Linuxには存在しない、CALというライセンスがあり、知らないとトラブルになる可能性があったので調べてみました。 Windows Server OSの種類 現段階(2016年2月)での最新は、Windows Server 2012 R2になります。 4つのエディションがありますが、中小企業でよく使われるのは、下記のエディションになると思います。 Standard Essentials StandardとEssentialsどちらかを選ぶポイント 無難にStandardを選んでおけば、全ての機能が使えるため一見問題ないように見えますが、WindowsServerにアクセスするために必要なCALが絡んできます。 ※厳密には、WindowsServerに入っているサービスにアクセスする
February 17, 2016 Sql Server2008以降のデータベースの透過的暗号化(TDE)についての実験 カテゴリ:カテゴリ未分類 透過的暗号化について、実験してみました。 当初、データベースのバックアップと別PCでの復元までを実験するつもりでしたが、 復元先インスタンスを用意するのが面倒だったので同インスタンス内での擬似実験です。 参考:http://blogs.msdn.com/b/sqljapan/archive/2008/10/22/9010764.aspx --********************************************************************** --* Sql Server2008以降のデータベースの透過的暗号化(TDE)についての実験 --* 参考:http://blogs.msdn.com/b/sqlja
Microsoft SQL Server 2008(Katmai)の Transparent Data Encryption を紹介します。 SQL Server 2008 から TDE (透過的データ暗号)の機能が実装されています。これは、Oracle Database の TDE と異なり、ページ単位で行われます。サポートする暗号アルゴリズムは、AES 128ビット / AES 192 ビット / AES 256 ビット / 3DES 3KEYS と代表的なものをサポートしています。 簡単なポイントは下記のことでしょう。 ページ単位の暗号 AES 128ビット / AES 192 ビット / AES 256 ビット / 3DES 3KEYS をサポート EKM/HSMをサポート SQL Server 2008 の TDE を利用するには下に記載した手順を実施することで行えます。 マスタ
データを暗号化すると,データが漏洩しても情報を保護できるという効果がある。主要なDBMS(データベース管理システム)は,内部に格納するデータの暗号化機能を備える。DBサーバーに不正アクセスされた場合に効果を発揮するが,デメリットが大きすぎて,実質的に使ってはいけない技術だった。 主なデメリットとして,処理性能の低下,開発と運用の負担増が挙げられる。データを暗号化すると,更新系では暗号処理,参照系では復号処理が必要になる。そのうえ,暗号化したカラムにはインデックスを設定できなかったり,設定できても効果的に働かなかったりした。結果的に,データを暗号化するとスループットが数分の1~十数分の1に低下してしまう。 暗号機能を利用するアプリケーションの開発は,利用しない場合に比べて煩雑になる。運用面では暗号鍵の管理が難しい。例えばOracle Database 10gやSQL Server 2005で
SQL Server 2008 の透過的なデータ暗号化(TDE)を設定したデータベースのバックアップは、簡単にはリストアできないようになっています。これは、バックアップ ファイルや mdf ファイルが持ち出された(盗まれた)ことを想定しているためです(中身が簡単に参照できないようにしています)。 開発機から本番機へ、あるいはその逆へなど、別マシンへデータを移動させたい場合には、サーバー証明書(と秘密キー)のバックアップおよびリストアが必要になります。サーバー証明書(と秘密キー)をバックアップするには、次のように BACKUP CERTIFICATE ステートメントを実行します。 BACKUP CERTIFICATE MyServerCert TO FILE = 'C:\MyServerCert' WITH PRIVATE KEY ( FILE = 'C:\MyPrivKey' , ENCR
SQL Server 2012 自習書 「No.18 セキュリティ」(HTML 版) 松本美穂と松本崇博が執筆した完全オリジナル SQL Server 2012 自習書シリーズの「No.18 セキュリティ」の HTML 版です。 日本マイクロソフトさんの Web サイトで Word または PDF 形式でダウンロードできますが、今回、HTML 版として公開する許可をいただきましたので、ここに掲載いたします。[2013年12月29日] 5.1 透過的なデータ暗号化(TDE: Transparent Data Encryption) ◆ 透過的なデータ暗号化 透過的なデータ暗号化は、データベース内のオブジェクトをすべて暗号化できる機能です。SQL Server 2005 のときには、EncryptByKey と DecryptByKey を利用した暗号化機能が提供されていましたが、この機能を利
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く