Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Der Dienstmasterschlüssel ist der Stamm der SQL Server-Verschlüsselungshierarchie. Sie wird automatisch generiert, wenn sie zum ersten Mal zum Verschlüsseln eines anderen Schlüssels benötigt wird. Standardmäßig wird der Dienstmasterschlüssel mit der Windows-Datenschutz-API und dem lokalen Computerschlüssel verschlüsselt. Der Dienstmasterschlüssel kann nur von dem Windows-Dienstkonto geöffnet werden, unter dem er erstellt wurde, oder von einem Prinzipal mit Zugriff auf den Namen des Dienstkontos und dessen Kennwort.
Das Generieren oder Wiederherstellen des Dienstmasterschlüssels umfasst das Entschlüsseln und erneute Verschlüsseln der vollständigen Verschlüsselungshierarchie. Sofern der Schlüssel nicht kompromittiert wurde, sollte dieser ressourcenintensive Vorgang während eines Zeitraums mit geringer Nachfrage geplant werden.
SQL Server 2014 verwendet den AES-Verschlüsselungsalgorithmus, um den Dienstmasterschlüssel (SMK) und den Datenbankmasterschlüssel (DMK) zu schützen. AES ist ein neuerer Verschlüsselungsalgorithmus als 3DES, der in früheren Versionen verwendet wird. Nach dem Upgrade einer Instanz des Datenbankmoduls auf SQL Server 2014 sollten SMK und DMK neu generiert werden, um die Hauptschlüssel auf AES zu aktualisieren. Weitere Informationen zum Regenerieren von SMK finden Sie unter ALTER SERVICE MASTER KEY (Transact-SQL) und ALTER MASTER KEY (Transact-SQL).
Bewährte Methode
Sichern Sie den Dienstmasterschlüssel, und speichern Sie die gesicherte Kopie an einem sicheren Standort außerhalb des Standorts.
Verwandte Aufgaben
SICHERUNGSDIENST-MASTER-SCHLÜSSEL (Transact-SQL)
WIEDERHERSTELLUNGSDIENSTMASTERSCHLÜSSEL (Transact-SQL)
ALTER SERVICE MASTER KEY (Transact-SQL)