Partager via


Chiffrement de sauvegarde

Cette rubrique fournit une vue d’ensemble des options de chiffrement pour les sauvegardes SQL Server. Il inclut des détails sur l’utilisation, les avantages et les pratiques recommandées pour le chiffrement pendant la sauvegarde.

Aperçu

À compter de SQL Server 2014, SQL Server a la possibilité de chiffrer les données lors de la création d’une sauvegarde. En spécifiant l’algorithme de chiffrement et le chiffreur (un certificat ou une clé asymétrique) lors de la création d’une sauvegarde, vous pouvez créer un fichier de sauvegarde chiffré. Toutes les destinations de stockage : le stockage Local et Le stockage Windows Azure sont pris en charge. En outre, les options de chiffrement peuvent être configurées pour les opérations de sauvegarde managée SQL Server sur Microsoft Azure, une nouvelle fonctionnalité introduite dans SQL Server 2014.

Pour chiffrer pendant la sauvegarde, vous devez spécifier un algorithme de chiffrement et un chiffreur pour sécuriser la clé de chiffrement. Voici les options de chiffrement prises en charge :

  • Algorithme de chiffrement : Les algorithmes de chiffrement pris en charge sont : AES 128, AES 192, AES 256 et Triple DES

  • Encryptor : Un certificat ou une clé asymétrique

Avertissement

Il est très important de sauvegarder le certificat ou la clé asymétrique, et de préférence à un emplacement différent du fichier de sauvegarde utilisé pour chiffrer. Sans le certificat ou la clé asymétrique, vous ne pouvez pas restaurer la sauvegarde, ce qui rend le fichier de sauvegarde inutilisable.

Restauration de la sauvegarde chiffrée : La restauration de SQL Server ne nécessite pas de paramètres de chiffrement à spécifier pendant les restaurations. Il nécessite que le certificat ou la clé asymétrique utilisée pour chiffrer le fichier de sauvegarde soit disponible sur l’instance vers laquelle vous effectuez la restauration. Le compte d’utilisateur effectuant la restauration doit disposer VIEW DEFINITION d’autorisations sur le certificat ou la clé. Si vous restaurez la sauvegarde chiffrée sur une autre instance, vous devez vous assurer que le certificat est disponible sur cette instance.

Si vous restaurez une sauvegarde à partir d’une base de données chiffrée TDE, le certificat TDE doit être disponible sur l’instance vers laquelle vous effectuez la restauration.

Avantages

  1. Le chiffrement des sauvegardes de base de données permet de sécuriser les données : SQL Server offre la possibilité de chiffrer les données de sauvegarde lors de la création d’une sauvegarde.

  2. Le chiffrement peut également être utilisé pour les bases de données chiffrées à l’aide de TDE.

  3. Le chiffrement est pris en charge pour les sauvegardes effectuées par la sauvegarde managée SQL Server sur Microsoft Azure, ce qui offre une sécurité supplémentaire pour les sauvegardes hors site.

  4. Cette fonctionnalité prend en charge plusieurs algorithmes de chiffrement jusqu’à AES 256 bits. Cela vous donne la possibilité de sélectionner un algorithme qui s’aligne sur vos besoins.

  5. Vous pouvez intégrer des clés de chiffrement avec des fournisseurs de Gestion Étendue des Clés (EKM).

Conditions préalables

Voici les conditions préalables au chiffrement d’une sauvegarde :

  1. Créez une clé principale de base de données pour la base de données master : La clé principale de base de données est une clé symétrique utilisée pour protéger les clés privées des certificats et des clés asymétriques présentes dans la base de données. Pour plus d’informations, consultez SQL Server et les clés de chiffrement de base de données (moteur de base de données).

  2. Créez un certificat ou une clé asymétrique à utiliser pour le chiffrement de sauvegarde. Pour plus d’informations sur la création d’un certificat, consultez CREATE CERTIFICATE (Transact-SQL). Pour plus d’informations sur la création d’une clé asymétrique, consultez CREATE ASYMMETRIC KEY (Transact-SQL).

    Important

    Seules les clés asymétriques résidant dans une gestion des clés étendues (EKM) sont prises en charge.

Restrictions

Voici des restrictions qui s’appliquent aux options de chiffrement :

  • Si vous utilisez une clé asymétrique pour chiffrer les données de sauvegarde, seules les clés asymétriques résidant dans le fournisseur EKM sont prises en charge.

  • SQL Server Express et SQL Server Web ne prennent pas en charge le chiffrement pendant la sauvegarde. Toutefois, la restauration à partir d’une sauvegarde chiffrée vers une instance de SQL Server Express ou SQL Server Web est prise en charge.

  • Les versions précédentes de SQL Server ne peuvent pas lire les sauvegardes chiffrées.

  • L’ajout à un ensemble de sauvegarde existant n’est pas pris en charge pour les sauvegardes chiffrées.

Autorisations

Pour chiffrer une sauvegarde ou effectuer une restauration à partir d’une sauvegarde chiffrée :

VIEW DEFINITION autorisation sur le certificat ou la clé asymétrique utilisée pour chiffrer la sauvegarde de la base de données.

Remarque

L’accès au certificat TDE n’est pas nécessaire pour sauvegarder ou restaurer une base de données protégée par TDE.

Méthodes de chiffrement de sauvegarde

Les sections ci-dessous fournissent une brève présentation des étapes de chiffrement des données pendant la sauvegarde. Pour obtenir une procédure pas à pas complète des différentes étapes de chiffrement de votre sauvegarde à l’aide de Transact-SQL, consultez Créer une sauvegarde chiffrée.

Utilisation de SQL Server Management Studio

Vous pouvez chiffrer une sauvegarde lors de la création de la sauvegarde d’une base de données dans l’une des boîtes de dialogue suivantes :

  1. Sauvegarder la base de données (page Options de sauvegarde) Dans la page Options de sauvegarde , vous pouvez sélectionner Chiffrement et spécifier l’algorithme de chiffrement et le certificat ou la clé asymétrique à utiliser pour le chiffrement.

  2. Utilisation de l’Assistant Plan de maintenance Lorsque vous sélectionnez une tâche de sauvegarde, sous l’onglet Options de la page Définir la tâche de sauvegarde () , vous pouvez sélectionner Chiffrement de sauvegarde et spécifier l’algorithme de chiffrement et le certificat ou la clé à utiliser pour le chiffrement.

Utilisation de Transact SQL

Voici un exemple d’instruction Transact-SQL pour chiffrer le fichier de sauvegarde :

BACKUP DATABASE [MYTestDB]  
TO DISK = N'C:\Program Files\Microsoft SQL Server\MSSQL12.MSSQLSERVER\MSSQL\Backup\MyTestDB.bak'  
WITH  
  COMPRESSION,  
  ENCRYPTION   
   (  
   ALGORITHM = AES_256,  
   SERVER CERTIFICATE = BackupEncryptCert  
   ),  
  STATS = 10  
GO

Pour obtenir la syntaxe complète de l’instruction Transact-SQL, consultez BACKUP (Transact-SQL).

Utilisation de PowerShell

Cet exemple crée les options de chiffrement et l’utilise comme valeur de paramètre dans l’applet de commande Backup-SqlDatabase pour créer une sauvegarde chiffrée.

$encryptionOption = New-SqlBackupEncryptionOption -Algorithm Aes256 -EncryptorType ServerCertificate -EncryptorName "BackupCert"  
Backup-SqlDatabase -ServerInstance . -Database "MyTestDB" -BackupFile "MyTestDB.bak" -CompressionOption On -EncryptionOption $encryptionOption  

Méthodes recommandées

Créez une sauvegarde du certificat de chiffrement et des clés vers un emplacement autre que votre ordinateur local où l’instance est installée. Pour prendre en compte les scénarios de récupération d’urgence, envisagez de stocker une sauvegarde du certificat ou de la clé dans un emplacement hors site. Vous ne pouvez pas restaurer une sauvegarde chiffrée sans le certificat utilisé pour chiffrer la sauvegarde.

Pour restaurer une sauvegarde chiffrée, le certificat d’origine utilisé lorsque la sauvegarde a été effectuée avec l’empreinte numérique correspondante doit être disponible sur l’instance vers laquelle vous effectuez la restauration. Par conséquent, le certificat ne doit pas être renouvelé à l’expiration ou modifié de quelque manière que ce soit. Le renouvellement peut entraîner la mise à jour du certificat déclenchant la modification de l’empreinte numérique, ce qui rend le certificat non valide pour le fichier de sauvegarde. Le compte effectuant la restauration doit disposer d’autorisations VIEW DEFINITION sur le certificat ou la clé asymétrique utilisée pour chiffrer pendant la sauvegarde.

Les sauvegardes de base de données du groupe de disponibilité sont généralement effectuées sur le réplica de sauvegarde préféré. Si vous restaurez une sauvegarde sur un réplica autre que celui à partir duquel la sauvegarde a été effectuée, vérifiez que le certificat d’origine utilisé pour la sauvegarde est disponible sur le réplica vers lequel vous effectuez une restauration.

Si la base de données est activée pour le chiffrement TDE, choisissez différents certificats ou clés asymétriques pour chiffrer la base de données et la sauvegarde afin d'augmenter la sécurité.

Tâches associées

Rubrique/tâche Descriptif
Créer une sauvegarde chiffrée Décrit les étapes de base requises pour créer une sauvegarde chiffrée
Sauvegarde managée SQL Server sur Azure - Paramètres de rétention et de stockage Décrit les étapes de base requises pour configurer la sauvegarde managée SQL Server sur Microsoft Azure avec les options de chiffrement spécifiées.
gestion extensible des clés à l’aide d’Azure Key Vault (SQL Server) Fournit un exemple de création d’une sauvegarde chiffrée protégée par des clés dans Azure Key Vault.

Voir aussi

Vue d’ensemble de la sauvegarde (SQL Server)