「Microsoft SQL Server」が稼働するデータベースシステムを運用する管理者に向け、「動的管理ビュー」の活用を軸にしたトラブル対策のためのノウハウを紹介していきます。今回は、拡張キー管理プロバイダーのアルゴリズムに関する情報を出力する方法について解説します。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
本連載では、「Microsoft SQL Server(以下、SQL Server)」で使用可能な動的管理ビューについて、動作概要や出力内容などを紹介していきます。今回は動的管理関数「sys.dm_cryptographic_provider_algorithms」における、拡張キー管理プロバイダーのアルゴリズムに関する情報を出力する方法について解説します。対応バージョンは、SQL Server(サポートされている全てのバージョン)です。
SQL Serverには、拡張キー管理(EKM)を使用したデータ暗号化機能が用意されています。
法規制順守の必要性やデータプライバシーに対する関心の高まりを受けて、さまざまなハードウェアベンダーからハードウェアセキュリティモジュール(HSM)製品が提供されています。SQL Serverの拡張キー管理では、EKM/HSMベンダーが作成したEKMモジュールをSQL Serverに登録することによって、EKMモジュールによる高度な暗号化機能やキー管理機能を利用できます。
「sys.dm_cryptographic_provider_algorithms」では、拡張キー管理プロバイダーのアルゴリズムに関する情報を出力します。
構文 sys.dm_cryptographic_provider_algorithms (provider_id)
列名 | データ型 | 説明 |
---|---|---|
provider_id | int | EKMプロバイダーのID |
列名 | データ型 | 説明 |
---|---|---|
algorithm_id | int | アルゴリズムのID |
algorithm_tag | nvarchar(60) | アルゴリズムの識別タグ |
key_type | nvarchar(128) | キーの種類 |
key_length | int | キーの長さ(bit単位) |
下記のMicrosoftの公開情報を参考に、「SQL Serverコネクタfor Azure Key Vault」をEKMプロバイダーとして使用して動作確認を行いました。
プロバイダーの登録が完了したら「sys.cryptographic_providers」システムビューを出力して、登録した拡張キー管理プロバイダーのプロバイダーIDを確認します(図1)。
出力されたプロバイダーIDを使用して「sys.dm_cryptographic_provider_algorithms」を実行すると、拡張キー管理プロバイダーのアルゴリズムに関する情報が出力されました(図2)。
今回の拡張キー管理プロバイダーでは、非対称鍵による「2048bit」のRSA暗号がサポートされていることが確認できます。
※本Tipsは、「Windows Server 2019」上に「SQL Server 2019」をインストールした環境を想定して解説しています。
BIPROGY株式会社(ビプロジー)所属。Microsoft MVP for Data Platform(2017〜)。入社以来 SQL Serverの評価/設計/構築/教育などに携わりながらも、主にサポート業務に従事。SQL Serverのトラブル対応で社長賞の表彰を受けた経験も持つ。休日は学生時代の仲間と市民駅伝に参加し、銭湯で汗を流してから飲み会へと流れる。
BIPROGY株式会社(ビプロジー)所属。入社以来SQL Server一筋で評価/設計/構築/教育などに携わりながらも、主にサポート業務に従事。社内のプログラミングコンテストで4回の優勝経験も持つ。趣味は輪行で週末は自転車を持っての旅行。目標は色々な日本百選を制覇すること。
Copyright © ITmedia, Inc. All Rights Reserved.