拡張キー管理プロバイダーによって提供されるキーに関する情報を出力するSQL Server動的管理ビューレファレンス(160)

「Microsoft SQL Server」が稼働するデータベースシステムを運用する管理者に向け、「動的管理ビュー」の活用を軸にしたトラブル対策のためのノウハウを紹介していきます。今回は、拡張キー管理プロバイダーによって提供されるキーに関する情報の出力について解説します。

» 2022年11月29日 05時00分 公開
[伊東敏章@IT]

この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。

SQL Server動的管理ビュー一覧

 本連載では、「Microsoft SQL Server(以下、SQL Server)」で使用可能な動的管理ビューについて、動作概要や出力内容などを紹介していきます。今回は動的管理ビュー「sys.dm_cryptographic_provider_keys」における、拡張キー管理プロバイダーによって提供されるキーに関する情報の出力について解説します。対応バージョンは、SQL Server(サポートされている全てのバージョン)です。

概要

 SQL Serverには、拡張キー管理(EKM)を使用したデータ暗号化機能が用意されています。

 法規制順守の必要性やデータプライバシーに対する関心の高まりを受けて、さまざまなハードウェアベンダーからハードウェアセキュリティモジュール(HSM)製品が提供されています。SQL Serverの拡張キー管理では、EKM/HSMベンダーが作成したEKMモジュールをSQL Serverに登録することによって、EKMモジュールによる高度な暗号化機能やキー管理機能を利用できます。

 「sys.dm_cryptographic_provider_keys」動的管理ビューを使用することで、EKMプロバイダーから、提供されるキーに関する情報を出力できます。

※2021年3月25日時点で、本動的管理ビューがSQL Server EKMコネクタをサポートしないことがMicrosoftの公開情報に記載されており、情報は出力されません。

構文と引数

構文 dm_cryptographic_provider_keys ( provider_id )

引数名 データ型 説明
provider_id int EKMプロバイダーの識別番号

出力内容

列名 データ型 説明
key_id int プロバイダーのキーの識別番号
key_name nvarchar(512) プロバイダーのキーの名前
key_thumbprint varbinary(32) キーのプロバイダーからの拇印
algorithm_id int プロバイダーのアルゴリズムの識別番号
algorithm_tag int プロバイダーのアルゴリズムのタグ
key_type nchar(256) プロバイダーのキーの型

動作例

 下記のMicrosoftの公開情報を参考に、「SQL Serverコネクタfor Azure Key Vault」をEKMプロバイダーとして使用して動作確認を行いました。

 リンク先を参考に、まずはAzureでアプリ登録やKey Vaultの構成を行った後、SQL Serverコネクタのインストールを行い、インスタンスでEKMプロバイダーを有効化しました(図1、図2)。

図1 図1 インスタンスでEKMプロバイダーを有効化したところ
図2 図2 Azure Key VaultのEKMモジュールをプロバイダーとして登録したところ

 プロバイダーの登録が完了したら「sys.cryptographic_providers」システムビューを出力して、登録した拡張キー管理プロバイダーのプロバイダーIDを確認します。プロバイダーIDは「sys.dm_cryptographic_provider_keys」動的管理ビューの引数のために必要です(図3)。

図3 図3 EKMプロバイダーのプロバイダーIDを確認したところ

 確認したプロバイダーIDを引数に、この時点で「sys.dm_cryptographic_provider_keys」動的管理ビューを出力してみましたが、資格情報を設定していないためか情報は出力されませんでした(図4)。

図4 図4 資格情報の設定前に「sys.dm_cryptographic_provider_keys」動的管理ビューを出力したところ

 次に、Key Vaultへの資格情報を作成して現在のログインに資格情報を追加し、Key Vault内の非対称キーによって保護された対称キーを作成しました(図5、図6)。

図5 図5 現在のログインにAzure Key Vaultの資格情報を追加したところ
図6 図6 Key Vault内の非対称キーによって保護された対称キーを作成したところ

 もう一度「sys.dm_cryptographic_provider_keys」動的管理ビューを出力してみましたが、情報は出力されませんでした(図7)。

図7 図7 対称キーを作成後に「sys.dm_cryptographic_provider_keys」動的管理ビューを出力したところ

 次に、作成した対称キーでENCRYPTBYKEY関数とDECRYPTBYKEY関数を使用してデータを暗号化と復号を行い、対称キーのクローズ前に別セッションから「sys.dm_cryptographic_provider_keys」動的管理ビューを出力してみました。情報を出力しませんでした(図8、図9)。

図8 図8 対称キーをオープンし、データを暗号化するクエリを実行したところ
図9 図9 対称キーをオープンしたまま「sys.dm_cryptographic_provider_keys」動的管理ビューを出力したところ

 他に、データベース暗号化(TDE)についても試してみましたが「sys.dm_cryptographic_provider_keys」動的管理ビューは情報を出力しませんでした。Microsoftの公開情報に記載のとおり、現時点では「sys.dm_cryptographic_provider_keys」動的管理ビューはサポートされておらず、正常に動作しないようです。

※本Tipsは、「Windows Server 2019」上に「SQL Server 2019」をインストールした環境を想定して解説しています。

筆者紹介

椎名 武史(しいな たけし)

BIPROGY株式会社(ビプロジー)所属。Microsoft MVP for Data Platform(2017〜)。入社以来 SQL Serverの評価/設計/構築/教育などに携わりながらも、主にサポート業務に従事。SQL Serverのトラブル対応で社長賞の表彰を受けた経験も持つ。休日は学生時代の仲間と市民駅伝に参加し、銭湯で汗を流してから飲み会へと流れる。

伊東 敏章(いとう としあき)

BIPROGY株式会社(ビプロジー)所属。入社以来SQL Server一筋で評価/設計/構築/教育などに携わりながらも、主にサポート業務に従事。社内のプログラミングコンテストで4回の優勝経験も持つ。趣味は輪行で週末は自転車を持っての旅行。目標は色々な日本百選を制覇すること。


Copyright © ITmedia, Inc. All Rights Reserved.

スポンサーからのお知らせPR

注目のテーマ

4AI by @IT - AIを作り、動かし、守り、生かす
Microsoft & Windows最前線2025
AI for エンジニアリング
ローコード/ノーコード セントラル by @IT - ITエンジニアがビジネスの中心で活躍する組織へ
Cloud Native Central by @IT - スケーラブルな能力を組織に
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。