Partager via


sys.symmetric_keys (Transact-SQL)

Renvoie une ligne pour chaque clé symétrique créée avec l'instruction CREATE SYMMETRIC KEY.

Nom de colonne

Type de données

Description

name

sysname

Nom de la clé. Unique dans la base de données.

principal_id

int

ID du principal de la base de données propriétaire de la clé.

symmetric_key_id

int

ID de la clé. Unique dans la base de données.

key_length

int

Longueur de la clé en bits.

key_algorithm

char(2)

Algorithme utilisé avec la clé :

R2 = RC2

R4 = RC4

D = DES

D3 = Triple DES

DT = TRIPLE_DES_3KEY

DX = DESX

A1 = AES 128

A2 = AES 192

A3 = AES 256

NA = EKM Key

algorithm_desc

nvarchar(60)

Description de l'algorithme utilisé avec la clé :

RC2

RC4

DES

Triple_DES

TRIPLE_DES_3KEY

DESX

AES_128

AES_192

AES_256

NULL (algorithmes de gestion de clés extensible uniquement)

create_date

datetime

Date de création de la clé.

modify_date

datetime

Date de modification de la clé.

key_guid

uniqueidentifier

GUID (Globally Unique Identifier) associé à la clé. Il est créé automatiquement pour les clés persistantes. Les GUID des clés provisoires sont dérivées de la phrase secrète fournie par l'utilisateur.

key_thumbprint

sql_variant

Hachage SHA-1 de la clé. Hachage globalement unique. Pour les clés non-EKM (Gestion de clés extensible), cette valeur sera NULL.

provider_type

nvarchar(120)

Type du fournisseur de chiffrement.

CRYPTOGRAPHIC PROVIDER = Clés EKM (Gestion de clés extensible)

NULL = Clés non-EKM (Gestion de clés extensible)

cryptographic_provider_guid

uniqueidentifier

GUID du fournisseur de chiffrement. Pour les clés non-EKM (Gestion de clés extensible), cette valeur sera NULL.

cryptographic_provider_algid

sql_variant

ID d'algorithme pour le fournisseur de chiffrement. Pour les clés non-EKM (Gestion de clés extensible), cette valeur sera NULL.

Autorisations

La visibilité des métadonnées dans les affichages catalogue est limitée aux éléments sécurisables qu'un utilisateur détient ou pour lesquels des autorisations lui ont été accordées. Pour plus d'informations, consultez Configuration de la visibilité des métadonnées.

Notes

L'algorithme RC4 est déconseillé. Cette fonctionnalité sera supprimée dans une prochaine version de Microsoft SQL Server. Évitez d'utiliser cette fonctionnalité dans de nouveaux travaux de développement, et modifiez dès que possible les applications qui utilisent actuellement cette fonctionnalité.

[!REMARQUE]

L'algorithme RC4 est uniquement pris en charge pour des raisons de compatibilité descendante. Le nouveau matériel ne peut être chiffré à l'aide de RC4 ou de RC4_128 que lorsque la base de données se trouve dans le niveau de compatibilité 90 ou 100. (Non recommandé.) Utilisez à la place un algorithme plus récent, tel qu'un des algorithmes AES. Dans SQL Server 2012, le matériel chiffré à l'aide de RC4 ou de RC4_128 peut être déchiffré dans n'importe quel niveau de compatibilité.

Éclaircissement concernant les algorithmes DES :

  • DESX a été nommé incorrectement. Les clés symétriques créées avec ALGORITHM = DESX utilisent en fait le chiffrement TRIPLE DES avec une clé de 192 bits. L'algorithme DESX n'est pas fourni. Cette fonctionnalité sera supprimée dans une prochaine version de Microsoft SQL Server. Évitez d'utiliser cette fonctionnalité dans de nouveaux travaux de développement et prévoyez de modifier les applications qui utilisent actuellement cette fonctionnalité.

  • Les clés symétriques créées avec ALGORITHM = TRIPLE_DES_3KEY utilisent TRIPLE DES avec une clé de 192 bits.

  • Les clés symétriques créées avec ALGORITHM = TRIPLE_DES utilisent TRIPLE DES avec une clé de 128 bits.

Voir aussi

Référence

Affichages catalogue (Transact-SQL)

Affichages catalogue liées à la sécurité (Transact-SQL)

CREATE SYMMETRIC KEY (Transact-SQL)

Concepts

Gestion de clés extensible (EKM)

Hiérarchie de chiffrement