Configuring and Managing Encryption Keys

Reporting Services używa kluczy szyfrowanie do zabezpieczenia poświadczenia i informacji o połączeniu, który jest przechowywany w baza danych serwer raportów.W Reporting Services, szyfrowanie jest obsługiwane przez połączenie publiczne, prywatne i symetrycznych kluczy, które są używane do ochrony dane poufne. klucz zawartości jest tworzony podczas inicjowania serwera raportu podczas instalowania lub konfigurowania serwer raportów i jest używany przez serwer do szyfrowania dane poufne, który jest przechowywany serwer raportów.Klucze publiczne i prywatne są tworzone przez system operacyjny i są one używane do ochrony klucz zawartości.Pary kluczy publicznych i prywatnych jest tworzony dla każdego wystąpienie serwera raportu, które są przechowywane dane poufne w bazie danych serwer raportów.

Zarządzanie kluczami szyfrowanie składa się z tworzenia kopia zapasowa klucz zawartości, a wiedząc, kiedy i jak przywrócić, usunąć lub zmienić klucze.Migracja z instalacją serwer raportów lub skonfigurować wdrożenie skalowalne w poziomie, musisz mieć kopia zapasowa klucz symetrycznego, aby zastosować go do nowej instalacji.

Aby zarządzać kluczy symetrycznych, można użyć narzędzia Konfiguracja usług Reporting Services lub rskeymgmt narzędzie.Narzędzi zawartych w Reporting Services używane do zarządzania klucz zawartości tylko (klucze publiczne i prywatne są zarządzane przez system operacyjny). Narzędzie Konfiguracja usług Reporting Services oraz rskeymgmt narzędzie obsługuje następujące zadania:

  • Kopię zapasową klucz zawartości tak, aby było odzyskać instalację serwer raportów z pomocą lub jako część planowanego migracji.

  • przywracanie uprzednio zapisane klucz zawartości do baza danych serwer raportów, umożliwiając wystąpienie nowego serwer raportów do uzyskiwania dostępu do danych istniejących, który nie on pierwotnie szyfrowania.

  • Usuwanie zaszyfrowanych danych w bazie danych serwer raportów w mało prawdopodobne zdarzenie że użytkownik nie może uzyskać dostępu do zaszyfrowanych danych.

  • Odtworzenia klucz zawartości s i re-encrypt danych w przypadku mało prawdopodobne, że klucz zawartości naruszono zabezpieczenia.Zgodnie z zaleceniami dotyczącymi zabezpieczeń należy ponownie utworzyć klucz zawartości okresowo (na przykład, co kilka miesięcy) do ochrony przed atakami cyber próbuje odszyfrować klucz baza danych serwer raportów.

  • Dodawanie lub usuwanie serwer raportów wystąpienia z serwer raportów wdrożenie skalowalne w poziomie, którym wielu serwer raportów s udostępniać zarówno pojedyncze serwer raportów bazy danych i klucz symetrycznego, zapewniający odwracalnego szyfrowanie dla tej bazy danych.

W tej sekcji