Configurando e gerenciando chaves de criptografia

O Reporting Services usa chaves de criptografia para proteger credenciais e informações de conexão que estão armazenadas em um banco de dados de servidor de relatório. No Reporting Services, o suporte à criptografia é dado por meio de uma combinação de chaves públicas, privadas e simétricas, usadas para proteger dados confidenciais. A chave simétrica é criada durante a inicialização do servidor de relatório quando você instala ou configura o servidor de relatório, sendo usada pelo servidor de relatório para criptografar dados confidenciais que estão armazenados no servidor de relatório. As chaves públicas e privadas são criadas pelo sistema operacional e são usadas para proteger a chave simétrica. Um par de chaves pública e privada é criado para cada instância do servidor de relatório, que armazena dados confidenciais em um banco de dados de servidor de relatório.

O gerenciamento das chaves de criptografia consiste na criação de uma cópia de backup da chave simétrica, além de saber quando e como restaurar, excluir ou alterar as chaves. Se você migrar a instalação de um servidor de relatório ou configurar uma implantação de expansão, deverá ter uma cópia de backup da chave simétrica, de maneira que seja possível aplicá-la à nova instalação.

Para gerenciar chaves simétricas, você pode usar a ferramenta Configuração do Reporting Services ou o utilitário rskeymgmt. As ferramentas incluídas no Reporting Services são usadas para gerenciar somente a chave simétrica (as chaves pública e privada são gerenciadas pelo sistema operacional). A ferramenta Configuração do Reporting Services e o utilitário rskeymgmt dão suporte às seguintes tarefas:

  • Fazer o backup de uma cópia da chave simétrica, para que você possa usá-la para recuperar a instalação de um servidor de relatório ou como parte de uma migração planejada.

  • Restaurar uma chave simétrica salva anteriormente para um banco de dados de servidor de relatório, permitindo que uma nova instância do servidor de relatório acesse dados existentes que ele não criptografou originalmente.

  • Excluir os dados criptografados em um banco de dados de servidor de relatório no caso improvável de que você não mais possa acessar os dados criptografados.

  • Recriar chaves simétricas e criptografar novamente os dados no caso improvável de que a chave simétrica seja comprometida. Como prática recomendável de segurança, você deve recriar a chave simétrica periodicamente (por exemplo, a cada tantos meses) a fim de proteger o banco de dados do servidor de relatório contra ataques cibernéticos que tentem decifrar a chave.

  • Adicionar ou remover uma instância do servidor de relatório de uma implantação de expansão do servidor de relatório em que vários servidores de relatório compartilham um único banco de dados de servidor de relatório e a chave simétrica que fornece criptografia reversível para esse banco de dados.

Nesta seção