CREATE ASYMMETRIC KEY (Transact-SQL)

S’applique à : SQL Server Azure SQL Database Azure SQL Managed Instance Azure Synapse Analytics Base de données SQL dans Microsoft Fabric

Permet de créer une clé asymétrique dans la base de données.

Cette fonctionnalité est incompatible avec l'exportation de base de données à l'aide de l'infrastructure d'application de la couche Données. Vous devez supprimer toutes les clés asymétriques avant l'exportation.

Conventions de la syntaxe Transact-SQL

Notes

Cette syntaxe n’est pas prise en charge par le pool SQL serverless dans Azure Synapse Analytics.

Syntaxe

CREATE ASYMMETRIC KEY asym_key_name   
   [ AUTHORIZATION database_principal_name ]  
   [ FROM <asym_key_source> ]  
   [ WITH <key_option> ] 
   [ ENCRYPTION BY <encrypting_mechanism> ] 
   [ ; ]
  
<asym_key_source>::=  
     FILE = 'path_to_strong-name_file'  
   | EXECUTABLE FILE = 'path_to_executable_file'  
   | ASSEMBLY assembly_name  
   | PROVIDER provider_name  
  
<key_option> ::=  
   ALGORITHM = <algorithm>  
      |  
   PROVIDER_KEY_NAME = 'key_name_in_provider'  
      |  
      CREATION_DISPOSITION = { CREATE_NEW | OPEN_EXISTING }  
  
<algorithm> ::=  
      { RSA_4096 | RSA_3072 | RSA_2048 | RSA_1024 | RSA_512 }   
  
<encrypting_mechanism> ::=  
    PASSWORD = 'password'   

Arguments

asym_key_name
Nom de la clé asymétrique dans la base de données. Les noms des clés asymétriques doivent respecter les règles applicables aux identificateurs et doivent être uniques dans la base de données.

AUTHORIZATION database_principal_name
Spécifie le propriétaire de la clé asymétrique. Le propriétaire ne peut pas être un rôle ni un groupe. Si cette option n'est pas spécifiée, le propriétaire sera l'utilisateur en cours.

FROM asym_key_source
Spécifie la source à partir de laquelle la paire de clés asymétriques doit être chargée.

FILE = 'path_to_strong-name_file'
Spécifie le chemin d'accès du fichier de nom à partir duquel il convient de charger la paire de clés. Limité à 260 caractères par MAX_PATH dans l'API Windows.

Notes

Cette option n'est pas disponible dans une base de données autonome.

EXECUTABLE FILE = 'path_to_executable_file'
Spécifie le chemin d’un fichier d’assembly à partir duquel il convient de charger la clé publique. Limité à 260 caractères par MAX_PATH dans l'API Windows.

Notes

Cette option n'est pas disponible dans une base de données autonome.

ASSEMBLY assembly_name
Spécifie le nom d’un assembly signé qui a déjà été chargé dans la base de données, à partir duquel charger la clé publique.

PROVIDER provider_name
Spécifie le nom d’un fournisseur EKM (Extensible Key Management). Le fournisseur doit d'abord être défini à l'aide de l'instruction CREATE PROVIDER. Pour plus d’informations sur la gestion des clés externes, consultez Gestion de clés extensible (EKM).

ALGORITHM = <algorithm>
Cinq algorithmes peuvent être fournis : RSA_4096, RSA_3072, RSA_2048, RSA_1024 et RSA_512.

RSA_1024 et RSA_512 sont dépréciés. Pour utiliser RSA_1024 ou RSA_512 (ce qui est déconseillé), vous devez affecter le niveau de compatibilité 120 ou un niveau inférieur à la base de données.

PROVIDER_KEY_NAME = 'key_name_in_provider'
Spécifie le nom de la clé à partir du fournisseur externe.

CREATION_DISPOSITION = CREATE_NEW
Crée une clé sur le périphérique EKM (Extensible Key Management). La clause PROVIDER_KEY_NAME doit être utilisée pour spécifier le nom de la clé sur le périphérique. Si une clé existe déjà sur le périphérique l'instruction échoue et génère une erreur.

CREATION_DISPOSITION = OPEN_EXISTING
Mappe une clé asymétrique SQL Server à une clé EKM existante. La clause PROVIDER_KEY_NAME doit être utilisée pour spécifier le nom de la clé sur le périphérique. Si CREATION_DISPOSITION = OPEN_EXISTING n'est pas spécifié, la valeur par défaut est CREATE_NEW.

ENCRYPTION BY PASSWORD = 'password'
Spécifie le mot de passe utilisé pour chiffrer la clé privée. Si cette clause n'est pas présente, la clé privée sera chiffrée à l'aide de la clé principale de la base de données. password comporte au maximum 128 caractères. password doit satisfaire aux critères de la stratégie de mot de passe Windows de l’ordinateur qui exécute l’instance de SQL Server.

Notes

Une clé asymétrique est une entité sécurisable au niveau base de données. Dans sa forme par défaut, cette entité contient à la fois une clé publique et une clé privée. Lorsqu'elle est exécutée sans la clause FROM, l'instruction CREATE ASYMMETRIC KEY génère une nouvelle paire de clés. Quand elle est exécutée avec la clause FROM, l’instruction CREATE ASYMMETRIC KEY importe une paire de clés à partir d’un fichier ou importe une clé publique à partir d’un assembly ou d’un fichier DLL.

Par défaut, la clé privée est protégée par la clé principale de base de données. Si aucune clé principale de base de données n'a été créée, un mot de passe est requis pour protéger la clé privée.

La clé privée peut compter 512, 1 024 ou 2 048 bits.

Les clés asymétriques utilisées pour le chiffrement transparent des données sont limitées à une taille de clé privée de 3 072 bits.

Autorisations

Requiert l'autorisation CREATE ASYMMETRIC KEY sur la base de données. Si la clause AUTHORIZATION est spécifiée, l'autorisation IMPERSONATE sur le principal de base de données ou l'autorisation ALTER sur le rôle d'application est requise. Les connexions Windows, les connexions SQL Server et les rôles d’application sont les seuls à pouvoir posséder des clés asymétriques. Les groupes et les rôles ne peuvent pas posséder de clés asymétriques.

Exemples

R. Création d'une clé asymétrique

Dans l'exemple suivant, une clé asymétrique nommée PacificSales09 est créée à l'aide de l'algorithme RSA_2048 et la clé privée est protégée par un mot de passe.

CREATE ASYMMETRIC KEY PacificSales09   
    WITH ALGORITHM = RSA_2048   
    ENCRYPTION BY PASSWORD = '<enterStrongPasswordHere>';   
GO  

B. Création d'une clé asymétrique à partir d'un fichier, octroi d'une autorisation à un utilisateur

L’exemple ci-dessous crée la clé asymétrique PacificSales19 à partir d’une paire de clés stockées dans un fichier et affecte l’utilisateur Christina comme propriétaire de la clé asymétrique. La clé privée est protégée par la clé principale de base de données, qui doit être créée avant la clé asymétrique.

CREATE ASYMMETRIC KEY PacificSales19  
    AUTHORIZATION Christina  
    FROM FILE = 'c:\PacSales\Managers\ChristinaCerts.tmp';  
GO  

C. Création d'une clé asymétrique à partir d'un fournisseur EKM

L’exemple suivant crée la clé asymétrique EKM_askey1 à partir d’une paire de clés stockée dans un fournisseur EKM appelé EKM_Provider1, et une clé sur ce fournisseur appelée key10_user1.

CREATE ASYMMETRIC KEY EKM_askey1   
    FROM PROVIDER EKM_Provider1  
    WITH   
        ALGORITHM = RSA_2048,   
        CREATION_DISPOSITION = CREATE_NEW  
        , PROVIDER_KEY_NAME  = 'key10_user1' ;  
GO  

Voir aussi

ALTER ASYMMETRIC KEY (Transact-SQL)
DROP ASYMMETRIC KEY (Transact-SQL)
ASYMKEYPROPERTY (Transact-SQL)
ASYMKEY_ID (Transact-SQL)
Choisir un algorithme de chiffrement
Hiérarchie de chiffrement
Gestion de clés extensible à l’aide d’Azure Key Vault (SQL Server)