RESTORE SYMMETRIC KEY (Transact-SQL)

適用対象: SQL Server 2022 (16.x)

注意

SQL Server 2022 (16.x) では、Azure Blob Storage またはファイルとの間での対称キーのエクスポートとインポートのサポートが導入されています。

対称キーをインポートします。

Transact-SQL 構文表記規則

構文

RESTORE SYMMETRIC KEY key_name FROM 
  {
    FILE = 'path_to_file'
  | URL = 'Azure Blob storage URL'
  }
      DECRYPTION BY PASSWORD = 'password'
      ENCRYPTION BY PASSWORD = 'password' 

引数

FILE ='path_to_file'
対称キーのエクスポート先ファイルの完全なパスを、ファイル名を含めて指定します。 このパスまたはネットワーク上の場所を示す UNC パスを指定できます。

URL ='Azure Blob Storage URL' は Azure Blob Storage の URL であり、https://<storage_account_name>.blob.core.windows.net/<storage_container_name>/<backup_file_name>.bak に似た形式になります。

DECRYPTION BY PASSWORD ='password' ファイルからインポートされる対称キーの暗号化を解除するために必要なパスワードを指定します。

ENCRYPTION BY PASSWORD ='password'
データベースに読み込まれた後、対称キーの暗号化に使用されるパスワードを指定します。 このパスワードに対しては、複雑性がチェックされます。 詳細については、「 Password Policy」をご参照ください。

前提条件

対称キーを Azure Blob Storage から復元するには、次が必要になります。

  1. 対称キーのバックアップが含まれる Azure ストレージのアカウント
  2. 格納済みアクセス ポリシーと共有アクセス ストレージを作成する
  3. Shared Access Signature を使用して SQL Server 資格情報を作成する

詳細については、SQL Server で Azure Blob Storage を使用する方法に関するチュートリアルを参照してください。

アクセス許可

対称キーに対する ALTER 権限が必要です。 証明書または非対称キーを使って暗号化を追加する場合は、証明書または非対称キーに対する VIEW DEFINITION 権限が必要です。 証明書または非対称キーを使って暗号化を削除する場合は、証明書または非対称キーに対する CONTROL 権限が必要です。

次の例では、対称キーがファイルから復元されます。

RESTORE SYMMETRIC KEY symmetric_key
   FROM FILE = 'c:\temp_backups\keys\symmetric_key' 
   DECRYPTION BY PASSWORD = '3dH85Hhk003#GHkf02597gheij04'   
   ENCRYPTION BY PASSWORD = '259087M#MyjkFkjhywiyedfgGDFD'; 

次の例では、対称キーが Azure Blob Storage から復元されます。

RESTORE SYMMETRIC KEY symmetric_key 
   FROM URL = 'https://mydocsteststorage.blob.core.windows.net/mytestcontainer/symmetric_key.bak'
   DECRYPTION BY PASSWORD = '3dH85Hhk003#GHkf02597gheij04'   
   ENCRYPTION BY PASSWORD = '259087M#MyjkFkjhywiyedfgGDFD'; 

関連項目

BACKUP SYMMETRIC KEY