我在 Azure 中设置了两个 SQL Server VM,其中包含可用性组和透明数据加密,密钥驻留在 keyvault 中。我认为 SQL 服务器只需在启动/服务重新启动时联系 keyvault 即可获取密钥,但它似乎每隔 15 分钟左右就会发出一次“展开”请求,这对我来说似乎很奇怪。keyvault 的 SQL Server 连接器实际上需要多久联系一次 keyvault?为什么要这样做?是否有什么东西可以触发它发生?
感谢所提供的任何帮助。🙂
我在 Azure 中设置了两个 SQL Server VM,其中包含可用性组和透明数据加密,密钥驻留在 keyvault 中。我认为 SQL 服务器只需在启动/服务重新启动时联系 keyvault 即可获取密钥,但它似乎每隔 15 分钟左右就会发出一次“展开”请求,这对我来说似乎很奇怪。keyvault 的 SQL Server 连接器实际上需要多久联系一次 keyvault?为什么要这样做?是否有什么东西可以触发它发生?
感谢所提供的任何帮助。🙂
如果有人撤销密钥、删除密钥、生成新版本的密钥,会发生什么情况?SQL 应该继续使用已撤销的密钥吗?如果有人删除了对该主体的密钥的访问权限怎么办?
这与检查证书 CRL 或其他类似安全项目时类似。
有多种情况可能会导致通信继续进行,一个例子是转移到新的 VLF 时。有时,根据数据库的配置和架构方式,对 keyvault 的命中次数似乎过多,我同意,尽管存在配置更改,例如没有小型 VLF 或使用 TF 15025。
没有公开的详尽列表,也没有什么可以说它不会根据 CU 或主要版本进行更改。