Configurei duas VMs de servidor SQL no Azure com grupos de disponibilidade e criptografia de dados transparente com a chave residente no keyvault. Achei que o servidor SQL só precisaria entrar em contato com o keyvault para obter a chave na inicialização/reinicialização do serviço, mas parece chegar com uma solicitação de "desembrulhar" a cada 15 minutos ou mais, o que me parece estranho. Com que frequência o conector do servidor SQL para keyvault realmente precisa entrar em contato com o keyvault e por que isso acontece? É algo que pode fazer com que isso aconteça?
Agradeço qualquer ajuda dada. 🙂
O que aconteceria se alguém revogasse a chave, removesse a chave, gerasse uma nova versão da chave? O SQL deveria continuar trabalhando com uma chave revogada? E se alguém removesse o acesso à chave desse principal?
É análogo a quando as CRLs de certificados ou outros itens de segurança semelhantes são verificados.
Existem vários itens que podem causar comunicações, um exemplo seria quando se muda para um novo VLF . Há momentos, dependendo de como o banco de dados foi configurado e arquitetado, que o número de acessos ao keyvault parece excessivo e eu concordo, embora haja alterações de configuração, como não ter VLFs pequenos ou usar o TF 15025.
Não existe uma lista pública exaustiva e não há nada que diga que não mudará por CU ou versão principal.