This is the Trace Id: 320960eb27615378731bd2cbdfbe4774

Connecteur SQL Server pour Microsoft Azure Key Vault

Le connecteur SQL Server pour Microsoft Azure Key Vault permet au chiffrement SQL Server d’utiliser Microsoft Azure Key Vault en tant que fournisseur de gestion de clés extensible (EKM - Extensible Key Management) afin de protéger ses clés de chiffrement.

Important ! La sélection d’une langue ci-dessous changera dynamiquement l’ensemble du contenu de la page dans cette langue.

Télécharger
  • Version :

    15.0.2000.440

    Date Published:

    17/03/2026

    File Name:

    SQLServerConnectorforMicrosoftAzureKeyVault.msi

    File Size:

    1.1 MB

    Le connecteur SQL Server pour Microsoft Azure Key Vault permet au chiffrement SQL Server d’utiliser Microsoft Azure Key Vault en tant que fournisseur de gestion de clés extensible (EKM - Extensible Key Management) afin de protéger ses clés de chiffrement.

    Une organisation peut utiliser le chiffrement SQL Server pour protéger les données sensibles. Le chiffrement SQL Server comprend le chiffrement transparent des données (TDE - Transparent Data Encryption), le chiffrement au niveau des colonnes (CLE - Column Level Encryption) ainsi que le chiffrement de sauvegarde (Backup Encryption). Dans tous ces cas, les données sont chiffrées à l'aide d'une clé de chiffrement de données symétrique. La clé de chiffrement symétrique des données est doublement protégée via son encapsulation (chiffrement) avec une clé asymétrique. L’architecture du fournisseur EKM permet à Microsoft SQL Server d’exploiter la sécurité d’Azure Key Vault en tant que fournisseur de chiffrement externe afin de stocker et de gérer les clés asymétriques, et d’effectuer les fonctions d’encapsulation et de désencapsulation de la clé de chiffrement des données.

    Azure Key Vault contribue à protéger les clés de chiffrement et les secrets utilisés par les applications et services cloud. En utilisant Azure Key Vault, vous pouvez chiffrer des clés et des secrets (comme des clés d’authentification, des clés de compte de stockage, des clés de chiffrements des données, des fichiers .PFX ou des mots de passe) grâce à des clés protégées par des modules de sécurité matériels (HSM). Pour plus de garanties, vous pouvez importer ou générer des clés dans les modules de sécurité matériels (les clés ne quittent jamais la limite du module de sécurité matériel). Les modules de sécurité matériels disposent de la certification FIPS (Federal Information Processing Standard) 140-2 de niveau 2.

    Le téléchargement comprend le connecteur SQL Server ainsi que des exemples de scripts afin de permettre à un administrateur SQL Server de découvrir comment configurer le connecteur et comment autoriser les scénarios de chiffrement SQL Server. Pour plus d’informations, consultez la rubrique Gestion de clés extensible à l’aide de Key Vault (SQL Server).

    Utilisez le forum Azure Key Vault pour poser vos questions, partager vos insights et discuter du connecteur SQL Server.

    À compter de la version 1.0.3.0, le connecteur SQL Server indique des messages d’erreur pertinents dans les journaux d’événements Windows pour le dépannage.

    À compter de la version 1.0.4.0, les clouds Azure privés sont pris en charge, notamment Azure Chine, Azure Allemagne et Azure Government.

    À compter de la version 1.0.5.0 (août 2020), le connecteur SQL Server prend en charge le filtrage des messages et une logique de nouvelle tentative des demandes.

    À compter de la version 1.0.5.0 (novembre 2024) du connecteur SQL Server, les machines virtuelles SQL Server sur Azure (SQL Server 2022 CU17 et versions ultérieures) prennent en charge l’authentification avec Azure Key Vault à l’aide d’une identité managée
  • Systèmes d’exploitation pris en charge

    Windows Server 2012, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022

    Les versions de SQL Server prises en charge sont :
    • SQL Server 2022 RTM Entreprise 64-bit
    • SQL Server 2019 RTM Entreprise 64-bit
    • SQL Server 2017 RTM Entreprise 64-bit
    • SQL Server 2016 RTM Entreprise 64-bit
    • SQL Server 2014 RTM Entreprise 64-bit
    • SQL Server 2012 SP2 Entreprise 64-bit
    • SQL Server 2012 SP1 CU6 Entreprise 64-bit
    • SQL Server 2008 R2 SP2 CU8 Entreprise 64-bit

    Pour les versions plus anciennes de SQL Server 2008 et SQL Server 2012 que celles listées ci-dessus, il est nécessaire d’installer le correctif spécifié dans l’article suivant de la Base de connaissances : http://support2.microsoft.com/kb/2859713.

    Le connecteur SQL Server pour Microsoft Azure Key Vault nécessite également .NET version 4.5.1 sur la machine virtuelle Microsoft SQL Server sur Azure. Cette dernière doit être installée avant l’installation du connecteur.

    Une version appropriée de Visual Studio C++ Redistributable doit être installée, selon la version de SQL Server que vous exécutez : pour SQL Server versions 2008, 2008 R2, 2012 et 2014, installez Visual C++ Redistributable 2013 ; pour SQL Server 2016, installez Visual C++ Redistributable 2015.
  • 1. Cliquez sur le bouton Télécharger de cette page pour commencer le téléchargement.
    2. Effectuez une des actions suivantes :
    • Pour démarrer immédiatement l’installation, cliquez sur Exécuter.
    • Pour enregistrer le fichier téléchargé sur votre ordinateur en vue d’une installation ultérieure, cliquez sur Enregistrer.
    • Pour annuler l’installation, cliquez sur Annuler.

    Pour mettre à niveau le connecteur SQL Server (Version : 1.0.5.0 datée de septembre 2020) vers la dernière version de la DLL du fournisseur de chiffrement, vous devez suivre ces étapes.
    • Arrêtez le service SQL Server en utilisant le Gestionnaire de configuration SQL Server.
    • Désinstallez l’ancienne version en utilisant Panneau de configuration\Programmes\Programmes et fonctionnalités
    • Installez (mettez à niveau) le nouveau connecteur SQL Server pour Microsoft Azure Key Vault
    • Démarrez le service SQL Server
    • Testez si la ou les bases de données chiffrées sont accessibles