Программирование z 5r без мастера ключа: Nothing found for Techno Kontroller Z 5R Podklyutchenie I Nastroyka %23Modes

Содержание

Z5R_Автономный_контроллер на 1364 ключей, без коробки, Iron Logic

Автономный контроллер системы контроля и управления доступом Z-5R, без коробки, Iron Logic

ключи блокировки, световая и звуковая индикация

Универсальный недорогой контроллер для создания автономных систем доступа, позволяет подключать элетромеханические и электромагнитные замки. Работает с распространенными протоколами em-marin и Dallas Touch Memory, которые используются в бесконтактных брелках и карточках, а также контактных ключах-таблетках. 

Краткое описание и область применения автономного контроллера Z-5R

Контроллер Z-5R предназначен для управления электромагнитными и электромеханическими замками. Габариты изделия позволяют устанавливать его как внутри замка, так и отдельно. Работает с ключами Touch Memory DS1990А и с RFID картами/брелками.

  • Низкая цена
  • Защита от неправильного включения
  • Выбор типа замка
  • Режимы Обычный / ACCEPT / TRIGGER / Блокировка
  • Быстрый монтаж и подключение
  • Программирование мастер-ключей, блокирующих ключей
  • Запись содержимого памяти контроллера в ключ DS1996 и обратно
  • Программирование через ПК (с помощью адаптера Z-2 Base или Z-2 EHR )

Совместимое оборудование для автономного контроллера Z-5R

Контроллер Z-5R работает совместно со следующим оборудованием:

  1. Датчик двери
  2. Блок питания
  3. Электромагнитный /электромеханический замок
  4. Внешний светодиод
  5. Кнопка открывания замка
  6. Внешний зуммер
  7. Считыватель

Совместимые идентификаторы для автономного контроллера Z-5R:

Режимы работы автономного контроллера Z-5R

Режим ОБЫЧНЫЙ — доступ по простым и блокирующим ключам.
Режим ACCEPT — восстановление базы данных ключей. В режиме ACCEPT контроллер разрешает доступ всем ключам и заносит их ID в свою память. Таким образом, проработав несколько дней в режиме ACCEPT, контроллер формирует новую базу данных ключей.

Режим TRIGGER — управление работой замка: вкл./выкл. Одно касание ключа — замок закрыт, второе касание ключа — замок открыт. Режим TRIGGER удобен в случаях, когда необходимо открывать или блокировать дверь на определенный период (рабочий день, перерыв и т.д.).
Режим БЛОКИРОВКА — доступ только по блокирующим ключам.

Технические характеристики автономного контроллера Z-5R:

  • Количество ключей: 1364 
  • Типы записываемых ключей: простой, мастер, блокирующий 
  • Интерфейс связи со считывателем: Dallas TM (iButton) 
  • Наличие перемычки для выбора типа замка: есть 
  • Тип исполнительного устройства: электромеханический/электромагнитный замок 
  • Световая и звуковая индикация режимов работы: есть 
  • Возможность записи содержимого памяти контроллера в ключ DS1996L и наоборот: есть 
  • Возможность программирования контроллера с помощью адаптера: есть 
  • Установка длительности открывания замка: от 0 до 220 c 
  • Выход: МДП транзистор 1шт.  
  • Напряжение питания: 12V DC 
  • Ток потребления: 4мA 
  • Ток коммутации: 5А 
  • Защита от неправильного включения: есть 
  • Рабочая температура: -30°С… +40°С 
  • Размеры (мм): 45 х 25 х 14

Что входит в систему контроля доступом на базе электромагнитного или электромеханического замка

 

1 Датчик открытой двери

2 Блок питания

3 Электромагнитный / электромеханический замок

4 Внешний светодиод

5 Кнопка открывания замка

6 Внешний зуммер

7 Считыватель

Автономный контроллер СКУД

Автономный контроллер предназначен для применения в простых системах контроля доступа. Контроллер доступа работает с замками, которые открываются подачей или снятием напряжения. Принцип работы контроллера доступа скуд основан на сравнении ранее занесенных ключей с кодом поднесенного ключа. При совпадении кодов активируется выход на замок на заданное время. Контроллер работает с контактным считывателем ключей Touch Memory, либо с бесконтактными считывателями Touch Memory или Wiegand-26.

Возможности автономного контроллера скуд
  • Программирование пользователем двух мастер-ключей.
  • Программирование с помощью мастер-ключа до 900 пользовательских ключей.
  • Энергонезависимая память для хранения информации о пользовательских ключах.
  • Программирование с помощью мастер-ключа времени открывания замка от 0.5 до 127 сек, с шагом 0.5 сек. 
  • Удаление с помощью мастер-ключа всех пользовательских ключей.
  • Дополнительная возможность открывания замка с помощью кнопки «открыть».
  • Защита от статического электричества. 
  • Индикация всех режимов работы (встроенный зуммер, светодиод). 
  • Замена мастер-ключей без обнуления базы пользователей; 
  • Обнуление базы пользовательских ключей без удаления мастер ключей; 
  • Режим «Автоматическое занесение жетонов в память контроллера». Каждый новый идентификатор, поднесенный к считывателю, записывается в память контроллера и одновременно инициируется режим прохода.
  • Интерфейс подключения считывателя: Wiegand 26, Dallas TM.
  • Количество подключаемых считывателей (контактный или бесконтактный) – 1. 
  • Количество подключаемых кнопок -1.
  • Количество используемых мастер-ключей — 2.
  • Подключение и управление всеми типами замков.
  • Защита от залипания кнопки «выход».
  • Возможность переноса базы пользователей в сетевую версию СКУД.
  • Режим «Автоматическое занесение жетонов в память контроллера». 
  • Компактные габариты устройства для размещения его внутри замка. 
  • Увеличенное расстояние между считывателем и контроллером — до 35 м (в случае применения бесконтактных считывателей STORK —  Fly А3ЕH) 
  • Режим работы «Триггер» — управление работой исполнительного устройства (вкл/выкл): одно касание ключа – исполнительное устройство закрыто, повторное – открыто. 
  • 5 байтная защита кода жетона. 
  • Простой, интуитивно понятный режим программирования.

Технические характеристики автономного контроллера скуд
  • Напряжение питания контроллера 9 – 15В (DC).
  • Ток потребления контроллера при U пит. = 12 В: 
    — в режиме ожидания не более 15 мА.;
    — в режиме коммутации не более 30 мА. 
  • Выход управления замком ток не более 3 А.
  • Выход управления индикацией открытый коллектор транзистора с резистором 1 кОм, ток не более 30 мА.
  • Расстояние от считывателя до контроллера: 
    — Touch Memory при сечении кабеля 0,22 мм² не более 100м;
    — Wiegand-26 при сечении кабеля 0,22 мм² не более 100м.
  • Тип ключей DS1990A, RFID карточки/брелки.
  • Встроенная энергонезависимая память EEPROM.
  • Максимальное время опознавания ключа 0,7 сек. 
  • Перемычка для выбора типа замка электромагнитный, электромеханический.
  • Рабочий диапазон температур от –35°С до +50°С.
     
  • Относительная влажность не более 90%.
  • Габаритные размеры (ДхШхВ) 47х32х13 мм.

Комплект поставки автономного контроллера скуд
  • Автономный контроллер доступа -1 шт. 
  • Перемычка — 3 шт. 
  • Инструкция — 1 шт. 
  • Упаковка — 1 шт.

LC-1DW — автономный контроллер доступа, Автономные контроллеры СКУД и охраны

Z-5R контроллер Touch Memory в Нижнем Новгороде по низким ценам

Контроллер Z-5R — (Iron Logic) контроллер автономный ключей/карт (до 1364 шт.), встроенная энергонезависимая память (EEPROM), зуммер, светодиод, установка длительности открывания замка 0-220 cек., 45х25х14 мм

 

Характеристика:

 

Контроллер Z-5R предназначен для использования в СКУД в качестве автономного контроллера для ограничения доступа в помещения

 

Контроллер Z-5R позволяет подключить следующее оборудование:


· контактный считыватель ключей
· бесконтактный считыватель, эмулирующий протокол ключа DS1990А
· замок, открываемый как подачей, так и снятием напряжения (установка перемычки на печатной плате кон-троллера — инверсия выхода)
· кнопка открывания замка (нормально разомкнутая)
· внешний зуммер, внешний светодиод 
· датчик открытой двери 

 

При работе совместно с компьютерным адаптером AC-Z (плюс программа «База Z») появляется возможность ведения базы ключей в ПК и оперативного изменения (загрузки/выгрузки) списка ключей в контроллере Z-5R (с помощью ключа DS1996 или только с помощью адаптера и ПК).

 

 

Технические характеристики:

 

Встроенная энергонезависимая память 8 Кб

Максимальное количество ключей DS1990А: до 1364 шт.
 — простые ключи — для прохода
 — мастер-ключ — для программирования
 — блокировочный ключ — для блокировки прохода (может использоваться как простой ключ)

Наличие перемычки типа замков
Световая и звуковая индикация режимов работы и программирования
Возможность записи содержимого памяти контроллера в ключ DS1996 и наоборот

Возможность программирования контроллера с помощью адаптера АС-Z и ПК без DS1996
Установка длительности открывания замка: от 0 до 255 cек (заводское — 3 сек)
Имеется схема размагничивания 
Выход: МДП-транзистор
Рабочее напряжение: 12В DC
Ток потребления (дежурный режим): 4 мА
Ток коммутации: до 5 А
Защита от неправильного включения
Габаритные размеры: 45х25х14 мм
Рабочая температура: -40°С…+50°С

Автономный контроллер СКУД Модель: Z-5R в Нижнем Тагиле

Основные характеристики:

  • Низкая цена
  • Защита от неправильного включения
  • Выбор типа замка
  • Режимы Обычный / ACCEPT / TRIGGER / Блокировка
  • Быстрый монтаж и подключение
  • Программирование мастер-ключей, блокирующих ключей
  • Записи содержимого памяти контроллера в ключ DS1996 и обратно
  • Программирования с ПК (с помощью адаптера Z-2 Base или Z-2 EHR )

Технические характеристики:

  • Количество ключей: 1364 шт.
  • Типы записываемых ключей: простой, мастер, блокирующий
  • Интерфейс связи со считывателем: Dallas TM (IButton)
  • Наличие перемычки для выбора типа замка: есть
  • Тип испольнительного устройства: электромеханический/электромагнитный замок
  • Световая и звуковая индикация режимов работы: есть
  • Возможность записи содержимого памяти контроллера в ключ DS1996 и наоборот: есть
  • Возможность программирования контроллера с помощью адаптера: есть
  • Установка длительности открывания замка: от 0 до 220 c
  • Выход: МДП транзистор 1шт.
  • Напряжение питания: 12V DC
  • Ток потребления: 4мA
  • Ток коммутации: 5А
  • Защита от неправильного включения: есть
  • Рабочая температура: -30°С +40°С
  • Габаритные размеры (мм): 45х25х14

Вы можете купить Автономный контроллер СКУД Модель: Z-5R — по низкой цене в интернет магазине Видокс с доставкой до города — Нижний Тагил, указаны цены оптом и в розницу, смотрите описание, отзывы и фото товара, инструкции также прилагаются.

Уважаемые Заказчики. Цена на многие позиции зависит от курса валют. Точную стоимость товара уточняйте у менеджеров.

Уважаемые клиенты, хотим вас предупредить, что все описания товаров на сайте носят информативный характер, но ни в коем случае не являются публичной офертой согласно Статьи 437 п.2 ГК РФ. Это связано с тем, что иногда производители меняют параметры и не ставят нас в известность об этом, из-за этого в момент заказа конкретного товара внешний вид, комплектность или другие параметры, могут быть изменены без уведомления и не заменяют консультацию специалиста.

Также возможна доставка заказа в Нижний Тагил через любую выбранную Вами транспортную компанию согласно их тарифам. Более подробная информация — у менеджеров магазина.  +7 (3435) 46-91-91   +7 (908) 631-14-39

Добавить комментарий

Контроллер z-5r

Скорость передачи

F0/64 бит

Рабочая температура

+5°С +40°С

от порта USB

100 гр

белый

Температура хранения

-40°С…+85°С

Количество каналов

2

85х44х18

Внешней разговорной панели 60×15 мм

Диапазон рабочих температур

-20 … +75°С

Габаритные размеры

40х33х4 мм

Напряжение питания

8-18V DC или 7-14V AC

светло-серый, черный

6 гр

Потребляемый ток

не более 100мА (при 12V DC)

ABS пластик

Частотный диапазон

100 — 15000 Гц

МДП-транзистор

54 х 86 х 1. 8

Рабочая частота

125 кГц

Материал корпуса

ABS пластик

Производитель

IronLogic

IPv4 , ARP, TCP, TELNET ,ICMP, UDP, DHCP, HTTP,NVT

Габаритные размеры, мм

54х31х14

Рабочая температура, °С

от -40 до +50

Диапазон рабочих температур, °С

+1…+40

Масса, не более, кг

50

Диапазон рабочих температур, °C

от +5 до +45

Напряжение питания, В

8 — 18 постоянного тока

Напряжение питания постоянного тока, В

15. ..18

0,6

Рабочая температура, °C

от +1 до +40

Потребляемая мощность, Вт

24

280?260?1025

Full-Speed Класс — Mass-storage device

Выходная мощность

Внешней разговорной панели 1 Вт (100 Гц — 15 кГц)

Протокол передачи

MANCHESTER

Напряжение питания, B

12

Напряжение питания DC, В

12

86х54х0. 76

444

Напряжение питания, В

220

Рабочий температурный диапазон, °C

от +1 до +40

Способ установки

в вертикальном положении

Рабочее напряжение, В

12 постоянного тока

Максимальный ток нагрузки

15 В 0.3 А

Количество абонентов

4

Габаритные размеры (мм)

100x85x30

до 115200 бит/сек

Скорость приемо-передачи до 115 кБит/сек

температура эксплуатации, °С

от -40 до +70

Напряжение питания турникета, V

12

Пропускная способность в режиме однократного прохода, чел. /мин

30

Ширина зоны прохода с планками PERCo-AS-05, mm

500

Ширина зоны прохода с планками PERCo-AS-04 и PERCo-AA-04, mm

600

3-х проводная

Температура хранения, °С

от -40 до +75

Выходной протокол

Dallas Touch Memory

1024 байт, EEPROM

Относительная влажность воздуха (при 25°C), %

98

Габаритные размеры, мм, (ШхВхГ)

40х175х35

Максимальный номер кодовой таблицы

255

Количество цифр абонентского кода

4

Количество цифр общего кода

4

Количество цифр мастер-кода

6

Напряжение питания (постоянного тока), В

15. ..18

Габаритные размеры блока, не более, мм

200х105х45

Масса блока без упаковки, не более, кг

0,7

Максимальное количество обслуживаемых абонентов

999

Максимальное количество ключей, шт

3000

Длительность разговора, сек

40…240

Длительность открывания замка, сек

2…102

Максимальное количество индивидуальных кодов

999

Класс защищенности

IP65

Напряжение питания от источника постоянного тока, В

12

Питающая частота, KHz

125

Ширина прохода, мм

460

Пропускная способность в режиме однократного прохода, чел/мин

35

Выходная RF мощность, мВт

100

Мощность аудиосигнала, мВт

500

частотная

Read Only

Время транзакции

164 мс

Поддержка антиколлизии

Да

Тип микросхемы

EM-Marine

нет

Цветная печать

да

Тип В

2. 0

Интерфейс Ethernet RJ45 (10/100BASE-T, Ethernet II и IEEE 802.3)

Количество линий RS-485

2

Гальваническая развязка линии 1

1 кВ

Гальваническая развязка линии 2

нет

Тип В

2.0

Влажность (без конденсации)

5%…95%

Ток коммутации, А

до 5

Простые ключи

для прохода

Защита от неправильного включения

+

для программирования

Блокировочный ключ

для блокировки прохода (может использоваться как простой ключ)

Наличие перемычки типа замков

+

Световая и звуковая индикация режимов работы и программирования

+

Возможность записи содержимого памяти контроллера

в ключ DS1996 и наоборот

Возможность программирования контроллера с помощью адаптера

АС-Z и ПК без DS1996

Установка длительности открывания замка, cек

от 0 до 255 (заводское- 3 сек)

Имеется схема размагничивания

+

Рабочее напряжение, V

12 DC

Встроенная энергонезависимая память, Кб

8

Ток потребления (дежурный режим), мА

4

Максимальное количество ключей

до 680 шт. (DS1990А)

Особенности конструкции

cо встроенной платой управления

Напряжение питания турникета, В

12 ±1.8 постоянного тока

Мощность, потребляемая турникетом, Вт

8.5

Пропускная способность в режиме однократного прохода, чел./мин.

30

Габаритные размеры (без планок) (длина ? ширина ? высота), мм

280?260?1050

Габаритные размеры (с планками) (длина ? ширина ? высота), мм

810?870?1050

Напряжение источника питания

+ 12 B

Рабочее напряжение базового блока

+ 12 B

Ток потребления базового блока

0,2 А

Чувствительность микрофона

Внешней разговорной панели -51 дБ

Диапазон рабочих температур панели клиента, °C

-40…+50

Дальность линии связи, м

до 300

Потребление в рабочем режиме, мА

280

Габариты панели клиента, мм

45х110х20

Габариты пульта кассира, мм

120х140х40

Расстояние считываниядо

10 см

Емкость памяти

64 бит

Только для чтения

Максимальное количество абонентов

20

Относительная влажность воздуха (при 35°C), %

95

Емкость, абонентов

10

Контроллер Touch Memory

Есть

Индивидуальный код

Есть

Подсветка номера абонента

Есть

аксимальное количество ТМ-ключей

345

Ограничение длительности разговора (сек)

120

Микропроцессорный координатный с прямой адресацией абонентов

Количество вызывных сигналов

1. ..10

Электронные ключи METAKOM

TM2002, МЕТАКОМ TM2003, DS1990A, DS1991, DS1992, DS1993, DS1994, DS1995, DS1996, DS1982, DS1985, DS1986, DS1920

Абонентские переговорные трубки

ТКП-01К, ТКП-01, ТКП-05, ТКП-07, ТКП-10(М), ТКП-12(М), ТКП06-MS

Максимальное сопротивление абонентской линии (Ом)

40

Максимальное сопротивление подъездной линии связи, Ом

не более 30

Смещение номеров абонентов

1…999

Выходные напряжения постоянного тока

220 ± 22 В 12 В 1.0 А

Потребляемая мощность от сети при номинальном напряжении питания и максимальном токе нагрузки не бо

20 Вт

Масса блока без упаковки, кг, не более

0. 8

Габариты блока (без шнура), мм, не более

96 x 78 x 85

Максимальный ток потребления в дежурном режиме, не более, мА

160

Перемычка для выбора типа замка

Электромагнитный, электромеханический

Входной протокол EM-Marine, кГц

125

Максимальное количество карточек в базе считывателя, шт. ( мастер, простые, блокирующие)

680

Световая и звуковая индикация режимов работы и программирования (возможность отключения звука зумме

Есть

Встроенная энергонезависимая память (EEPROM) Входной протокол EM-Marine,

125 кГц

Подтверждение считывания карты Зуммера, трехцветный светодиод

Есть

Дальность чтения, cm

6-8

Потребление тока (max), mA

45

Установка длительности открывания замка, сек

От 0 до 220

Потребляемый ток, не более мА

4

Длина видеолинии, не более м

30

Масса изделия, кг

0,1

Габаритные размеры, не более мм

56х64х24

Рабочая частота, Гц

125

64 бит

100 гр

Iron Logic Z-5R Net Инструкция по эксплуатации онлайн [4/10]

14

7

USB

Конвертор

RS-485USB —

Z-5R Net

№1

Z-5R Net

№2

Z-5R Net

№3

Z-5R Net

последний

A

B

A

B

A

B

A

B

A

B

2. 2 Работа контроллера в сети.

Контроллеры Z-5 Net могут объединяться в сеть с использованием интерфейса RS-485 и работать под

управлением компьютера. Специализированное ПО позволяет программировать контроллеры, управлять

их работой, скачивать события. Однако решения о предоставлении доступа по карточке/ключу принимает сам

контроллер, независимо от того, подключен он к ПК или нет.

Контроллеры соединятся между собой последовательно друг за другом.

На рисунке приведён вариант подключения контроллеров к ПК. Термин «последний» означает, что контроллер

является физически последним в линии связи.

Таблица 1. Режимы программирования

Режимы Вход в режим

Программирования

1. Добавление простых ключей 1 д М

2. Добавление блокирующих ключей. 1 д М

3. Добавление мастер ключей. 1 к М, 1 д М

4. Стирание отдельных ключей. 2 к М, 1 д М

5. Стирание всех ключей (памяти контроллера). 3 к М, 1дМ

6. Установка времени открывания двери. 4 к М

7. Переход в режим «Блокировка». 1 д Б

8.Переход в режим «Ассерт». 5 к М

Программирование с помощью перемычек на колодке № 1

1.Работа с электромеханическим замком Положение 1

2. Стирание памяти Положение 2

3. Добавление простых ключей без мастер-ключа Положение 3

4. Штатное- на работу не влияет. Положение 4

Программирование с помощью мастер-ключей

Обозначения

1…5

д

к

М

П

Б

количество

касаний

— длинное касание

(удержание ключа

около 6 сек)

— короткое касание

(прикоснуться ключом на

время менее 1 сек)

мастер-ключ

простой ключ

блокирующий ключ

Z-5R Арт. 4008575

Автономный контроллер; Предназначен для управления электромагнитными и электромеханическими замками.

Описание

Характеристики

Как настроить

Отзывы

IronLogic, Z-5R
Автономный контроллер
Предназначен для управления электромагнитными и электромеханическими замками. Габариты изделия позволяют устанавливать его, как и внутри замка, так и отдельно. Работает с ключами Touch Memory DS1990А и с RFID картами/брелками. Контроллер Z-5R позволяет подключить следующее оборудование: Датчик открытой двери, Блок питания, Электромагнитный/электромеханический замок, Внешний светодиод, Кнопка открывания замка, Внешний зуммер, Считыватель Matrix-II
Защита от неправильного включения, Выбор типа замка, Режим ACCEPT*, Режим TRIGGER*, Режим Консьерж*, Быстрый монтаж и подключение, Программирования мастер-ключей, блокирующих ключей, Записи содержимого памяти контроллера в ключ DS1996 и наоборот, Программирования с ПК (с помощью адаптера Z-2), Напряжение питания: 8-18V DC, Ток потребления: 20 mA, Ток коммутации: 5А, Количество ключей/карт (max): 1364 шт. , Тип ключей:DS1990A, RFID карточки/брелки, Встроенная энергонезависимая память (EEPROM), Выходы МДП

Производитель

IronLogic

Тип

Автономный контроллер

Технические характеристики

IronLogic, Z-5R
Автономный контроллер
Предназначен для управления электромагнитными и электромеханическими замками. Габариты изделия позволяют устанавливать его, как и внутри замка, так и отдельно. Работает с ключами Touch Memory DS1990А и с RFID картами/брелками. Контроллер Z-5R позволяет подключить следующее оборудование: Датчик открытой двери, Блок питания, Электромагнитный/электромеханический замок, Внешний светодиод, Кнопка открывания замка, Внешний зуммер, Считыватель Matrix-II
Защита от неправильного включения, Выбор типа замка, Режим ACCEPT*, Режим TRIGGER*, Режим Консьерж*, Быстрый монтаж и подключение, Программирования мастер-ключей, блокирующих ключей, Записи содержимого памяти контроллера в ключ DS1996 и наоборот, Программирования с ПК (с помощью адаптера Z-2), Напряжение питания: 8-18V DC, Ток потребления: 20 mA, Ток коммутации: 5А, Количество ключей/карт (max): 1364 шт. , Тип ключей:DS1990A, RFID карточки/брелки, Встроенная энергонезависимая память (EEPROM), Выходы МДП

Коротко о товаре

Автономный контроллер; Предназначен для управления электромагнитными и электромеханическими замками.

Написать отзыв

% PDF-1.4 % 15 0 obj> endobj xref 15 104 0000000016 00000 н. 0000002869 00000 н. 0000002376 00000 н. 0000002949 00000 н. 0000003129 00000 п. 0000004196 00000 п. 0000004272 00000 н. 0000004307 00000 н. 0000004351 00000 п. 0000006312 00000 н. 0000007884 00000 н. 0000009166 00000 н. 0000009615 00000 н. 0000009853 00000 п. 0000010088 00000 п. 0000010581 00000 п. 0000011225 00000 п. 0000011708 00000 п. 0000013253 00000 п. 0000013975 00000 п. 0000014469 00000 п. 0000016539 00000 п. 0000018291 00000 п. 0000019670 00000 п. 0000019838 00000 п. 0000020006 00000 п. 0000020174 00000 п. 0000020342 00000 п. 0000020510 00000 п. 0000020678 00000 п. 0000020852 00000 п. 0000021020 00000 н. 0000021194 00000 п. 0000021362 00000 п. 0000021531 00000 п. 0000021705 00000 п. 0000021879 00000 п. 0000022050 00000 п. 0000022222 00000 п. 0000022394 00000 п. 0000022568 00000 н. 0000022745 00000 п. 0000022938 00000 п. 0000023146 00000 п. 0000023368 00000 п. 0000023597 00000 п. 0000023762 00000 п. 0000023927 00000 п. 0000024095 00000 п. 0000024263 00000 п. 0000024431 00000 п. 0000024599 00000 п. 0000024767 00000 п. 0000024935 00000 п. 0000025103 00000 п. 0000025271 00000 п. 0000025436 00000 п. 0000025604 00000 п. 0000025772 00000 п. 0000025940 00000 п. 0000026108 00000 п. 0000026276 00000 п. 0000026444 00000 п. 0000026612 00000 п. 0000026780 00000 п. 0000026948 00000 н. 0000027116 00000 п. 0000027284 00000 п. 0000027452 00000 п. 0000027620 00000 н. 0000027788 00000 н. 0000027956 00000 п. 0000028124 00000 п. 0000028292 00000 п. 0000028460 00000 п. 0000028628 00000 п. 0000028796 00000 п. 0000028964 00000 п. 0000029132 00000 п. 0000029297 00000 п. 0000029476 00000 п. 0000029650 00000 п. 0000029824 00000 п. 0000029998 00000 н. 0000030172 00000 п. 0000030346 00000 п. 0000030519 00000 п. 0000030694 00000 п. 0000030863 00000 п. 0000031036 00000 п. 0000031205 00000 п. 0000031378 00000 п. 0000031547 00000 п. 0000031716 00000 п. 0000031885 00000 п. 0000032054 00000 п. 0000032223 00000 п. 0000032392 00000 п. 0000033641 00000 п. 0000039969 00000 н. 0000045340 00000 п. 0000046401 00000 п. 0000048696 00000 п. 0000048783 00000 п. трейлер ] >> startxref 0 %% EOF 17 0 obj> поток xb«f« | Ab, G: 00xn {@e> AB! cbRNndmjDN * {uuM7fo-Ӝ ݳ «ȵWef3 ߹ vR! B.~ oi7 [afccr «@ EGG1IIIh Ր

Основные понятия в SDK шифрования AWS

В этом разделе представлены концепции, используемые в AWS Encryption SDK, и представлены глоссарий и ссылка. Он разработан, чтобы помочь вам понять, как работает AWS Encryption SDK и условия мы используйте, чтобы описать это.

Нужна помощь?

Шифрование конверта

Безопасность ваших зашифрованных данных частично зависит от защиты ключа данных, который может его расшифровать. Один из общепринятых методов защиты ключа данных — зашифровать Это.Для этого вам понадобится другой ключ шифрования, известный как ключ шифрования ключа или ключ-оболочка. Практика использования ключа-оболочки для шифрования ключей данных известна как конверт . шифрование . Преимущества шифрования конвертов включают следующий.

Защита ключей данных

Когда вы шифруете ключ данных, вам не нужно беспокоиться о том, где его хранить, потому что ключ данных изначально защищен шифрованием.Вы можете безопасно хранить зашифрованные ключ данных с зашифрованными данными. SDK AWS Encryption сделает это за вас. Это экономит то зашифрованные данные и зашифрованный ключ данных вместе в зашифрованном сообщении.

Шифрование одних и тех же данных с помощью нескольких ключей упаковки

Операции шифрования могут занять много времени, особенно когда данные зашифрованы большие объекты.Вместо многократного повторного шифрования необработанных данных с помощью различные ключи, вы можете повторно зашифровать только те ключи данных, которые защищают необработанные данные.

Сочетание сильных сторон нескольких алгоритмов

В целом алгоритмы шифрования с симметричным ключом быстрее и производят меньше шифрование, чем асимметричное или шифрование с открытым ключом . Но алгоритмы с открытым ключом обеспечивают внутреннее разделение ролей и более простой ключ. управление. Возможно, вы захотите объединить сильные стороны каждого из них. Например, вы можете зашифровать необработанные данные с помощью шифрования с симметричным ключом, а затем зашифровать ключ данных с помощью шифрование с открытым ключом.

AWS Encryption SDK использует шифрование конвертов.Он шифрует ваши данные с помощью данных ключ. Потом, он шифрует ключ данных с помощью ключа-оболочки. SDK AWS Encryption возвращает зашифрованный данные и ключи зашифрованных данных в одном зашифрованном сообщении, как показано ниже диаграмма.

Если у вас есть несколько ключей упаковки, каждый из них может зашифровать ключ данных открытого текста.Зашифрованное сообщение, которое возвращает AWS Encryption SDK, содержит зашифрованные данные. и сбор зашифрованных ключей данных. Любой из ключей упаковки может расшифровать один из то зашифрованные ключи данных, которые затем могут расшифровать данные.

Когда вы используете шифрование конверта, вам необходимо защитить свои ключи упаковки от Не авторизованный доступ.Вы можете сделать это одним из следующих способов:

Если у вас нет системы управления ключами, мы рекомендуем AWS KMS. Шифрование AWS SDK интегрируется с AWS KMS, чтобы помочь вам защитить и использовать ключи упаковки. Тем не менее AWS Encryption SDK не требует AWS или каких-либо сервисов AWS.

Ключ данных

Ключ данных — это ключ шифрования, который AWS Encryption SDK использует для шифрования ваших данных. Каждый ключ данных представляет собой массив байтов, который соответствует к требования к криптографическим ключам.Если вы не используете кеширование ключей данных, AWS Encryption SDK использует уникальный ключ данных для шифрования каждого сообщения.

Вам не нужно указывать, генерировать, внедрять, расширять, защищать или использовать ключи данных. В AWS Encryption SDK делает это за вас, когда вы вызываете операции шифрования и дешифрования.

Для защиты ключей данных AWS Encryption SDK шифрует их с помощью одного или нескольких ключи шифрования ключей , известные как главные ключи или ключи оболочки. После того, как AWS Encryption SDK использует ваши данные в виде открытого текста ключи для шифрования ваших данных, он удаляет их из памяти в кратчайшие сроки.Затем это хранит ключи зашифрованных данных с зашифрованными данными в зашифрованном сообщении, возвращаемом операциями шифрования. Дополнительные сведения см. В разделе Как работает AWS Encryption SDK.

В AWS Encryption SDK мы различаем ключей данных из ключей шифрования данных . Некоторые из поддерживаемые наборы алгоритмов, включая набор по умолчанию, используйте вывод ключа функция, которая предотвращает достижение ключом данных криптографических ограничений. Функция получения ключа принимает ключ данных в качестве входных данных и возвращает данные ключ шифрования, который фактически используется для шифрования данных.По этой причине мы часто говорят, что данные зашифрованы «с помощью» ключа данных, а не «с помощью» ключа данных.

Ключ для упаковки

Ключ упаковки (или главный ключ ) — это ключ шифрования, который AWS Encryption SDK использует для шифрования ключ данных, который шифрует ваши данные. Каждый ключ данных открытого текста могут быть зашифрованы одним или несколькими ключами упаковки. Вы определяете, какие ключи упаковки находятся используется для защиты ваших данных при настройке связки ключей или поставщик мастер-ключей.

Ключ для упаковки относится к ключам в связке для ключей или поставщик мастер-ключей. Мастер-ключ обычно связан с MasterKey класс, который создается при использовании поставщика главного ключа.

AWS Encryption SDK поддерживает несколько часто используемых ключей упаковки, например AWS Key. Служба управления (AWS KMS) симметричные главные ключи клиента (CMK), необработанный AES-GCM (расширенный стандарт шифрования / режим счетчика Галуа) ключи и необработанные ключи RSA.Вы также можете расширить или реализовать свои собственные ключи упаковки.

Брелок (C и JavaScript)

Брелок генерирует, шифрует и расшифровывает данные ключи. Когда вы определяете связку ключей, вы можете указать ключи упаковки, которые шифруют ваш ключи данных.В большинстве наборов ключей указывается по крайней мере один ключ упаковки или услуга, которая предоставляет и защищает ключи от упаковки. Вы также можете определить брелок без ключей или а более сложный брелок с дополнительными параметрами конфигурации. За помощью в выборе и с помощью Связки ключей, которые определяет AWS Encryption SDK, см. в разделе Использование связок ключей.

Вы можете использовать связки ключей, которые предоставляет AWS Encryption SDK, или написать собственный совместимый изготовленные на заказ брелоки.Вы можете использовать один брелок с одним или несколькими ключами оболочки одно и тоже тип. Или вы можете объединить связки ключей одного или другого типа в несколько ключей. Мульти-брелок возвращает копию ключа данных, зашифрованного каждым из ключей обертывания в каждом из ключей, которые содержат мульти-брелок. Если для шифрования данных вы используете несколько ключей, вы можете расшифровать данные с помощью связки ключей, настроенной с любым из ключей обертывания в мульти-брелок.

Связки ключей, которые предоставляет AWS Encryption SDK, совместимы с поставщиками мастер-ключей. в SDK AWS Encryption для Java и SDK AWS Encryption для Python. Однако вы должен указать тот же ключ материал и используйте связку ключей, совместимую с поставщиком главного ключа, к языковые ограничения.Любая незначительная несовместимость из-за языковых ограничений объяснена. в теме про языковую реализацию. Подробнее см. Совместимость брелока.

Провайдер мастер-ключа (Java и Python)

Поставщик мастер-ключей возвращает мастер-ключи или объекты, которые идентифицируют или представляют главные ключи.Каждый мастер-ключ связан с один поставщик главного ключа, но поставщик главного ключа обычно предоставляет несколько основных ключи. Вы можете использовать поставщиков мастер-ключей, которые предоставляет AWS Encryption SDK, или создать свой собственный настраиваемые поставщики мастер-ключей.

поставщиков мастер-ключей в AWS Encryption SDK для Java и AWS Encryption SDK для Python совместим с связки ключей во всех языковых реализациях с учетом языковых ограничений. Тем не мение, вы должны указать тот же ключевой материал и использовать связку ключей, совместимую с поставщик мастер-ключей. Подробнее см. Совместимость брелока.

При использовании главного ключа и поставщика главного ключа вы также можете указать диспетчер криптографических материалов (CMM). Однако, если вы укажете поставщика главного ключа, AWS Encryption SDK создаст стандартную CMM для ты.

Контекст шифрования

Чтобы повысить безопасность ваших криптографических операций, включите шифрование контекст во всех запросах на шифрование данных. Использование контекста шифрования необязательно, но мы рекомендуем этот метод шифрования.

Контекст шифрования — это набор пар имя-значение которые содержат произвольные, несекретные дополнительные аутентифицированные данные. Контекст шифрования может содержать любые данные по вашему выбору, но обычно он состоит из полезных данных в ведение журнала и отслеживание, например, данные о типе файла, цели или владельце.Когда ты шифровать данные, контекст шифрования криптографически привязан к зашифрованным данным так что для дешифрования данных требуется тот же контекст шифрования. Шифрование AWS SDK включает контекст шифрования в виде открытого текста в заголовок возвращаемого зашифрованного сообщения.

Контекст шифрования, который использует AWS Encryption SDK, состоит из контекст которую вы указываете, и пару открытых ключей, которую добавляет диспетчер криптографических материалов (CMM). В частности, всякий раз, когда вы используете алгоритм шифрования с подписью, CMM добавляет пара имя-значение для контекста шифрования, которая состоит из зарезервированного имени, aws-crypto-public-key и значение, представляющее общедоступную проверку ключ. aws-crypto-public-key имя в контексте шифрования зарезервировано с помощью AWS Encryption SDK и не может использоваться как имя в любой другой паре при шифровании контекст. Для получения дополнительной информации см. AAD в справочнике по формату сообщений .

Следующий пример контекста шифрования состоит из двух пар контекста шифрования. указанная в запросе, и пара открытых ключей, которую добавляет CMM.

  "Purpose" = "Test", "Department" = "IT", aws-crypto-public-key =  <открытый ключ>   

Чтобы расшифровать данные, вы передаете зашифрованное сообщение. Поскольку шифрование AWS SDK может извлеките контекст шифрования из заголовка зашифрованного сообщения, вы не требуются чтобы предоставить контекст шифрования отдельно.Однако контекст шифрования может помощь вам, чтобы подтвердить, что вы расшифровываете правильное зашифрованное сообщение.

  • В интерфейсе командной строки SDK AWS Encryption (CLI), если вы предоставляете контекст шифрования в команде дешифрования, CLI проверяет наличие значений в контексте шифрования зашифрованного сообщения до того, как он вернет данные в виде открытого текста.

  • На других языках ответ расшифровки включает контекст шифрования и данные в виде открытого текста. Функция дешифрования в вашем приложении всегда должна убедитесь, что контекст шифрования в ответе на расшифровку включает контекст шифрования в запросе шифрования (или его подмножестве), прежде чем он вернет данные в виде открытого текста.

При выборе контекста шифрования помните, что это не секрет. Шифрование контекст отображается в виде открытого текста в заголовке зашифрованного сообщения, которое возвращает AWS Encryption SDK. Если вы используете AWS Key Management Service, контекст шифрования также может отображаться в виде открытого текста в записях аудита и журналах, например в AWS CloudTrail.

Примеры отправки и проверки контекста шифрования в вашем коде см. примеры для вашего предпочтительного программирования язык.

Зашифрованное сообщение

Когда вы шифруете данные с помощью AWS Encryption SDK, он возвращает зашифрованное сообщение.

Зашифрованное сообщение — это переносимая отформатированная структура данных, которая включает зашифрованные данные вместе с зашифрованными копиями ключей данных, идентификатором алгоритма и, необязательно, ан контекст шифрования и подпись сообщения. Шифрование операций в AWS Encryption SDK возвращает зашифрованное сообщение, а операции дешифрования принимают зашифрованное сообщение на вход.

Комбинация зашифрованных данных и их зашифрованных ключей данных упрощает дешифрование операции и освобождает вас от необходимости хранить и управлять зашифрованными ключами данных независимо от данных, которые они зашифровывают.

Для получения технической информации о зашифрованном сообщении см. Формат зашифрованного сообщения.

Набор алгоритмов

AWS Encryption SDK использует набор алгоритмов для шифрования и подписи данных в зашифрованное сообщение, возвращаемое операциями шифрования и дешифрования. SDK для шифрования AWS поддерживает несколько наборов алгоритмов.Все поддерживаемые комплекты используют Advanced Encryption Standard (AES) в качестве основного алгоритма, и объединить его с другими алгоритмами и значениями.

AWS Encryption SDK устанавливает рекомендуемый набор алгоритмов по умолчанию для все операции шифрования.Значение по умолчанию может измениться по мере улучшения стандартов и передовых практик. Вы можете указать альтернативный набор алгоритмов в запросах на шифрование данных или когда создание менеджера криптографических материалов (CMM), но если в вашей ситуации не требуется альтернативный вариант, лучше использовать значение по умолчанию. В текущее значение по умолчанию — AES-GCM с функцией извлечения и раскрытия ключа на основе HMAC. (HKDF), Elliptic Curve Digital Подписание алгоритма подписи (ECDSA) и 256-битный ключ шифрования.

Если вы указываете набор алгоритмов, мы рекомендуем набор алгоритмов, в котором используется функция вывода ключа и сообщение алгоритм подписи. Наборы алгоритмов, не имеющие ни одной функции, поддерживаются только для Обратная совместимость.

Менеджер криптографических материалов

Менеджер криптографических материалов (CMM) собирает криптографические материалы, которые привыкли зашифровать и расшифровать данные. Криптографические материалы включать открытый текст и ключи зашифрованных данных, а также дополнительный ключ подписи сообщения. Ты никогда не взаимодействуйте с CMM напрямую. Методы шифрования и дешифрования сделай это за тебя.

Вы можете использовать CMM по умолчанию или кэширование. CMM, который предоставляет AWS Encryption SDK, или напишите собственный CMM.И вы можете указать CMM, но это не обязательно. Когда вы указываете брелок или Поставщик главного ключа, AWS Encryption SDK создает для вас CMM по умолчанию. По умолчанию CMM получает материалы для шифрования или дешифрования от поставщика ключей или главного ключа. что вы укажете. Это может включать вызов криптографической службы, например Сервис управления ключами AWS (AWS KMS).

Поскольку CMM действует как связующее звено между AWS Encryption SDK и связкой ключей (или поставщик мастер-ключей), это идеальная точка для настройки и расширения, например Поддержка для применение политик и кэширование. AWS Encryption SDK предоставляет CMM кэширования для поддержки кэширование ключей данных.

Симметричное и асимметричное шифрование

Симметричное шифрование использует тот же ключ для шифрования и расшифровать данные.

Асимметричное шифрование использует математически связанный пара ключей данных.Один ключ в паре шифрует данные; только другой ключ в паре может расшифровать данные. Дополнительные сведения см. В разделе «Криптографические алгоритмы» в AWS Cryptographic Services and Tools Guide .

AWS Encryption SDK использует шифрование конвертов. Он шифрует ваши данные с помощью симметричного ключа данных.Он шифрует симметричный ключ данных с один или несколько ключей симметричного или асимметричного переноса. Он возвращает зашифрованное сообщение, которое включает зашифрованные данные и по крайней мере один зашифрованная копия ключа данных.

Шифрование данных (симметричное шифрование)

Для шифрования ваших данных AWS Encryption SDK использует симметричный ключ данных и алгоритм. набор, который включает симметричный алгоритм шифрования.Расшифровать данных, AWS Encryption SDK использует тот же ключ данных и тот же алгоритм люкс.

Шифрование ключа данных (симметричное или асимметричное шифрование)

Поставщик ключей или мастер-ключей, который вы предоставляете к операции шифрования и дешифрования определяет, как симметричный ключ данных зашифрованные и расшифрованные. Вы можете выбрать поставщика связки ключей или главного ключа который использует симметричное шифрование, такое как связка ключей AWS KMS, или тот, который использует асимметричное шифрование, такое как необработанный брелок RSA или JceMasterKey .

Ключевые обязательства

AWS Encryption SDK поддерживает ключевых обязательств (иногда известное как надежность ), свойство безопасности, которое гарантирует, что каждый зашифрованный текст может быть расшифрован только до одного открытого текста. Сделать это, обязательство ключа гарантирует, что только ключ данных, зашифровавший ваше сообщение, будет быть используется для его расшифровки. Шифрование и дешифрование с привязкой к ключу — это лучший метод использования AWS Encryption SDK.

Большинство современных симметричных шифров (включая AES) шифруют открытый текст под одним секретный ключ, например уникальный ключ данных, который AWS Encryption SDK используется для шифрования каждого сообщения открытым текстом.Расшифровка этих данных с помощью того же ключа данных возвращает открытый текст, идентичный оригиналу. Расшифровка с другим ключ обычно терпит неудачу. Однако можно расшифровать зашифрованный текст двумя разными способами. ключи. В редких случаях возможно найти ключ, который может расшифровать несколько байтов зашифрованный текст в другой, но все же понятный открытый текст.

SDK AWS Encryption всегда шифрует каждое сообщение в виде открытого текста с использованием одних уникальных данных. ключ. Это может зашифровать этот ключ данных с помощью нескольких ключей оболочки (или главных ключей), но оберточная бумага ключи всегда шифруют один и тот же ключ данных. Тем не менее, сложная, созданная вручную зашифрованное сообщение может содержать разные ключи данных, каждый зашифрованный разными ключами упаковки. Например, если один пользователь расшифровывает зашифрованное сообщение возвращает 0x0 (ложь), в то время как другой пользователь расшифровывает то же самое зашифрованное сообщение получает 0x1 (истина).

Чтобы предотвратить этот сценарий, AWS Encryption SDK поддерживает привязку ключа при шифровании. и расшифровка.Когда AWS Encryption SDK шифрует сообщение с обязательством ключа, он криптографически связывает уникальный ключ данных, создавший зашифрованный текст, с строка фиксации ключа , несекретный ключ данных идентификатор. Затем он сохраняет строку обязательства ключа в метаданных зашифрованного сообщение. При расшифровке сообщения с обязательством ключа AWS Encryption SDK проверяет: который ключ данных — единственный ключ для этого зашифрованного сообщения.Если ключ данных проверка не удалась, операция дешифрования не удалась.

Поддержка ключевого обязательства введена в версии 1.7. x , который может расшифровывать сообщения с привязкой ключа, но не будет шифровать с привязкой ключа. Вы можете использовать эту версию к полностью развернуть возможность дешифрования зашифрованного текста с привязкой к ключу.Версия 2.0. х включает полную поддержку ключевых обязательств. По умолчанию он шифрует и расшифровывает только с ключевое обязательство. Это идеальная конфигурация для приложений, которым не требуется расшифровать зашифрованный текст, зашифрованный более ранними версиями AWS Encryption SDK.

Хотя шифрование и дешифрование с привязкой ключа является лучшей практикой, мы позволяем ты решите, когда он будет использоваться, и позвольте вам отрегулировать темп, с которым вы его применяете.Начало в версия 1.7.0 x , AWS Encryption SDK поддерживает обязательство политика, которая устанавливает алгоритм по умолчанию набор и ограничивает наборы алгоритмов, которые могут быть использованы. Эта политика определяет, будут ли ваши данные зашифрованы и расшифрованы с использованием ключа.

Ключевые обязательства приводят к немного большему (+ 30 bytes) зашифрованное сообщение и требует больше времени для обработки.Если ваше приложение очень зависит от размера или производительности, вы можете отказаться от ключевого обязательства. Но делайте это только в случае необходимости.

Подробнее о переходе на версии 1.7. x и 2.0. x , включая их ключ функции обязательства, см. Переход на версию 2.0.x. Для получения технической информации о ключевые обязательства, см. справочник по алгоритмам AWS Encryption SDK и справочник по формату сообщений AWS Encryption SDK.

Политика обязательств

Политика обязательств — это параметр конфигурации, который определяет, выполняет ли ваше приложение шифрование и дешифрование с использованием ключа. Шифрование и дешифрование ключом обязательство — это лучшая практика AWS Encryption SDK.

Политика обязательств имеет три ценности.

Возможно, вам придется прокрутить по горизонтали или вертикали, чтобы увидеть все стол.

Параметр политики обязательств представлен в AWS Encryption SDK версии 1.7. х . Это действительно во всех поддерживаемых программах языков.

  • ForbidEncryptAllowDecrypt расшифровывает с привязкой ключа или без него, но не зашифровать с обязательством ключа.Это единственное допустимое значение для политики обязательств. в версии 1.7. x и используется для всех операций шифрования и дешифрования. Это предназначен для подготовки всех хостов, на которых запущено ваше приложение, к расшифровке с помощью ключа обязательства, прежде чем они когда-либо столкнутся с зашифрованным текстом, зашифрованным с помощью ключа обязательство.

  • RequireEncryptAllowDecrypt всегда выполняет шифрование с использованием ключа.Он может расшифровывать как с привязкой ключа, так и без него. Это значение, введенное в версии 2.0. x , позволяет начать шифрование с привязкой ключа, но при этом расшифровать устаревшие шифротексты без привязки ключа.

  • RequireEncryptRequireDecrypt шифрует и дешифрует только с помощью ключа обязательство. Это значение по умолчанию для версии 2.0. х . Используйте это значение, когда вы уверены, что все ваши шифртексты зашифрованы ключом обязательство.

Параметр политики фиксации определяет, какие наборы алгоритмов вы можете использовать.Начало в версии 1.7. x , AWS Encryption SDK поддерживает наборы алгоритмов для привязки ключей; с подписью и без. если ты укажите набор алгоритмов, который противоречит вашей политике обязательств, AWS Encryption SDK возвращает ошибку.

Для получения помощи по настройке политики обязательств см. Настройка политики обязательств.

СОЗДАТЬ ГЛАВНЫЙ КЛЮЧ (Transact-SQL) — SQL Server

  • 3 минуты на чтение

В этой статье

Применимо к: SQL Server (все поддерживаемые версии) База данных SQL AzureAzure SQL Managed InstanceAzure Synapse Analytics Параллельное хранилище данных

Создает главный ключ базы данных в главной базе данных.

Соглашения о синтаксисе Transact-SQL

Синтаксис

  СОЗДАТЬ МАСТЕР-КЛЮЧ [ШИФРОВАНИЕ ПО ПАРОЛЮ = 'пароль']
[; ]
  

Аргументы

ПАРОЛЬ = ‘ пароль ‘ Пароль, который используется для шифрования главного ключа в базе данных. пароль должен соответствовать требованиям политики паролей Windows компьютера, на котором запущен экземпляр SQL Server. пароль является необязательным в базе данных SQL и Azure Synapse Analytics.

Замечания

Главный ключ базы данных — это симметричный ключ, используемый для защиты закрытых ключей сертификатов и асимметричных ключей, присутствующих в базе данных. При создании главный ключ зашифровывается с использованием алгоритма AES_256 и пароля, вводимого пользователем. В SQL Server 2008 и SQL Server 2008 R2 используется алгоритм Triple DES. Чтобы включить автоматическое дешифрование главного ключа, копия ключа шифруется с помощью главного ключа службы и сохраняется как в базе данных, так и в главном.Как правило, копия, хранящаяся в главном устройстве, автоматически обновляется при изменении главного ключа. Это значение по умолчанию может быть изменено с помощью опции DROP ENCRYPTION BY SERVICE MASTER KEY для ALTER MASTER KEY. Главный ключ, не зашифрованный с помощью главного ключа службы, должен быть открыт с помощью оператора OPEN MASTER KEY и пароля.

Столбец is_master_key_encrypted_by_server представления каталога sys. databases в master указывает, зашифрован ли главный ключ базы данных главным ключом службы.

Информация о главном ключе базы данных отображается в представлении каталога sys.symmetric_keys.

Для SQL Server и Parallel Data Warehouse главный ключ обычно защищен главным ключом службы и как минимум одним паролем. В случае, если база данных физически перемещается на другой сервер (доставка журналов, восстановление резервной копии и т. Д.), База данных будет содержать копию главного ключа, зашифрованного мастер-ключом исходной серверной службы (если это шифрование не было явно удалено с помощью ALTER MASTER KEY DDL ), и его копию, зашифрованную каждым паролем, указанным во время CREATE MASTER KEY или последующих операций ALTER MASTER KEY DDL .Чтобы восстановить главный ключ и все данные, зашифрованные с использованием главного ключа в качестве корня в иерархии ключей после перемещения базы данных, пользователь должен будет либо использовать оператор OPEN MASTER KEY , используя один из паролей, используемых для защитить главный ключ, восстановить резервную копию главного ключа или восстановить резервную копию исходного главного ключа службы на новом сервере.

Для базы данных SQL и Azure Synapse Analytics защита паролем не считается механизмом безопасности для предотвращения сценария потери данных в ситуациях, когда база данных может быть перемещена с одного сервера на другой, как защита главного ключа службы на главном ключе. управляется платформой Microsoft Azure.Поэтому пароль главного ключа не является обязательным в базе данных SQL и в Azure Synapse Analytics.

Важно

Вы должны создать резервную копию главного ключа с помощью BACKUP MASTER KEY и сохранить резервную копию в безопасном месте вне офиса.

Главный ключ службы и главные ключи базы данных защищены с помощью алгоритма AES-256.

Разрешения

Требуется разрешение CONTROL для базы данных.

Примеры

Используйте следующий пример для создания главного ключа базы данных в базе данных master .Ключ зашифрован паролем 23987hxJ # KL95234nl0zBe .

  СОЗДАТЬ ШИФРОВАНИЕ МАСТЕР-КЛЮЧА ПО ПАРОЛЮ = '23987hxJ # KL95234nl0zBe';
ИДТИ
  

См.

Также

Как разблокировать двигатель

Сеялка

р. 13_3204

Датчик должен находиться на самом поддоне картера. Если отверстие было исправлено, а поддон заполнен маслом, это не должно быть проблемой. Если дыра не была устранена, двигатель все равно не работает.Вы можете сказать, что двигатель заблокирован, если надеть головку и храповик на главный болт шкива коленчатого вала и посмотреть, будет ли двигатель вращаться.

World book kids learning

Salesforce rest api trailhead

Я могу получить доступ к своему двигателю, потому что мой капюшон поврежден в результате столкновения с оленем. Но когда я запираю ключи в машине, я повредил герметичное уплотнение двери, потому что кнопка разблокировки расположена в верхней передней части двери. Я использую прочный металлический провод с достаточной силой давления, чтобы активировать цепь для разблокировки .09 октября 2006 г. · «Заблокированный» двигатель, или более широко известный как «двигатель с гидрораспределителем», означает, что некоторая форма «жидкости» (охлаждающая жидкость или вода) каким-то образом попала в камеру сгорания, вызывая «блокировку» двигателя. . 11 июля 2016 г. · В этой публикации мы покажем вам, как изменить поисковую систему Safari по умолчанию для вашего iPhone, iPad и MacOS X. 1. Измените поисковую систему Safari по умолчанию для iPhone и iPad. Если вы сейчас используете iPhone или iPad, и вам надоело использовать текущую поисковую систему Safari, вы можете легко изменить это, выполнив следующие действия: вы должны нажать педаль тормоза, затем вы также хотите нажать кнопку запуска / остановки автомобиля. вместе и одновременно поворачивая руль вправо и влево.Вот как разблокировать рулевое колесо нажатием кнопки для запуска Honda Civic, BMW, Subaru, Mazda и любого другого автомобиля с системой запуска с помощью кнопки. Я сделал урок о том, как сделать клавиатуру, которая разблокирует любого актера в чертежах.

Система охлаждения трансмиссии Джонса

Целочисленный план урока

17 ноября 2017 г. · Также: Обзор Star Wars Battlefront 2 — Рожденные проигрышем, платное руководство по оружию Star Wars Battlefront 2: Как разблокировать все оружие для каждого класса в мультиплеере. Хотя это длительный процесс…

12-я книга по электронике pdf

280z ls swap guide

02 января 2018 · Автомобиль можно разблокировать, просто нажав кнопку или датчик на ручке двери. Кроме того, система Smart Key оснащена переключателем Start-Stop. В случае утери смарт-ключа вы все равно можете отпереть автомобиль с помощью запасного ключа-лезвия (без электронной схемы), поставляемого производителем. Ваш телефон разблокирован. Этот трюк очень прост и занимает очень мало времени.Этот трюк предназначен для образовательных целей или если вы забыли пароль своего телефона Android. Я не буду ни за что нести ответственность. Теперь движок готов к запуску. Если у вас возникнут дополнительные вопросы относительно «устранения застревания двигателя», позвоните по номеру 1-888-TRAXXAS, чтобы поговорить с представителем службы поддержки клиентов. Совет старожилов: при выполнении процедуры инерции, оставьте поршень в нижней мертвой точке, где двигатель наиболее ослаблен. Если ваш движок по-прежнему застревает в TDC, позвоните в службу поддержки по телефону 1 .