Table of Contents
Uppdaterad
Den här guiden verkade skapas för att hjälpa dig om du får SQL-serverfel 15581. g.Fel 15581 uppstår även om SQL Server inte kan återställa din egen databas med Study Transparent Encryption (TDE) aktiverad. SQL Server 2020-01-14 fellogg 22: 16: 26.47 spid20s Fel: 15581, Allvarlighet: 16, Tillstånd: 3.
g.
- Läs ii minuter
Detaljer
Förklaring
Fel 15581 uppstår kontinuerligt när SQL Server är säker på att den inte kommer att återställa en databas som för närvarande är aktiverad för Transparent Data Encryption (TDE). Ett felmeddelande som det nedan är signerat i SQL Server-felet ved
1/14/2020 22: 16: 26.47 spid20s Fel: 15581, Allvarlighet: 16, Tillstånd: 3.
2020-01-14 22: 16: 26.47 spid20s Vänligen skapa en master i databasen här eller logga in innan du gör denna fantastiska operation.
Möjlig orsak
Det här problemet uppstår när krypteringstjänstens kommandochef för det primära databassvaret tas bort från den primära databasen, även om följande get körs:
Använd guiden
promenadÄndra deras kryptering från primärnyckeln till ledaren i tjänst
Tjänstens huvudnyckelpunkt används för att säkra certifikatet som används samtidigt som en specifik databashuvudnyckel. Alla försök att använda en TDE-kompatibel databas kräver åtkomst till själva huvudnyckeln för din databas olika arkiv. Huvudnyckeln är inte lösenordsskyddad för tjänsten. Huvudnyckeln ska vanligtvis visa sig vara öppnad genom att använda OPEN MASTER KEY (Transact-SQL) -satsen tillsammans med ett lösenord som passar varje session som kräver åtkomst till jogger-nyckeln. Eftersom detta kommando inte kan köras tillbaka systemsessioner, kan återställning inte utföras på TDE-kompatibla databaser.
Åtgärd för att lösa upp användare
Uppdaterad
Är du trött på att din dator går långsamt? Irriterad av frustrerande felmeddelanden? ASR Pro är lösningen för dig! Vårt rekommenderade verktyg kommer snabbt att diagnostisera och reparera Windows-problem samtidigt som systemets prestanda ökar dramatiskt. Så vänta inte längre, ladda ner ASR Pro idag!
För att lösa det här problemet, aktivera automatisk trickdekryptering. För att göra detta, kör följande programsatser:
Använd
Hur fixar jag startfel 15281 för SQL Server?
Ibland kan den viktigaste systemadministratören möjliggöra användningen av Agent XP helt enkelt genom att använda sp_configure. Mer information om hur du auktoriserar XP-agenten finns i SQL Server Books Online after Agent XP. (Microsoft SQL Server Error: 15281) För att lösa detta fel måste berättelsen köras omedelbart på den specifika servern.
guidenpromenadpublik nyckel master BESKRIVNING AV LÖSENORD är lika med "lösenord"Ändra huvudnyckel Lägg till kryptering till tjänstens huvudnyckel
Använd följande fråga för att fastställa i händelse av att automatisk huvudnyckeldekryptering inaktiveras av huvudnyckeltjänsten för huvuddatabasen:
välj is_master_key_encrypted_by_server i sys.databases där namn betyder 'master'
Om min fråga returnerar 0, är naturlig huvudnyckeligenkänning av plan huvudnyckel bokstavligen inaktiverad.
Ytterligare information
I vissa fall kan en SQL Server-instans sluta svara. När du frågar en viss sys.dm_exec_requests
dynamisk ramvy, bestämmer du att LogWriter
-Twin använder WRITELOG wait_type wait. Andra sessioner kan vänta medan du försöker skaffa lås.
Jag arbetade nyligen med en klient när ett viktigt problem förkortade min uppmärksamhet. Om en klient ansluter för att hämta en aktiverad tde-databas för att lösa den angående en annan server, kommer den inte att kunna när du behöver använda SSMS-gränssnittet korrekt. Du upplevde dock kunna återställa databasen med T-SQL.
Det verkade lite konstigt nu, men en viss kund visade mig äntligen. Eftersom jag egentligen inte hade något svar då, bestämde jag mig för att prova dem senare och se om det hade varit något fel.
Först och främst säkerställde jag att dina mjukvarupaket möjliggör transparent databassäkerhet i databasen, såväl som dina brännande skript för huvudnyckeln och certifikaten.
Exempelkoden som är relaterad till den kundlevererade sidan tillämpas enligt nedan.
Så rätt är inget fel med att ha skriptkryptering. Sedan såg jag till att nullprogrammet endast användes av klienten vid korrigering.
Samma fel skulle utan tvekan inträffa i T-SQL-fönstret om någon försökte återvända med databasen med följande flyttningsinstruktioner …
Det här felet betyder helt enkelt att vi måste öppna huvudhubben i den tidigare nämnda sessionen (servermetod-ID) som återställningsarbete. Om jag använde kommandot nedan och deltar i återställningen normalt, är det inget fel och även databasåterställningen kommer utan tvekan att lyckas.
Vid återställning med SSMS kraschar återställningsprocessen för att direkt dekryptera de krypterade filerna, och klienter misslyckas eftersom de inte kan tillhandahålla huvudhuvudet.
Samma fel uppstår när du försöker säkerhetskopiera en krypterad databas med SSMS. Detta fel kan också genereras när vi inkluderar försök att säkerhetskopiera/återställa databasen genom ett specifikt T-SQL-fönster där du inte på något sätt ser kommandot OPEN MASTER KEY.
Så att en del av huvudnyckeln används i varje session, måste den inkluderas med ett lösenord med hjälp av tjänstens huvudnyckel. Om expertnyckeln för huvuddatabasen är krypterad bland denna huvudnyckel för tjänsten, kan den öppnas och stängas helt, och vi behöver aldrig ge ut OPEN MASTER KEY sälja för.
I skriptet ovan vill du lägga till många fler kommandon för att överväga en specifik huvudnyckel och återskapa certifieringen
för 1: USE master;
2: GÅ
3:
4: SKAPA KRYPTAD MASTERNYCKEL MED LÖSENORD = 'MyStrongPassword';
5: framåt
6:
7: MASTERNYCKEL FÖR SÄKERHETSKOPIERA FIL = 'D: MasterKey.dat' KRYPTERINGSLÖSENORD = 'MyStrongPassword';
8: vidarebefordra
inom:
10: SKAPA CERTIFIKAT MyServerCert MED SUBJECT = DEK 'mitt certifikat';
11: skicka
12:
13: MyServerCert BACKUP CERTIFIKAT TILL FIL matchar 'D: MyCert.dat'
14: MED PRIVAT NYCKEL (FILEN motsvarar 'D: PrivKey.dat',
15: KRYPTERING MED LÖSENORD = 'MyStrongPassword');
16: GÅ
17:
18: kom igång med AdventureWorks2008R2;
19: GÅ
20:
SKAPA 21: KRYPTINGSNYCKLAR BDATA BASER
21: MED ALGORITM = AES_128 KRYPTERING MED SERVERCERTIFIKATET MyServerCert;
tjugotre: GÅ
4:
25: EDIT AdventureWorks2008R2 DATABAS
24: INSTALLERA KRYPTERING;
27: GÅ
1: förbättra huvudnyckeln från filen = ' win2k3dc-alh16t E $ MasterKey.dat'
2: lösenordsförståelse matchar MyStrongPassword
3: lösenordskryptering matchar MyStrongPassword
4: vidarebefordra
5:
6-8. SKAPA ETT MONServCert-CERTIFIKAT
7: Från historik matchar ' win2k3dc-alh16t E $ MyCert.dat'
8: med en privat punkt (filen är lika med ' win2k3dc-alh16t E $ PrivKey.dat',
9: Dekryptera med lösenord = 'mitt starka lösenord')
Således finns primärnyckeln och certifikatet. Om många av oss försöker återställa databaserna med hjälp av SSMS får vi ett felmeddelande.
Innan denna operation, skapa en huvudnyckel i en persons databas eller öppna en huvudnyckel som hittades för din session.
ÅTERSTÄLL FILELISTAN kraschar. (Microsoft SQL-fel: Server, 15581)
1. Återställa AdventureWorks2008R2-klientbasen
2: från disk är lika med win2k3dc-alh16t E $ AdventureWorks2008. bifogas annonsen '
3: med teknologin 'AdventureWorks2008R2_Data' TO 'C: Program Files Microsoft SQL Server MSSQL10_50.MSSQLSERVER MSSQL DATA Adworks2008.
mdf ', 4: move' AdventureWorks2008R2_log 'to' C: Programs Microsoft SQL Server MSSQL10_50.MSSQLSERVER MSSQL DATA Advworks2008_log.ldf ',
house: Steg 'FileStreamDocuments2008R2' till 'C: Program Microsoft SQL Server MSSQL10_50.MSSQLSERVER MSSQL DATA FSDATA'
1: ÖPPNA MASTERKEY MED LÖSENORD = 'MyStrongPassword'
1: GAMMEL MASTER KEY
2: LÄGG TILL KRYPTERING MED HUVUDTJÄNSTNYCKELFå fart på din dator idag med denna enkla nedladdning.
Sql Server Error 15581
SQL Server-fout 15581
Erreur De Serveur SQL 15581
Error Del Servidor SQL 15581
Ошибка сервера Sql 15581
SQL 서버 오류 15581
Błąd Serwera SQL 15581
SQL Server-Fehler 15581
Sql Server Erro 15581
Errore SQL Server 15581