Freigeben über


Zusammenfassung der SQL Server- und Clientverschlüsselung

Dieser Artikel enthält eine Zusammenfassung der verschiedenen Szenarien und zugehörigen Verfahren für die Aktivierung der Verschlüsselung für SQL Server und darüber hinaus, wie die Verschlüsselung funktioniert.

Verschlüsseln aller Verbindungen mit dem Server (serverseitige Verschlüsselung)

Zertifikattyp Erzwingen der Verschlüsselung in Servereigenschaften Importieren des Serverzertifikats auf jedem Client Sicherheitsserver-Zertifikateinstellung Verschlüsseln der Eigenschaft in der Verbindungszeichenfolge Kommentare
Selbstsigniertes Zertifikat – automatisch von SQL Server erstellt Ja Kann nicht ausgeführt werden Ja Wird ignoriert. SQL Server 2016 (13.x) und frühere Versionen verwenden den SHA1-Algorithmus. SQL Server 2017 (14.x) und höhere Versionen verwenden SHA256. Weitere Informationen finden Sie unter Änderungen am Hashalgorithmus für selbstsignierte Zertifikate in SQL Server 2017. Wir empfehlen diesen Ansatz nicht für den Produktionseinsatz.
Selbstsigniertes Zertifikat, das mit New-SelfSignedCertificate oder makecert erstellt wurde – Option 1 Ja Nein Ja Wird ignoriert. Wir empfehlen diesen Ansatz nicht für den Produktionseinsatz.
Selbstsigniertes Zertifikat, das mit New-SelfSignedCertificate oder makecert erstellt wurde – Option 2 Ja Ja Wahlfrei Wird ignoriert. Wir empfehlen diesen Ansatz nicht für den Produktionseinsatz.
Zertifikatserver des Unternehmens oder von einer Zertifizierungsstelle, die sich nicht in der Teilnehmerliste befindet – Microsoft Trusted Root Program - Option 1 Ja Nein Ja Wird ignoriert.
Zertifikatserver des Unternehmens oder von einer Zertifizierungsstelle, die sich nicht in der Teilnehmerliste befindet – Microsoft Trusted Root Program - Option 2 Ja Ja Wahlfrei Wird ignoriert.
Vertrauenswürdige Stammzertifizierungsstellen Ja Nein Wahlfrei Wird ignoriert. Dieser Ansatz wird empfohlen.

Verschlüsseln von Verbindungen von einem bestimmten Client

Zertifikattyp Erzwingen der Verschlüsselung in Servereigenschaften Importieren des Serverzertifikats auf jedem Client Angeben der Zertifikateinstellung "Trust Server" auf dem Client Manuelles Angeben der Verschlüsselungseigenschaft auf "Ja/True" auf clientseitiger Seite Kommentare
Selbstsigniertes Zertifikat – automatisch von SQL Server erstellt Ja Kann nicht ausgeführt werden Ja Wird ignoriert. SQL Server 2016 (13.x) und frühere Versionen verwenden den SHA1-Algorithmus. SQL Server 2017 (14.x) und höhere Versionen verwenden SHA256. Weitere Informationen finden Sie unter Änderungen am Hashalgorithmus für selbstsignierte Zertifikate in SQL Server 2017. Wir empfehlen diesen Ansatz nicht für den Produktionseinsatz.
Selbstsigniertes Zertifikat, das mit New-SelfSignedCertificate oder makecert erstellt wurde – Option 1 Nein Nein Ja Ja Wir empfehlen diesen Ansatz nicht für den Produktionseinsatz.
Selbstsigniertes Zertifikat, das mit New-SelfSignedCertificate oder makecert erstellt wurde – Option 2 Nein Ja Wahlfrei Ja Wir empfehlen diesen Ansatz nicht für den Produktionseinsatz.
Zertifikatserver des Unternehmens oder von einer Zertifizierungsstelle, die sich nicht in der Teilnehmerliste befindet – Microsoft Trusted Root Program - Option 1 Nein Nein Ja Ja
Zertifikatserver des Unternehmens oder von einer Zertifizierungsstelle, die sich nicht in der Teilnehmerliste befindet – Microsoft Trusted Root Program - Option 2 Nein Ja Wahlfrei Ja
Vertrauenswürdige Stammzertifizierungsstellen Nein Nein Wahlfrei Ja Dieser Ansatz wird empfohlen.

Wie kann man feststellen, ob die Verschlüsselung funktioniert?

Sie können die Kommunikation mit einem Tool wie Microsoft Network Monitor oder einem Netzwerksniffer überwachen und die Details der im Tool erfassten Pakete überprüfen, um zu bestätigen, dass der Datenverkehr verschlüsselt ist.

Alternativ können Sie den Verschlüsselungsstatus von SQL Server-Verbindungen mithilfe der Transact-SQL (T-SQL)-Befehle überprüfen. Gehen Sie dazu wie folgt vor:

  1. Öffnen Sie ein neues Abfragefenster in SQL Server Management Studio (SSMS), und stellen Sie eine Verbindung mit der SQL Server-Instanz her.
  2. Führen Sie den folgenden T-SQL-Befehl aus, um den Wert der encrypt_option Spalte zu überprüfen. Für verschlüsselte Verbindungen lautet TRUEder Wert .
SELECT * FROM sys.dm_exec_connections;