Partager via


Chiffrer la connexion à la base de données BRE

En fonction de la stratégie de sécurité de votre entreprise, envisagez le chiffrement des éléments suivants :

  • informations d'identification transmises lors de l'ouverture de session ;

  • données transmises sur un réseau entre l'ordinateur client sur lequel est exécutée la stratégie du moteur des règles d'entreprise (BRE) et la base de données du moteur de règles.

    Cette rubrique explique comment chiffrer les connexions aux bases de données BRE hébergées sur SQL Server.

Chiffrer la connexion à la base de données BRE

Par défaut, les informations d’identification transmises pendant le processus d’ouverture de session lorsqu’une application cliente se connecte à SQL Server sont chiffrées. Si aucun certificat n'est présent sur le serveur SQL Server, celui-ci génère, au démarrage, un certificat auto-signé qui servira au chiffrement des paquets de connexion.

Pour activer le chiffrement des données transmises sur un réseau entre SQL Server et le client pour une instance de SQL Server, vous devez définir l’option Forcer le chiffrement sur le serveur sur Oui ou définir l’option Forcer le chiffrement du protocole sur Oui sur le client.

Lorsque l’option Forcer le chiffrement est définie sur Oui côté serveur, SQL Server utilise SSL pour chiffrer toutes les communications entre tous les clients et le serveur de base de données. En d'autres termes, toutes les connexions entrantes côté serveur sont chiffrées. Pour activer cette option sur le serveur, nous vous recommandons d'installer un certificat sur le serveur à l'aide du Gestionnaire de configuration SQL Server. Si aucun certificat n'est installé sur le serveur, ce dernier génère automatiquement un certificat auto-signé lors du démarrage de l'instance.

Ce certificat auto-signé peut être utilisé en remplacement d'un certificat émanant d'une autorité de certification approuvée, mais il ne fournit aucune protection contre une éventuelle usurpation d'identité. Ne faites jamais confiance à une connexion SSL utilisant des certificats autosignés dans un environnement de production ou sur des serveurs connectés à Internet. Une fois cette option activée, l'accès est refusé à tout client ne prenant pas en charge le chiffrement. SQL Server devez être redémarré après avoir défini l’option Forcer le chiffrement. Vous pouvez définir cette option à l’aide de la Gestionnaire de configuration SQL Server (SQL Server Network Configuration).

Lorsque l’option Forcer le chiffrement du protocole est définie côté client, SQL Server utilise SSL pour chiffrer toutes les communications entre ce client et tous les serveurs. En d'autres termes, toutes les connexions sortantes côté client sont chiffrées. Pour activer cette option côté client, vous devez installer un certificat sur le serveur si l’option Approuver le certificat de serveur sur le client est définie sur Non. Si l’option Certificat de serveur d’approbation sur le client est définie sur Oui, le client ne valide pas le certificat de serveur, ce qui permet l’utilisation d’un certificat auto-signé. Pour définir cette option, vous pouvez utiliser le Gestionnaire de configuration SQL Server (Configuration de SQL Native Client).

SQL Server vous permet également d’activer le chiffrement d’une connexion spécifique entre un client et le serveur en définissant l’indicateur Chiffrer/Utiliser le chiffrement pour les données sur Oui dans le chaîne de connexion. Toutefois, le bre génère automatiquement les chaînes de connexion sans définir l’option de chiffrement sur Oui. Par conséquent, vous ne pouvez pas chiffrer de connexion au serveur de la base de données du moteur de règles depuis l'ordinateur client. Au lieu de cela, vous devez définir l’option Forcer le chiffrement du protocole sur le client, comme indiqué dans le paragraphe précédent.