Partager via


Récapitulatif du chiffrement de SQL Server et des clients

Cet article fournit un résumé des différents scénarios et procédures associées pour activer le chiffrement vers SQL Server et comment vérifier que le chiffrement fonctionne.

Chiffrer toutes les connexions au serveur (chiffrement côté serveur)

Type de certificat Forcer le chiffrement dans les propriétés du serveur Importer un certificat de serveur sur chaque client Paramètre de certificat de serveur de confiance Chiffrer le paramètre dans la chaîne de connexion Commentaires
Certificat auto-signé - créé automatiquement par SQL Server Oui Impossible de faire Oui Ignoré SQL Server 2016 (13.x) et antérieur utilisent l’algorithme SHA1. SQL Server 2017 (14.x) et versions ultérieures utilisent SHA256. Pour plus d’informations, consultez Modifications apportées à l’algorithme de hachage pour le certificat auto-signé dans SQL Server 2017. Nous vous déconseillons cette approche pour une utilisation en production.
Certificat auto-signé créé à l’aide de New-SelfSignedCertificate ou makecert - Option 1 Oui Non Oui Ignoré Nous vous déconseillons cette approche pour une utilisation en production.
Certificat auto-signé créé à l’aide de New-SelfSignedCertificate ou makecert - Option 2 Oui Oui Optionnel Ignoré Nous vous déconseillons cette approche pour une utilisation en production.
Serveur de certificats de l’entreprise ou d’une autorité de certification qui n’est pas dans la liste des participants - Programme racine approuvé Microsoft - Option 1 Oui Non Oui Ignoré
Serveur de certificats de l’entreprise ou d’une autorité de certification qui ne se trouve pas dans la liste des participants - Programme racine approuvé Microsoft - Option 2 Oui Oui Optionnel Ignoré
Autorités racines approuvées Oui Non Optionnel Ignoré Nous recommandons cette approche.

Chiffrer les connexions à partir d’un client spécifique

Type de certificat Forcer le chiffrement dans les propriétés du serveur Importer un certificat de serveur sur chaque client Spécifier le paramètre de certificat du serveur d’approbation sur le client Spécifier manuellement la propriété de chiffrement sur Oui/True côté client Commentaires
Certificat auto-signé - créé automatiquement par SQL Server Oui Impossible de faire Oui Ignoré SQL Server 2016 (13.x) et antérieur utilisent l’algorithme SHA1. SQL Server 2017 (14.x) et versions ultérieures utilisent SHA256. Pour plus d’informations, consultez Modifications apportées à l’algorithme de hachage pour le certificat auto-signé dans SQL Server 2017. Nous vous déconseillons cette approche pour une utilisation en production.
Certificat auto-signé créé à l’aide de New-SelfSignedCertificate ou makecert - Option 1 Non Non Oui Oui Nous vous déconseillons cette approche pour une utilisation en production.
Certificat auto-signé créé à l’aide de New-SelfSignedCertificate ou makecert - Option 2 Non Oui Optionnel Oui Nous vous déconseillons cette approche pour une utilisation en production.
Serveur de certificats de l’entreprise ou d’une autorité de certification qui ne se trouve pas dans la liste des participants - Programme racine approuvé Microsoft - Option 1 Non Non Oui Oui
Serveur de certificats de l’entreprise ou d’une autorité de certification qui n’est pas dans la liste des participants - Programme racine approuvé Microsoft - Option 2 Non Oui Optionnel Oui
Autorités racines approuvées Non Non Optionnel Oui Nous recommandons cette approche.

Comment savoir si le chiffrement fonctionne ?

Vous pouvez surveiller la communication à l’aide d’un outil tel que Microsoft Network Monitor ou un reniffer réseau et vérifier les détails des paquets capturés dans l’outil pour vérifier que le trafic est chiffré.

Vous pouvez également vérifier l’état du chiffrement des connexions SQL Server à l’aide des commandes Transact-SQL (T-SQL). Pour ce faire, procédez comme suit :

  1. Ouvrez une nouvelle fenêtre de requête dans SQL Server Management Studio (SSMS) et connectez-vous à l’instance SQL Server.
  2. Exécutez la commande T-SQL suivante pour vérifier la valeur de la encrypt_option colonne. Pour les connexions chiffrées, la valeur sera TRUE.
SELECT *
FROM sys.dm_exec_connections;