Note
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier les répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de changer de répertoire.
Cet article fournit un résumé des différents scénarios et procédures associées pour activer le chiffrement vers SQL Server et comment vérifier que le chiffrement fonctionne.
Chiffrer toutes les connexions au serveur (chiffrement côté serveur)
| Type de certificat | Forcer le chiffrement dans les propriétés du serveur | Importer un certificat de serveur sur chaque client | Paramètre de certificat de serveur de confiance | Chiffrer le paramètre dans la chaîne de connexion | Commentaires |
|---|---|---|---|---|---|
| Certificat auto-signé - créé automatiquement par SQL Server | Oui | Impossible de faire | Oui | Ignoré | SQL Server 2016 (13.x) et antérieur utilisent l’algorithme SHA1. SQL Server 2017 (14.x) et versions ultérieures utilisent SHA256. Pour plus d’informations, consultez Modifications apportées à l’algorithme de hachage pour le certificat auto-signé dans SQL Server 2017. Nous vous déconseillons cette approche pour une utilisation en production. |
| Certificat auto-signé créé à l’aide de New-SelfSignedCertificate ou makecert - Option 1 | Oui | Non | Oui | Ignoré | Nous vous déconseillons cette approche pour une utilisation en production. |
| Certificat auto-signé créé à l’aide de New-SelfSignedCertificate ou makecert - Option 2 | Oui | Oui | Optionnel | Ignoré | Nous vous déconseillons cette approche pour une utilisation en production. |
| Serveur de certificats de l’entreprise ou d’une autorité de certification qui n’est pas dans la liste des participants - Programme racine approuvé Microsoft - Option 1 | Oui | Non | Oui | Ignoré | |
| Serveur de certificats de l’entreprise ou d’une autorité de certification qui ne se trouve pas dans la liste des participants - Programme racine approuvé Microsoft - Option 2 | Oui | Oui | Optionnel | Ignoré | |
| Autorités racines approuvées | Oui | Non | Optionnel | Ignoré | Nous recommandons cette approche. |
Chiffrer les connexions à partir d’un client spécifique
| Type de certificat | Forcer le chiffrement dans les propriétés du serveur | Importer un certificat de serveur sur chaque client | Spécifier le paramètre de certificat du serveur d’approbation sur le client | Spécifier manuellement la propriété de chiffrement sur Oui/True côté client | Commentaires |
|---|---|---|---|---|---|
| Certificat auto-signé - créé automatiquement par SQL Server | Oui | Impossible de faire | Oui | Ignoré | SQL Server 2016 (13.x) et antérieur utilisent l’algorithme SHA1. SQL Server 2017 (14.x) et versions ultérieures utilisent SHA256. Pour plus d’informations, consultez Modifications apportées à l’algorithme de hachage pour le certificat auto-signé dans SQL Server 2017. Nous vous déconseillons cette approche pour une utilisation en production. |
| Certificat auto-signé créé à l’aide de New-SelfSignedCertificate ou makecert - Option 1 | Non | Non | Oui | Oui | Nous vous déconseillons cette approche pour une utilisation en production. |
| Certificat auto-signé créé à l’aide de New-SelfSignedCertificate ou makecert - Option 2 | Non | Oui | Optionnel | Oui | Nous vous déconseillons cette approche pour une utilisation en production. |
| Serveur de certificats de l’entreprise ou d’une autorité de certification qui ne se trouve pas dans la liste des participants - Programme racine approuvé Microsoft - Option 1 | Non | Non | Oui | Oui | |
| Serveur de certificats de l’entreprise ou d’une autorité de certification qui n’est pas dans la liste des participants - Programme racine approuvé Microsoft - Option 2 | Non | Oui | Optionnel | Oui | |
| Autorités racines approuvées | Non | Non | Optionnel | Oui | Nous recommandons cette approche. |
Comment savoir si le chiffrement fonctionne ?
Vous pouvez surveiller la communication à l’aide d’un outil tel que Microsoft Network Monitor ou un reniffer réseau et vérifier les détails des paquets capturés dans l’outil pour vérifier que le trafic est chiffré.
Vous pouvez également vérifier l’état du chiffrement des connexions SQL Server à l’aide des commandes Transact-SQL (T-SQL). Pour ce faire, procédez comme suit :
- Ouvrez une nouvelle fenêtre de requête dans SQL Server Management Studio (SSMS) et connectez-vous à l’instance SQL Server.
- Exécutez la commande T-SQL suivante pour vérifier la valeur de la
encrypt_optioncolonne. Pour les connexions chiffrées, la valeur seraTRUE.
SELECT *
FROM sys.dm_exec_connections;