Partager via


Se connecter à SQL Server avec le chiffrement strict

S’applique à : SQL Server 2022 (16.x)

Le chiffrement de connexion strict applique les bonnes pratiques de sécurité et permet aux appliances réseau standard de gérer le trafic SQL Server.

Dans cet article, découvrez comment vous connecter à SQL Server 2022 (16.x) et versions ultérieures à l’aide du type de connexion strict.

Prérequis

Se connecter à SQL Server avec une application .NET

Pour plus d’informations sur la connexion à SQL Server avec le type de chiffrement strict, consultez Syntaxe de la chaîne de connexion pour savoir comment créer la chaîne de connexion. Pour plus d’informations sur les nouvelles propriétés de chaîne de connexion, consultez Changements supplémentaires des propriétés de chiffrement de chaîne de connexion.

Se connecter avec un nom de source de données (DSN) ODBC

Vous pouvez tester une connexion avec le type de chiffrement de connexion Strict en utilisant un DSN ODBC sur SQL Server.

  1. Recherchez l’application Sources de données ODBC dans Windows.

    Capture d’écran de l’application de sources de données O D B C.

  2. Vérifiez que vous avez le dernier pilote ODBC sous l’onglet Pilotes de l’administrateur de source de données ODBC.

    Capture d’écran des gestionnaires disponibles.

  3. Sous l’onglet DSN système, sélectionnez Ajouter pour créer un DSN. Sélectionnez ensuite ODBC Driver 18 for SQL Server. Sélectionnez Terminer. Nous l’utilisons pour tester notre connexion.

  4. Dans la fenêtre Créer une source de données pour SQL Server, indiquez un nom pour cette source de données et ajoutez le nom de votre serveur SQL Server 2022 (16.x)dans Serveur. Cliquez sur Suivant.

    Capture d’écran de la création d’une source de données à l’aide du gestionnaire O D B C.

  5. Utilisez toutes les valeurs par défaut pour tous les paramètres jusqu’à l’écran Chiffrement de connexion. Sélectionnez Strict. Si le nom de serveur que vous avez entré diffère de celui du certificat ou si l’adresse IP est utilisée à la place, définissez le Nom d’hôte du certificat sur celui utilisé dans votre certificat. Sélectionnez Terminer.

    Capture d’écran montrant le type de chiffrement strict.

  6. Quand la boîte de dialogue Configuration du pilote ODBC pour Microsoft SQL Server s’affiche, sélectionnez le bouton Tester la source de données... pour tester la connexion. Cela doit appliquer la connexion strict à SQL Server pour ce test.

Vous pouvez également tester la connexion à SQL Server avec le chiffrement strict en utilisant OLE DB Driver avec Universal Data Link (UDL).

  1. Pour créer un fichier UDL afin de tester votre connexion, cliquez avec le bouton droit sur votre bureau et sélectionnez Nouveau>Document texte. Vous devez remplacer l’extension txt par udl. Vous pouvez donner au fichier le nom de votre choix.

    Remarque

    Vous devez voir le nom de l’extension pour remplacer txt par udl. Si vous ne voyez pas l’extension, vous pouvez activer l’affichage de l’extension en ouvrant l’Explorateur de fichiers>Affichage>Afficher>Extensions de nom de fichier.

  2. Ouvrez le fichier UDL que vous avez créé et accédez à l’onglet Fournisseur pour sélectionner Microsoft OLE DB Driver 19 for SQL Server. Cliquez sur Suivant>>.

    Capture d’écran de l’écran du fournisseur U D L.

  3. Sous l’onglet Connexion, entrez le nom de votre serveur SQL, puis sélectionnez la méthode d’authentification que vous utilisez pour vous connecter à SQL Server.

    Capture d’écran de l’écran de connexion U D L.

  4. Sous l’onglet Avancé, sélectionnez Strict pour Chiffrement de connexion. Si le nom de serveur que vous avez entré diffère de celui du certificat ou si l’adresse IP est utilisée à la place, définissez le Nom d’hôte du certificat sur celui utilisé dans votre certificat. Retournez dans l’onglet Connexion une fois terminé.

    Capture d’écran de l’écran avancé U D L.

  5. Sélectionnez Tester la connexion pour tester la connexion avec le chiffrement de connexion strict.

    Capture d’écran de l’écran de connexion U D L et test de connexion.

Se connecter avec SSMS

À compter de la version 20, vous pouvez appliquer un chiffrement strict dans SQL Server Management Studio (SSMS) sous l’onglet Connexions de la boîte de dialogue Se connecter au serveur :

Capture d’écran de la boîte de dialogue Se connecter au serveur dans SQL Server Management Studio.

Se connecter à un groupe de disponibilité Always On

À compter de SQL Server 2025 (17.x), vous pouvez chiffrer la communication entre le cluster de basculement Windows Server et un réplica d'un groupe de disponibilité Always On à l’aide du type de chiffrement de connexion Strict ou Mandatory. Votre groupe de disponibilité ne peut appliquer le chiffrement que s’il est basé sur un cluster de basculement Windows Server. D’autres types de groupes de disponibilité ne prennent pas en charge le chiffrement strict.

Les étapes diffèrent selon que votre disponibilité existe déjà.

Pour forcer le chiffrement strict à un nouveau groupe de disponibilité, procédez comme suit :

  1. Si ce n’est déjà fait, importez le certificat TLS dans chaque réplica du groupe de disponibilité, tel que défini par les exigences de certificat. Redémarrez chaque instance SQL Server après avoir importé le certificat.
  2. Testez les connexions à chaque réplica SQL Server à l’aide de l’une des méthodes mentionnées dans cet article qui applique le chiffrement.
  3. CREATE AVAILABILITY GROUP avec la Encrypt propriété définie Strict dans la CLUSTER_CONNECTION_OPTIONS clause du groupe de disponibilité. Cela garantit que toutes les connexions au groupe de disponibilité utilisent le type de chiffrement spécifié.
  4. Si le groupe de disponibilité est actuellement en ligne, basculez le groupe de disponibilité vers un réplica secondaire pour appliquer les nouveaux paramètres de chiffrement au groupe de disponibilité. Si le groupe de disponibilité ne parvient pas à être en ligne, il peut s’agir ClusterConnectionOptions du paramètre incorrect. Vérifiez les cluster.log pour les erreurs ODBC liées au cluster qui ne parviennent pas à se connecter au réplica SQL Server. Si vous le souhaitez, vous pouvez restaurer le groupe de disponibilité vers le réplica principal d’origine une fois que le nouveau réplica secondaire est en ligne et connecté au groupe de disponibilité.
  5. (Facultatif) Vous pouvez appliquer davantage le chiffrement en définissant l’option Yes dans les propriétés du Gestionnaire de configuration SQL Server pour le protocole de connexion pour chaque réplica. Ce paramètre garantit que toutes les connexions aux réplicas du groupe de disponibilité utilisent un chiffrement strict. Redémarrez chaque réplica SQL Server après avoir modifié ce paramètre.

Se connecter à une instance de cluster de basculement

À compter de SQL Server 2025 (17.x), vous pouvez chiffrer les communications entre votre cluster de basculement Windows Server et une instance de cluster de basculement Always On à l’aide du type de chiffrement de connexion Strict ou Mandatory. Pour ce faire, procédez comme suit :

  1. Si ce n’est déjà fait, importez le certificat TLS sur chaque nœud du cluster de basculement, tel que défini par les exigences de certificat. Redémarrez l’instance SQL Server après avoir importé le certificat.
  2. Testez les connexions à l’instance de cluster de basculement à l’aide de l’une des méthodes mentionnées dans cet article qui applique le chiffrement.
  3. ALTER SERVER CONFIGURATION avec la CLUSTER_CONNECTION_OPTIONS clause pour définir la Encrypt propriété sur Mandatory ou Strict. Cela garantit que toutes les connexions à l’instance de cluster de basculement utilisent le type de chiffrement spécifié.
  4. Basculez l’instance vers un nœud secondaire pour appliquer les nouveaux paramètres de chiffrement à l’instance de cluster de basculement. Si l’instance de cluster de basculement ne parvient pas à être en ligne, elle peut être ClusterConnectionOptions définie correctement. Vérifiez les cluster.log pour leserreurs ODBC liées au cluster qui ne parviennent pas à se connecter à l’instance SQL Server. Si vous le souhaitez, vous pouvez restaurer l’instance vers le nœud principal d’origine une fois le nouveau nœud secondaire en ligne et connecté à l’instance de cluster de basculement.
  5. (Facultatif) Vous pouvez appliquer davantage le chiffrement en définissant l’option Yes dans les propriétés du Gestionnaire de configuration SQL Server pour le protocole de connexion de chaque nœud du cluster. Ce paramètre garantit que toutes les connexions à l’instance de cluster de basculement utilisent un chiffrement strict. Apportez cette modification sur le nœud secondaire, basculez l’instance sur celui-ci, puis apportez-lui la modification sur le nœud principal.

Forcer le chiffrement strict avec le Gestionnaire de configuration SQL Server

Vous pouvez appliquer un chiffrement strict à l’aide du Gestionnaire de configuration SQL Server à partir de SQL Server 2022 (16.x). Pour ce faire, procédez comme suit :

  1. Ouvrez le Gestionnaire de configuration SQL Server.

  2. Dans le volet gauche, développez Configuration réseau SQL Server, puis sélectionnez Protocoles pour [InstanceName].

  3. Cliquez avec le bouton droit sur TCP/IP, puis sélectionnez Propriétés.

  4. Dans la boîte de dialogue Propriétés TCP/IP , accédez à l’onglet Indicateurs , puis sélectionnez Oui pour l’option Forcer le chiffrement strict :

    Capture d’écran de l’option Forcer le chiffrement strict dans le Gestionnaire de configuration SQL Server.

  5. Redémarrez l’instance SQL Server pendant une fenêtre de maintenance pour appliquer les modifications.

Notes

Si vous voyez SSL certificate validation failed, vérifiez que :

  • Le certificat de serveur est valide sur la machine que vous utilisez pour le test
  • Au moins un des éléments suivants est vrai :
    • Le fournisseur SQL Server correspond au nom de l’autorité de certification ou à un des noms DNS du certificat.
    • La propriété de chaîne de connexion HostNameInCertificate correspond au nom de l’autorité de certification ou à un des noms DNS du certificat.