Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
A következőkre vonatkozik: SQL Server 2022 (16.x)
A szigorú kapcsolattitkosítás a helyes biztonsági eljárásokat kényszeríti ki, és az SQL Server forgalmát standard hálózati berendezésekkel felügyelhetővé teszi.
Ebből a cikkből megtudhatja, hogyan csatlakozhat az SQL Server 2022 (16.x) és újabb verzióihoz a szigorú kapcsolattípus használatával.
Előfeltétel
- SQL Server 2022 (16.x) vagy újabb
- ODBC- vagy OLE DB-illesztő az SQL Serverhez
- ODBC-illesztő az SQL Server 18.1.2.1-es vagy újabb verziójához
- OLE DB-illesztő az SQL Server 19.2.0-s vagy újabb verziójához
- TLS-tanúsítvány létrehozása és telepítése az SQL Serveren. További információ: Titkosított kapcsolatok engedélyezése az adatbázismotorral
Csatlakozás az SQL Serverhez .NET-alkalmazással
Az SQL Server titkosítási típussal történő kiépítéséről és az SQL Serverhez való csatlakozásról további információt a strictkapcsolati sztring szintaxisa című témakörben talál a kapcsolati sztring megfelelő összeállításáról. Az új kapcsolati sztring tulajdonságaival kapcsolatos további információkért lásd a kapcsolati sztring titkosítási tulajdonságainak további módosításait.
Csatlakozás ODBC DSN használatával
Az ODBC DSN és az Strict SQL Server közötti kapcsolat titkosítási típusával tesztelheti a kapcsolatot.
Keresse meg az ODBC Adatforrások alkalmazást a Windowsban.
Győződjön meg arról, hogy a legújabb ODBC-illesztőprogramot használja az ODBC adatforrás-rendszergazda Illesztőprogramok lapján.
A Rendszer DSN lapján válassza a Hozzáadás lehetőséget a DSN létrehozásához. Ezután válassza ki az SQL Server ODBC Driver 18-at. Válassza ki a Befejezésopciót. Ezzel teszteljük a kapcsolatot.
A Create a New Data Source to SQL Server (Új adatforrás létrehozása az SQL Serverhez ) ablakban adja meg az adatforrás nevét, és adja hozzá az SQL Server 2022 (16.x) kiszolgálónevét a Kiszolgálóhoz. Válassza a Következőlehetőséget.
Használja az összes alapértelmezett értéket az összes beállításhoz, amíg el nem ér a kapcsolattitkosítást tartalmazó képernyőre. Válassza a Szigorú lehetőséget. Ha a megadott kiszolgálónév eltér a tanúsítványban megadotttól, vagy ha az IP-címet használja, állítsa a tanúsítványban a HostName értéket a tanúsítványban használtra. Válassza ki a Befejezésopciót.
Amikor megjelenik az ODBC Microsoft SQL Server Telepítő párbeszédpanel, válassza az Adatforrás tesztelése... gombot a kapcsolat teszteléséhez. Ehhez a
strictteszthez az SQL Serverrel való kapcsolatot kell kikényszeríteni.
Csatlakozás univerzális adatkapcsolattal
Az SQL Server-kapcsolat titkosítással strict is tesztelhető az univerzális adatkapcsolattal (UDL) rendelkező OLE DB-illesztővel.
Ha UDL-fájlt szeretne létrehozni a kapcsolat teszteléséhez, kattintson a jobb gombbal az asztalra, és válassza az Új>szövegdokumentum lehetőséget. A bővítményt a következőre
txtkell módosítaniaudl: . Tetszőleges nevet adhat a fájlnak.Megjegyzés:
Ahhoz, hogy a bővítményt
txtudla következőre módosítsa, látnia kell a bővítmény nevét. Ha nem látja a bővítményt, engedélyezheti a bővítmény megtekintését a Fájlkezelő>Fájlnévkiterjesztések>> megnyitásával.Nyissa meg a létrehozott UDL-fájlt, és lépjen a Szolgáltató lapra az SQL ServerHez készült Microsoft OLE DB Driver 19 kiválasztásához. Válassza a Tovább >>gombot.
A Kapcsolat lapon adja meg az SQL Server-kiszolgáló nevét, és válassza ki az SQL Serverbe való bejelentkezéshez használt hitelesítési módszert.
A Speciális lapon válassza a Szigorú kapcsolattitkosítás lehetőséget. Ha a megadott kiszolgálónév eltér a tanúsítványban megadotttól, vagy ha az IP-címet használja, állítsa a tanúsítvány gazdagépnevét a tanúsítványban használtra. Ha elkészült, lépjen vissza a Kapcsolat lapra.
Válassza a Kapcsolat tesztelése lehetőséget a kapcsolat titkosításának
strictteszteléséhez.
Csatlakozás az SSMS-sel
A 20-es verziótól kezdve szigorú titkosítást kényszeríthet ki az SQL Server Management Studióban (SSMS) a Csatlakozás a kiszolgálóhoz párbeszédpanel Bejelentkezések lapján:
Csatlakozás Always On rendelkezésre állási csoporthoz
Az SQL Server 2025-től kezdve (17.x) titkosíthatja a Windows Server-feladatátvételi fürt és az Always On rendelkezésre állási csoport replika közötti kommunikációt a Strict vagy Mandatory kapcsolattitkosítási típus használva. A rendelkezésre állási csoport csak akkor tudja kikényszeríteni a titkosítást, ha az Windows Server feladatátvevő fürtön alapul. Más típusú rendelkezésre állási csoportok nem támogatják a szigorú titkosítást.
A lépések attól függően különböznek, hogy a rendelkezésre állás már létezik-e.
Ha szigorú titkosítást szeretne kényszeríteni egy új rendelkezésre állási csoportra, kövesse az alábbi lépéseket:
- Ha még nem tette meg, importálja a TLS-tanúsítványt a rendelkezésre állási csoport minden replikájába a tanúsítványkövetelmények által meghatározott módon. Indítsa újra az egyes SQL Server-példányokat a tanúsítvány importálása után.
- Tesztelje az egyes SQL Server-replikák kapcsolatait a jelen cikkben említett módszerek egyikével, amely kikényszeríti a titkosítást.
-
CREATE AVAILABILITY GROUP with the
Encryptproperty set toStricttheCLUSTER_CONNECTION_OPTIONSclause for the availability group. Ez biztosítja, hogy a rendelkezésre állási csoporthoz tartozó összes kapcsolat a megadott titkosítási típust használja. - Ha a rendelkezésre állási csoport jelenleg online állapotban van, akkor a rendelkezésre állási csoport egy másodlagos replikán való átadásával alkalmazza az új titkosítási beállításokat a rendelkezésre állási csoportra. Ha a rendelkezésre állási csoport nem érhető el online állapotban, előfordulhat, hogy nem
ClusterConnectionOptionsmegfelelően van beállítva. Ellenőrizze a cluster.log , hogy a fürttel kapcsolatos ODBC-hibák nem csatlakoznak-e az SQL Server-replikához. Ha az új másodlagos replika online állapotban van, és csatlakozik a rendelkezésre állási csoporthoz, a rendelkezésre állási csoport nem felel meg az eredeti elsődleges replikának. - (Nem kötelező) A titkosítás további kikényszerítéséhez állítsa be a Szigorú titkosítás kényszerítése beállítást
Yesaz SQL Server Configuration Manager tulajdonságaiban az egyes replikákhoz tartozó kapcsolati protokollhoz. Ez a beállítás biztosítja, hogy a rendelkezésre állási csoport replikáihoz tartozó összes kapcsolat szigorú titkosítást használjon. A beállítás módosítása után indítsa újra az egyes SQL Server-replikákat.
Csatlakozás feladatátvevő fürtpéldányhoz
Az SQL Server 2025 (17.x) kezdetével titkosíthatja a Windows Server feladatátvevő fürt és az Always On feladatátvevő fürtpéldány közötti kommunikációt a Strict vagy a Mandatory kapcsolattitkosítási típussal. Ehhez kövesse az alábbi lépéseket:
- Ha még nem tette meg, importálja a TLS-tanúsítványt a feladatátvevő fürt minden csomópontjára, a tanúsítványkövetelmények által meghatározott módon. Indítsa újra az SQL Server-példányt a tanúsítvány importálása után.
- Tesztelje a feladatátvevő fürtpéldány kapcsolatait a jelen cikkben említett, titkosítást kényszerítő módszerek egyikével.
-
ALTER SERVER CONFIGURATION a
CLUSTER_CONNECTION_OPTIONSzáradékkal aEncrypttulajdonság beállításáhozMandatoryvagyStrict. Ez biztosítja, hogy a feladatátvevő fürtpéldányhoz tartozó összes kapcsolat a megadott titkosítási típust használja. - Az új titkosítási beállításoknak a feladatátvevő fürtpéldányra való alkalmazásához feladatátvételi feladatátvételt kell végrehajtania egy másodlagos csomóponton. Ha a feladatátvevő fürtpéldány nem érhető el online állapotban, lehet, hogy nincs
ClusterConnectionOptionsmegfelelően beállítva. Ellenőrizze a cluster.log , hogy a fürttel kapcsolatos ODBC-hibák nem csatlakoznak-e az SQL Server-példányhoz. Ha szeretné, a példányt visszaállíthatja az eredeti elsődleges csomópontra, miután az új másodlagos csomópont online állapotban van, és csatlakozik a feladatátvevő fürtpéldányhoz. - (Nem kötelező) A titkosítás további kikényszerítéséhez állítsa be a Szigorú titkosítás kényszerítése beállítást
Yesaz SQL Server Configuration Manager tulajdonságaiban a fürt minden csomópontjának kapcsolati protokollja esetében. Ez a beállítás biztosítja, hogy a feladatátvevő fürtpéldányhoz kapcsolódó összes kapcsolat szigorú titkosítást használjon. Végezze el ezt a módosítást a másodlagos csomóponton, végezze el a példány feladatátvételét, majd végezze el a módosítást az elsődleges csomóponton.
Szigorú titkosítás kényszerítése az SQL Server Configuration Managerrel
Az SQL Server Configuration Managerrel szigorú titkosítást kényszeríthet ki az SQL Server 2022-től kezdve (16.x). Ehhez kövesse az alábbi lépéseket:
Nyissa meg az SQL Server Configuration Managert.
A bal oldali panelen bontsa ki az SQL Server hálózati konfigurációját, és válassza az [InstanceName] protokolljait.
Kattintson a jobb gombbal a TCP/IP-címre, és válassza a Tulajdonságok lehetőséget.
A TCP/IP-tulajdonságok párbeszédpanelen lépjen a Jelzők lapra, majd válassza az Igen lehetőséget a Szigorú titkosítás kényszerítése beállításhoz:
Indítsa újra az SQL Server-példányt egy karbantartási időszak alatt a módosítások alkalmazásához.
Megjegyzések
Ha megjelenik SSL certificate validation failed, ellenőrizze, hogy:
- A kiszolgálótanúsítvány érvényes a teszteléshez használt gépen
- Az alábbiak közül legalább az egyik igaz:
- A szolgáltató SQL Server egyezik a hitelesítésszolgáltató nevével vagy a tanúsítványban szereplő DNS-nevek egyikével.
-
HostNameInCertificatea kapcsolati sztring tulajdonsága megegyezik a hitelesítésszolgáltató nevével vagy a tanúsítványban szereplő DNS-nevek egyikével.