Condividi tramite


Abilitazione di connessioni crittografate al Motore di database (Gestione configurazione SQL Server)

In questo argomento viene descritto come abilitare le connessioni crittografate per un'istanza del motore di database di SQL Server specificando un certificato per il motore di database tramite Gestione configurazione SQL Server. È necessario che sia disponibile un certificato per il computer server e che il computer client sia impostato per considerare attendibile l'autorità radice del certificato. Il processo di provisioning consiste nell'installazione di un certificato tramite l'importazione in Windows.

Il certificato deve essere emesso per l'opzione Autenticazione server. Il nome del certificato deve essere il nome di dominio completo (FQDN) del computer.

I certificati per gli utenti vengono archiviati nel computer locale. Per installare un certificato da usare da SQL Server, è necessario eseguire Gestione configurazione SQL Server con lo stesso account utente del servizio SQL Server, a meno che il servizio non sia in esecuzione come LocalSystem, NetworkService o LocalService, nel qual caso è possibile usare un account amministrativo.

Il client deve essere in grado di verificare la proprietà del certificato utilizzato dal server. Se il client dispone del certificato chiave pubblica dell'autorità di certificazione che ha firmato il certificato del server, non sono necessarie ulteriori operazioni di configurazione. In Microsoft Windows sono inclusi i certificati a chiave pubblica di numerose Autorità di certificazione. Se il certificato del server è stato firmato da un'autorità di certificazione pubblica o privata per la quale il client non dispone del certificato chiave pubblica, è necessario installare il certificato chiave pubblica dell'autorità di certificazione che ha firmato il certificato del server.

Nota

Per utilizzare la crittografia in un cluster di failover, è necessario installare il certificato server con il nome DNS completo del server virtuale in tutti i nodi del cluster di failover. Ad esempio, se si dispone di un cluster a due nodi, con nodi denominati test1. <company.com> e test2.<company.com> e si dispone di un server virtuale denominato virtsql, è necessario installare un certificato per virtsql. <company.com> in entrambi i nodi. È possibile impostare il valore dell'opzione ForceEncryptionsu .

Contenuto dell'articolo

Per installare e rendere disponibile un certificato nel server

  1. Nel menu Start fare clic su Esegui, quindi nella casella Apri digitare MMC e fare clic su OK.

  2. Nella console MMC scegliere Aggiungi/Rimuovi snap-in dal menu File.

  3. Nella finestra di dialogo Aggiungi/Rimuovi snap-in fare clic su Aggiungi.

  4. Nella finestra di dialogo Aggiungi snap-in autonomo fare clic su Certificatie quindi su Aggiungi.

  5. Nella finestra di dialogo Snap-in certificati fare clic su Account del computere quindi su Fine.

  6. Nella finestra di dialogo Aggiungi snap-in autonomo fare clic su Chiudi.

  7. Nella finestra di dialogo Aggiungi/Rimuovi snap-in fare clic su OK.

  8. Nello snap-in Certificati espandere Certificatie Personale, fare clic con il pulsante destro del mouse su Certificati, scegliere Tutte le attivitàe quindi fare clic su Importa.

  9. Completare l' Importazione guidata certificatiper aggiungere un certificato al computer e chiudere la console MMC. Per ulteriori informazioni sull'aggiunta di un certificato a un computer, vedere la documentazione di Windows.

Per esportare il certificato del server

  1. Nello snap-in Certificati individuare il certificato nella cartella Certificati / Personale , fare clic con il pulsante destro del mouse su Certificato, scegliere Tutte le attivitàe quindi fare clic su Esporta.

  2. Completare l' Esportazione guidata certificatie archiviare il file di certificato in una posizione appropriata.

Per configurare il server in modo che accetti connessioni crittografate

  1. In Gestione configurazione SQL Server espandere SQL Server Configurazione di rete, fare clic con il pulsante destro del mouse su Protocolli per<l'istanza> del server e quindi scegliereProprietà.

  2. Nella finestra di dialogo Proprietà protocolli per<il nome>dell'istanza , nella scheda Certificato selezionare il certificato desiderato dall'elenco a discesa per la casella Certificato e quindi fare clic su OK.

  3. Nella casella ForceEncryption della scheda Flag selezionare e quindi fare clic su OK per chiudere la finestra di dialogo.

  4. Riavviare il servizio SQL Server.

Per configurare il client in modo che richieda connessioni crittografate

  1. Copiare il certificato originale o il file di certificato esportato nel computer client.

  2. Nel computer client usare lo snap-in Certificati per installare il certificato radice o il file di certificato esportato.

  3. Nel riquadro della console fare clic con il pulsante destro del mouse su Configurazione SQL Server Native Cliente quindi scegliere Proprietà.

  4. Nella casella Imponi crittografia protocolli della pagina Flag fare clic su .

Per crittografare una connessione da SQL Server Management Studio

  1. Nella barra degli strumenti di Esplora oggetti fare clic su Connettie quindi su Motore di database.

  2. Nella finestra di dialogo Connetti al server completare le informazioni di connessione e quindi fare clic su Opzioni.

  3. Nella scheda Proprietà connessione fare clic su Crittografa connessione.