Abilitazione di connessioni crittografate al Motore di database (Gestione configurazione SQL Server)
In questo argomento viene descritto come abilitare connessioni crittografate per un'istanza del Motore di database di SQL Server specificando un certificato per il Motore di database tramite Gestione configurazione SQL Server. È necessario che sia disponibile un certificato per il computer server e che il computer client sia impostato per considerare attendibile l'autorità radice del certificato. Il processo di provisioning consiste nell'installazione di un certificato tramite l'importazione in Windows.
Il certificato deve essere emesso per l'opzione Autenticazione server. Il nome del certificato deve essere il nome di dominio completo (FQDN) del computer.
I certificati per gli utenti vengono archiviati nel computer locale. Per installare un certificato utilizzato da SQL Server, è necessario eseguire Gestione configurazione SQL Server con lo stesso account utente del servizio SQL Server, a meno che il servizio sia in esecuzione con l'account LocalSystem, NetworkService o LocalService e sia pertanto consentito utilizzare un account amministrativo.
Il client deve essere in grado di verificare la proprietà del certificato utilizzato dal server. Se il client dispone del certificato chiave pubblica dell'autorità di certificazione che ha firmato il certificato del server, non sono necessarie ulteriori operazioni di configurazione. In Microsoft Windows sono inclusi i certificati chiave pubblica di numerose autorità di certificazione. Se il certificato del server è stato firmato da un'autorità di certificazione pubblica o privata per la quale il client non dispone del certificato chiave pubblica, è necessario installare il certificato chiave pubblica dell'autorità di certificazione che ha firmato il certificato del server.
[!NOTA]
Per utilizzare la crittografia in un cluster di failover, è necessario installare il certificato server con il nome DNS completo del server virtuale in tutti i nodi del cluster di failover. Se ad esempio si dispone di un cluster costituito da due nodi, denominati rispettivamente test1.<your company>.com e test2.<your company>.com, e di un server virtuale denominato virtsql, è necessario installare un certificato per virtsql.<your company>.com in entrambi i nodi. È possibile impostare il valore dell'opzione ForceEncryptionsu Sì.
Contenuto dell'argomento
Per abilitare connessioni crittografate:
Eseguire il provisioning di (installare) un certificato nel server
Esportare il certificato del server
Configurare il server in modo che accetti connessioni crittografate
Configurare il client in modo che richieda connessioni crittografate
Crittografare una connessione da SQL Server Management Studio
Per installare e rendere disponibile un certificato nel server
Fare clic sul menu Start, scegliere Esegui, digitare MMC nella casella Apri e fare clic su OK.
Nella console MMC scegliere Aggiungi/Rimuovi snap-in dal menu File.
Nella finestra di dialogo Aggiungi/Rimuovi snap-in fare clic su Aggiungi.
Nella finestra di dialogo Aggiungi snap-in autonomo fare clic su Certificati e quindi su Aggiungi.
Nella finestra di dialogo Snap-in certificati fare clic su Account del computer e quindi su Fine.
Nella finestra di dialogo Aggiungi snap-in autonomo fare clic su Chiudi.
Nella finestra di dialogo Aggiungi/Rimuovi snap-in fare clic su OK.
Nello snap-in Certificati espandere Certificati e Personale, fare clic con il pulsante destro del mouse su Certificati, scegliere Tutte le attività e quindi fare clic su Importa.
Completare l'Importazione guidata certificati per aggiungere un certificato al computer e chiudere la console MMC. Per ulteriori informazioni sull'aggiunta di un certificato a un computer, vedere la documentazione di Windows.
[Inizio pagina]
Per esportare il certificato del server
Nello snap-in Certificati espandere le cartelle Certificati e Personale per individuare il certificato, fare clic con il pulsante destro del mouse su Certificato, scegliere Tutte le attività e quindi fare clic su Esporta.
Completare l'Esportazione guidata certificati e archiviare il file di certificato in una posizione appropriata.
[Inizio pagina]
Per configurare il server in modo che accetti connessioni crittografate
In Gestione configurazione SQL Server, espandere Configurazione di rete SQL Server, fare clic con il pulsante destro del mouse su Protocolli per <server instance> e quindi scegliereProprietà.
Nella finestra di dialogo Proprietà - Protocolli per <instance name>, nella scheda Certificato, selezionare il certificato desiderato dall'elenco a discesa della casella Certificato e fare clic su OK.
Nella casella ForceEncryption della scheda Flag selezionare Sì e quindi fare clic su OK per chiudere la finestra di dialogo.
Riavviare il servizio SQL Server.
[Inizio pagina]
Per configurare il client in modo che richieda connessioni crittografate
Copiare il certificato originale o il file di certificato esportato nel computer client.
Nel computer client utilizzare lo snap-in Certificati per installare il certificato radice o il file di certificato esportato.
Nel riquadro della console fare clic con il pulsante destro del mouse su Configurazione SQL Server Native Client e quindi scegliere Proprietà.
Nella casella Imponi crittografia protocolli della pagina Flag fare clic su Sì.
[Inizio pagina]
Per crittografare una connessione da SQL Server Management Studio
Nella barra degli strumenti di Esplora oggetti fare clic su Connetti e quindi su Motore di database.
Nella finestra di dialogo Connetti al server completare le informazioni di connessione e quindi fare clic su Opzioni.
Nella scheda Proprietà connessione fare clic su Crittografa connessione.
Per accedere a Gestione configurazione SQL Server utilizzando Windows 8
Poiché Gestione configurazione SQL Server è uno snap-in per il programma Microsoft Management Console e non un programma autonomo, Gestione configurazione SQL Server non viene visualizzato come applicazione durante l'esecuzione di Windows 8. Per aprire Gestione configurazione SQL Server, nell'icona promemoria Cerca in App digitare SQLServerManager11.msc (per SQL Server 2012) o SQLServerManager10.msc per (SQL Server 2008) e quindi premere INVIO.
[Inizio pagina]