Condividi tramite


Riepilogo della crittografia di SQL Server e client

Questo articolo fornisce un riepilogo di vari scenari e procedure associate per abilitare la crittografia in SQL Server e come verificare il funzionamento della crittografia.

Crittografare tutte le connessioni al server (crittografia lato server)

Tipo di certificato Forzare la crittografia nelle proprietà del server Importare il certificato del server in ogni client Impostazione del certificato del server di attendibilità Crittografare la proprietà nella stringa di connessione Commenti
Certificato autofirmato: creato automaticamente da SQL Server Non si può fare Ignorato SQL Server 2016 (13.x) e versioni precedenti usano l'algoritmo SHA1. SQL Server 2017 (14.x) e versioni successive usano SHA256. Per altre informazioni, vedere Modifiche all'algoritmo hash per il certificato autofirmato in SQL Server 2017. Non è consigliabile usare questo approccio per l'uso in produzione.
Certificato autofirmato creato usando New-SelfSignedCertificate o makecert - Opzione 1 NO Ignorato Non è consigliabile usare questo approccio per l'uso in produzione.
Certificato autofirmato creato usando New-SelfSignedCertificate o makecert - Opzione 2 Opzionale Ignorato Non è consigliabile usare questo approccio per l'uso in produzione.
Server di certificati della società o da un'autorità di certificazione (CA) non incluso nell'elenco dei partecipanti - Programma radice attendibile Microsoft - Opzione 1 NO Ignorato
Server di certificati della società o da un'autorità di certificazione (CA) che non è incluso nell'elenco dei partecipanti - Programma radice attendibile Microsoft - Opzione 2 Opzionale Ignorato
Autorità radice attendibili NO Opzionale Ignorato È consigliabile adottare questo approccio.

Crittografa le connessioni da clienti specifici

Tipo di certificato Forzare la crittografia nelle proprietà del server Importare il certificato del server in ogni client Specificare l'impostazione del certificato del server di attendibilità nel client Specificare manualmente la proprietà di crittografia su Sì/True sul lato client Commenti
Certificato autofirmato: creato automaticamente da SQL Server Non si può fare Ignorato SQL Server 2016 (13.x) e versioni precedenti usano l'algoritmo SHA1. SQL Server 2017 (14.x) e versioni successive usano SHA256. Per altre informazioni, vedere Modifiche all'algoritmo hash per il certificato autofirmato in SQL Server 2017. Non è consigliabile usare questo approccio per l'uso in produzione.
Certificato autofirmato creato usando New-SelfSignedCertificate o makecert - Opzione 1 NO NO Non è consigliabile usare questo approccio per l'uso in produzione.
Certificato autofirmato creato usando New-SelfSignedCertificate o makecert - Opzione 2 NO Opzionale Non è consigliabile usare questo approccio per l'uso in produzione.
Server di certificati dell'azienda o da una CA non inclusa nel List of Participants - Microsoft Trusted Root Program - Opzione 1 NO NO
Server di certificati della società o da una CA non incluso nell'elenco dei partecipanti - Programma radice attendibile Microsoft - Opzione 2 NO Opzionale
Autorità radice attendibili NO NO Opzionale È consigliabile adottare questo approccio.

Come stabilire se la crittografia funziona?

È possibile monitorare la comunicazione usando uno strumento come Microsoft Network Monitor o uno sniffer di rete e controllare i dettagli dei pacchetti acquisiti nello strumento per verificare che il traffico sia crittografato.

In alternativa, è possibile controllare lo stato di crittografia delle connessioni di SQL Server usando i comandi Transact-SQL (T-SQL). Per fare questo, segui questi passaggi:

  1. Aprire una nuova finestra di query in SQL Server Management Studio (SSMS) e connettersi all'istanza di SQL Server.
  2. Eseguire il comando T-SQL seguente per controllare il valore della encrypt_option colonna. Per le connessioni crittografate, il valore sarà TRUE.
SELECT *
FROM sys.dm_exec_connections;