Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo fornisce un riepilogo di vari scenari e procedure associate per abilitare la crittografia in SQL Server e come verificare il funzionamento della crittografia.
Crittografare tutte le connessioni al server (crittografia lato server)
| Tipo di certificato | Forzare la crittografia nelle proprietà del server | Importare il certificato del server in ogni client | Impostazione del certificato del server di attendibilità | Crittografare la proprietà nella stringa di connessione | Commenti |
|---|---|---|---|---|---|
| Certificato autofirmato: creato automaticamente da SQL Server | Sì | Non si può fare | Sì | Ignorato | SQL Server 2016 (13.x) e versioni precedenti usano l'algoritmo SHA1. SQL Server 2017 (14.x) e versioni successive usano SHA256. Per altre informazioni, vedere Modifiche all'algoritmo hash per il certificato autofirmato in SQL Server 2017. Non è consigliabile usare questo approccio per l'uso in produzione. |
| Certificato autofirmato creato usando New-SelfSignedCertificate o makecert - Opzione 1 | Sì | NO | Sì | Ignorato | Non è consigliabile usare questo approccio per l'uso in produzione. |
| Certificato autofirmato creato usando New-SelfSignedCertificate o makecert - Opzione 2 | Sì | Sì | Opzionale | Ignorato | Non è consigliabile usare questo approccio per l'uso in produzione. |
| Server di certificati della società o da un'autorità di certificazione (CA) non incluso nell'elenco dei partecipanti - Programma radice attendibile Microsoft - Opzione 1 | Sì | NO | Sì | Ignorato | |
| Server di certificati della società o da un'autorità di certificazione (CA) che non è incluso nell'elenco dei partecipanti - Programma radice attendibile Microsoft - Opzione 2 | Sì | Sì | Opzionale | Ignorato | |
| Autorità radice attendibili | Sì | NO | Opzionale | Ignorato | È consigliabile adottare questo approccio. |
Crittografa le connessioni da clienti specifici
| Tipo di certificato | Forzare la crittografia nelle proprietà del server | Importare il certificato del server in ogni client | Specificare l'impostazione del certificato del server di attendibilità nel client | Specificare manualmente la proprietà di crittografia su Sì/True sul lato client | Commenti |
|---|---|---|---|---|---|
| Certificato autofirmato: creato automaticamente da SQL Server | Sì | Non si può fare | Sì | Ignorato | SQL Server 2016 (13.x) e versioni precedenti usano l'algoritmo SHA1. SQL Server 2017 (14.x) e versioni successive usano SHA256. Per altre informazioni, vedere Modifiche all'algoritmo hash per il certificato autofirmato in SQL Server 2017. Non è consigliabile usare questo approccio per l'uso in produzione. |
| Certificato autofirmato creato usando New-SelfSignedCertificate o makecert - Opzione 1 | NO | NO | Sì | Sì | Non è consigliabile usare questo approccio per l'uso in produzione. |
| Certificato autofirmato creato usando New-SelfSignedCertificate o makecert - Opzione 2 | NO | Sì | Opzionale | Sì | Non è consigliabile usare questo approccio per l'uso in produzione. |
| Server di certificati dell'azienda o da una CA non inclusa nel List of Participants - Microsoft Trusted Root Program - Opzione 1 | NO | NO | Sì | Sì | |
| Server di certificati della società o da una CA non incluso nell'elenco dei partecipanti - Programma radice attendibile Microsoft - Opzione 2 | NO | Sì | Opzionale | Sì | |
| Autorità radice attendibili | NO | NO | Opzionale | Sì | È consigliabile adottare questo approccio. |
Come stabilire se la crittografia funziona?
È possibile monitorare la comunicazione usando uno strumento come Microsoft Network Monitor o uno sniffer di rete e controllare i dettagli dei pacchetti acquisiti nello strumento per verificare che il traffico sia crittografato.
In alternativa, è possibile controllare lo stato di crittografia delle connessioni di SQL Server usando i comandi Transact-SQL (T-SQL). Per fare questo, segui questi passaggi:
- Aprire una nuova finestra di query in SQL Server Management Studio (SSMS) e connettersi all'istanza di SQL Server.
- Eseguire il comando T-SQL seguente per controllare il valore della
encrypt_optioncolonna. Per le connessioni crittografate, il valore saràTRUE.
SELECT *
FROM sys.dm_exec_connections;