Connessione a SQL Server con crittografia rigorosa

Si applica a: SQL Server 2022 (16.x)

La crittografia della connessione rigorosa applica procedure di sicurezza consigliate e rende il traffico di SQL Server gestibile da appliance di rete standard.

In questo articolo verrà illustrato come connettersi a SQL Server 2022 (16.x) usando il tipo di connessione strict.

Prerequisito

Connessione a SQL Server tramite un'applicazione .NET

Per informazioni sulla compilazione e la connessione a SQL Server tramite il strict tipo di crittografia, vedere Connessione ion String Syntax (Sintassi stringa di Connessione ion) per informazioni su come compilare correttamente il stringa di connessione. Per altre informazioni sulle nuove proprietà di stringa di connessione, vedere Modifiche aggiuntive alle proprietà di crittografia stringa di connessione.

Connessione tramite un DSN ODBC

È possibile testare una connessione con il Strict tipo di crittografia della connessione usando un DSN ODBC a SQL Server.

  1. Cercare l'app Origini dati ODBC in Windows.

    Screenshot of the O D B C data sources app.

  2. Assicurarsi di avere il driver ODBC più recente cercando nella scheda Driver dell'origine dati ODBC Amministrazione istrator.

    Screenshot of available drivers.

  3. Nella scheda DSN di sistema selezionare Aggiungi per creare un DSN. Selezionare quindi ODBC Driver 18 for SQL Server. Selezionare Fine. Verrà usato per testare la connessione.

  4. Nella finestra Crea una nuova origine dati in SQL Server specificare un nome per questa origine dati e aggiungere il nome del server SQL Server 2022 (16.x) a Server. Selezionare Avanti.

    Screenshot of creating a data source using the O D B C driver.

  5. Usare tutti i valori predefiniti per tutte le impostazioni finché non si arriva alla schermata con crittografia Connessione ion. Selezionare Strict. Se il nome del server immesso è diverso da quello nel certificato o se viene usato l'indirizzo IP, impostare HostName nel certificato su quello usato nel certificato. Selezionare Fine.

    Screenshot showing the strict encryption type.

  6. Quando viene visualizzata la finestra di dialogo ODBC Programma di installazione di Microsoft SQL Server, selezionare il pulsante Origine dati di test per testare la connessione. Questa operazione deve applicare la strict connessione a SQL Server per questo test.

È anche possibile testare la connessione a SQL Server con strict la crittografia usando OLE DB Driver con UDL (Universal Data Link).

  1. Per creare un file UDL per testare la connessione, fare clic con il pulsante destro del mouse sul desktop e scegliere Nuovo>documento di testo. È necessario modificare l'estensione da txt a udl. È possibile assegnare al file qualsiasi nome desiderato.

    Nota

    Sarà necessario essere in grado di visualizzare il nome dell'estensione per modificare l'estensione da txt a udl. Se non è possibile visualizzare l'estensione, è possibile abilitare la visualizzazione dell'estensione aprendo Esplora file> View>Mostra>estensioni di file.

  2. Aprire il file UDL creato e passare alla scheda Provider per selezionare Microsoft OLE DB Driver 19 per SQL Server. Selezionare Avanti>>.

    Screenshot of the U D L provider screen.

  3. Nella scheda Connessione ion immettere il nome del server SQL Server e selezionare il metodo di autenticazione usato per accedere a SQL Server.

    Screenshot of the U D L connection screen.

  4. Nella scheda Avanzate selezionare Strict per la crittografia Connessione ion. Se il nome del server immesso è diverso da quello nel certificato o se l'indirizzo IP viene invece usato, impostare Il nome host nel certificato su quello usato nel certificato. Tornare alla scheda Connessione ion al termine.

    Screenshot of the U D L advanced screen.

  5. Selezionare Test Connessione ion per testare la connessione con la crittografia della strict connessione.

    Screenshot of the U D L connection screen and testing connection.

Osservazioni:

Se viene visualizzato SSL certificate validation failed, verificare che:

  • Il certificato server è valido nel computer in uso per i test
  • Almeno una delle condizioni seguenti è vera:
    • Il provider SQL Server corrisponde al nome della CA o a uno dei nomi DNS nel certificato.
    • HostNameInCertificatestringa di connessione proprietà corrisponde al nome ca o a uno dei nomi DNS nel certificato.

Vedi anche