Condividi tramite


Connessione a SQL Server con crittografia strict

Si applica a: SQL Server 2022 (16.x)

La crittografia della connessione strict applica procedure di sicurezza consigliate e rende il traffico di SQL Server gestibile da appliance di rete standard.

In questo articolo verrà spiegato come collegarsi a SQL Server 2022 (16.x) usando il tipo di connessione strict.

Prerequisito

Connessione a SQL Server tramite un'applicazione .NET

Per informazioni sulla generazione e la connessione a SQL Server tramite il tipo di crittografia strict, vedere Sintassi della stringa di connessione per la generazione corretta della stringa di connessione. Per altre informazioni sulle nuove proprietà della stringa di connessione, vedere Modifiche aggiuntive alle proprietà della crittografia della stringa di connessione.

Connessione tramite un DSN ODBC

È possibile testare una connessione con il tipo di crittografia della connessione Strict usando un DSN ODBC per SQL Server.

  1. Cercare l'app Origini dati ODBC in Windows.

    Screenshot dell'app origini dati O D B C.

  2. Accerarsi che il driver ODBC sia quello più recente cercando nella scheda Driver dell'amministratore dell’origine dati ODBC.

    Screenshot dei driver disponibili.

  3. Nella scheda DSN di sistema, selezionare Aggiungi per creare un DSN. Selezionare, quindi, il Driver ODBC 18 per SQL Server. Selezionare Fine. Verrà usato per testare la connessione.

  4. Nella finestra Crea una nuova origine dati per SQL Server, specificare un nome per questa origine dati e aggiungere il nome del server di SQL Server 2022 (16.x) a Server. Selezionare Avanti.

    Screenshot della creazione di un'origine dati con il driver O D B C.

  5. Usare tutti i valori predefiniti per tutte le impostazioni fino alla schermata Crittografia connessione. Selezionare Strict. Se il nome del server inserito è diverso da quello nel certificato o se viene usato l'indirizzo IP, impostare Nome host nel certificato su quello usato nel certificato. Selezionare Fine.

    Screenshot che mostra il tipo di crittografia strict.

  6. Quando viene visualizzata la finestra di dialogo Installazione di Microsoft SQL Server ODBC, selezionare il pulsante Origine dati di test… per testare la connessione. Questa operazione deve applicare la connessione strict a SQL Server per questo test.

È possibile testare la connessione a SQL Server anche con la crittografia strict usando il driver OLE DB con Universal Data Link (UDL).

  1. Per creare un file UDL per testare la connessione, fare clic con il pulsante destro del mouse sul desktop e selezionare Nuovo>Documento di testo. Sarà necessario modificare l'estensione del file da txt a udl. Al file è possibile assegnare un nome qualunque.

    Nota

    Sarà necessario poter visualizzare il nome dell'estensione per modificare l'estensione da txt a udl. Se non è possibile visualizzare l'estensione, è possibile abilitare la visualizzazione dell'estensione aprendo Esplora file>Visualizza>Mostra>Estensioni nome file.

  2. Aprire il file UDL creato e accedere alla scheda Provider per selezionare il Driver OLE DB di Microsoft 19 per SQL Server. Selezionare Avanti>>.

    Screenshot della schermata del provider U D L.

  3. Nella scheda Connessione, inserire il nome del server di SQL Server e selezionare il metodo di autenticazione usato per accedere a SQL Server.

    Screenshot della schermata di connessione U D L.

  4. Nella scheda Avanzate, selezionare Strict per la Crittografia di connessione. Se il nome del server inserito è diverso da quello nel certificato o se viene usato l'indirizzo IP, impostare il Nome host nel certificato su quello usato nel certificato. Al termine, tornare alla scheda Connessione.

    Screenshot della schermata avanzata U D L.

  5. Selezionare Connessione di test per testare la connessione con la crittografia di connessione strict.

    Screenshot della schermata di connessione U D L e test della connessione.

Osservazioni:

Se viene visualizzato SSL certificate validation failed, accertarsi che:

  • Il certificato del server sia valido nel computer usato per il test
  • Si verifichi almeno una delle situazioni seguenti:
    • Il SQL Server del provider corrisponde al nome dell’autorità di certificazione o a uno dei nomi DNS nel certificato.
    • La proprietà della stringa di connessione HostNameInCertificate corrisponde al nome dell’autorità di certificazione o a uno dei nomi DNS nel certificato.

Vedi anche