Condividi tramite


Protocolli per le Proprietà di MSSQLSERVER (scheda Flag)

Si applica a:SQL Server - solo Windows

Quando un certificato è installato nel server, è possibile usare la scheda Flag della finestra di dialogo Proprietà - Protocolli per MSSQLSERVER per visualizzare o specificare la crittografia del protocollo e nascondere le opzioni di istanza. SQL Server deve essere riavviato per abilitare o disabilitare l'impostazione Force Encryption.

Per crittografare le connessioni, è necessario fornire al motore di database di SQL Server un certificato. Se non è installato un certificato, SQL Server genera un certificato autofirmato all'avvio dell'istanza. Questo certificato autofirmato può essere usato in sostituzione di un certificato di un'autorità di certificazione attendibile, ma non fornisce autenticazione o non ripudio.

Attenzione

Le connessioni Transport Layer Security (TLS), denominate in precedenza SSL (Secure Sockets Layer) crittografate tramite un certificato autofirmato non offrono sicurezza avanzata. Sono suscettibili ad attacchi man-in-the-middle. Non è consigliabile affidarsi a TLS usando certificati autofirmati in un ambiente di produzione o su server connessi a Internet.

Il processo di accesso viene sempre crittografato. Quando Force Encryption è impostato su , ogni comunicazione client/server viene crittografata e la connessione dei client al motore di database deve essere configurata in modo da considerare attendibile l'autorità radice del certificato del server.

Per altre informazioni sulla crittografia, vedere Configurare motore di database di SQL Server per la crittografia delle connessioni.

Server di cluster

Se si desidera usare la crittografia in un cluster di failover, è necessario installare il certificato server contenente il nome DNS completo del server virtuale in tutti i nodi del cluster di failover. Ad esempio, con un cluster costituito da due nodi, denominati rispettivamente test1.contoso.com e test2.contoso.com, e un server virtuale denominato virtsql, è necessario installare un certificato per virtsql.contoso.com in entrambi i nodi. A questo punto, è possibile selezionare la casella di controllo Force Encryption in Gestione configurazione SQL Server per configurare il cluster di failover per la crittografia.

Opzioni

Forza l'encryption

La crittografia consente di mantenere riservati i dati convertendoli in un formato non leggibile. In tal modo, i dati risultano protetti anche nel caso in cui i pacchetti di trasmissione vengano visualizzati durante il processo di trasferimento. Per usare l'associazione di canale, impostare Forza crittografia su Attivo e configurare Protezione estesa nella scheda Avanzate.

Per altre informazioni, vedere Configurare motore di database di SQL Server per la crittografia delle connessioni.

Forza crittografia rigorosa

Si applica a: SQL Server 2022 (16.x) e versioni successive.

Configurazione della rete di SQL Server impone a tutti i client di usare strict come tipo di crittografia. I client o le funzionalità senza la crittografia della connessione strict non riescono a collegarsi a SQL Server.

Per abilitare la crittografia strict, è necessario aggiungere un certificato non autofirmato e l'applicazione deve usare un driver che supporta TDS 8.0. Per altre informazioni, vedere Supporto di TLS 8.0.

Nascondi istanza

Impedisci al servizio SQL Server Browser di esporre questa istanza del motore di database ai computer client che tentano di individuarla tramite il pulsante Sfoglia. Per connettersi a istanze denominate nel server, è necessario che le applicazioni specifichino le informazioni sull'endpoint del protocollo. ad esempio il numero di porta o il nome del named pipe, come tcp:server,5000. Per altre informazioni, vedere Accesso a SQL Server.

Passaggi successivi