Gerenciamento de certificado (SQL Server Configuration Manager)

Aplica-se a:SQL Server – Somente Windows

Este artigo descreve como implantar e gerenciar certificados na sua topologia de Instância de Cluster de Failover (FCI) ou Grupo de Disponibilidade (AG) Always On do SQL Server.

Certificados SSL/TLS são amplamente usados para proteger o acesso ao SQL Server. Com versões anteriores do SQL Server, as organizações com grandes instalações do SQL Server precisavam realizar esforço considerável para manter sua infraestrutura de certificado do SQL Server, geralmente desenvolvendo scripts e executando comandos manuais.

Com o SQL Server 2019 (15.x) e versões posteriores, o gerenciamento de certificados é integrado ao SQL Server Configuration Manager, o que simplifica as seguintes tarefas comuns:

  • Visualize e valide certificados instalados em uma instância do SQL Server.
  • Identifique quais certificados podem estar prestes a expirar.
  • Implante certificados em máquinas de AG a partir do nó que contém a réplica primária.
  • Implante certificados em máquinas de FCI a partir do nó ativo.

Observação

Você pode usar o gerenciamento de certificados no SQL Server Configuration Manager com versões anteriores do SQL Server, começando com o SQL Server 2008 (10.0.x).

Instalar um certificado para uma única instância do SQL Server

  1. No SQL Server Configuration Manager, no painel de console, expanda Configuração de Rede do SQL Server.

  2. Clique com o botão direito do mouse em Protocolos para<nome da Instância> e selecione Propriedades.

  3. Escolha a guia Certificado e, em seguida, selecione Importar.

  4. Selecione Procurar e, em seguida, selecione o arquivo de certificado.

  5. Selecione Avançar para validar o certificado. Se não houver erros, selecione Avançar para importar o certificado para a instância local.

  1. No SQL Server Configuration Manager, no painel de console, expanda Configuração de Rede do SQL Server.

  2. Clique com o botão direito do mouse em Protocolos para<nome da Instância> e selecione Propriedades.

  3. Selecione um certificado da lista suspensa Certificado e, em seguida, selecione Aplicar.

  4. Selecione OK.

Instalar um certificado em uma configuração de instância de cluster de failover

  1. No SQL Server Configuration Manager, no painel de console, expanda Configuração de Rede do SQL Server.

  2. Clique com o botão direito do mouse em Protocolos para<nome da Instância> e escolha Propriedades.

  3. Escolha a guia Certificado e, em seguida, selecione Importar.

  4. Selecione o tipo de certificado e se deseja importar para o nó atual ou para cada nó de cluster individual.

  5. Se for instalar para um único nó, escolha Procurar e selecione o arquivo de certificado. Em seguida, vá para a etapa 8.

  6. Se for instalar um certificado para cada nó, selecione Avançar para listar os possíveis nós do proprietário. Os possíveis proprietários da FCI atual estão pré-selecionados.

  7. Escolha Avançar para selecionar o certificado a ser importado.

  8. Insira a senha quando solicitado. Procure quaisquer avisos ou erros após a validação.

  9. Selecione Avançar para importar os certificados selecionados.

Observação

Conclua essas etapas no nó ativo da FCI. O usuário precisa ter permissões de administrador em todos os nós de cluster.

Instalar um certificado em uma configuração de grupo de disponibilidade

  1. No SQL Server Configuration Manager, no painel de console, expanda Configuração de Rede do SQL Server.

  2. Clique com o botão direito do mouse em Protocolos para<nome da Instância> e selecione Propriedades.

  3. Escolha a guia Certificado e, em seguida, selecione Importar.

  4. Escolha o tipo de certificado e selecione Avançar para selecionar na lista de AGs conhecidos.

  5. Selecione Avançar para escolher certificados para cada nó de réplica. Os certificados devem ter um nome de arquivo que corresponda ao nome netbios dos nós.

  6. Selecione Avançar para importar o certificado em cada nó.

Observação

Conclua essas etapas a partir do nó que contém a réplica primária do AG. O usuário precisa ter permissões de administrador em todos os nós de cluster.