Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este artigo fornece um resumo de vários cenários e procedimentos associados para habilitar a criptografia para o SQL Server e também como verificar se a criptografia está funcionando.
Criptografar todas as conexões com o servidor (criptografia do lado do servidor)
| Tipo de certificado | Forçar a criptografia nas propriedades do servidor | Importar certificado de servidor em cada cliente | Configuração de certificado do Servidor confiável | Criptografar a propriedade na cadeia de conexão | Comentários |
|---|---|---|---|---|---|
| Certificado autoassinado – criado automaticamente pelo SQL Server | Sim | Não pode ser feito | Sim | Ignorado | O SQL Server 2016 (13.x) e versões anteriores usam o algoritmo SHA1. O SQL Server 2017 (14.x) e versões posteriores usam SHA256. Para obter mais informações, consulte Alterações no algoritmo de hash para certificado autoassinado no SQL Server 2017. Não recomendamos essa abordagem para uso em produção. |
| Certificado autoassinado criado usando New-SelfSignedCertificate ou makecert – Opção 1 | Sim | Não | Sim | Ignorado | Não recomendamos essa abordagem para uso em produção. |
| Certificado autoassinado criado usando New-SelfSignedCertificate ou makecert – Opção 2 | Sim | Sim | Opcional | Ignorado | Não recomendamos essa abordagem para uso em produção. |
| Servidor de certificados da empresa ou de uma AC (Autoridade de Certificação) que não está na Lista de Participantes – Programa Raiz Confiável da Microsoft – Opção 1 | Sim | Não | Sim | Ignorado | |
| Servidor de certificados da empresa ou de uma AC (Autoridade de Certificação) que não está na Lista de Participantes – Programa Raiz Confiável da Microsoft – Opção 2 | Sim | Sim | Opcional | Ignorado | |
| Autoridades raiz confiáveis | Sim | Não | Opcional | Ignorado | Recomendamos essa abordagem. |
Criptografar conexões de um cliente específico
| Tipo de certificado | Forçar a criptografia nas propriedades do servidor | Importar certificado de servidor em cada cliente | Especificar a configuração de certificado do Servidor confiável no cliente | Especificar manualmente a propriedade de criptografia como Sim/True no lado do cliente | Comentários |
|---|---|---|---|---|---|
| Certificado autoassinado – criado automaticamente pelo SQL Server | Sim | Não pode ser feito | Sim | Ignorado | O SQL Server 2016 (13.x) e versões anteriores usam o algoritmo SHA1. O SQL Server 2017 (14.x) e versões posteriores usam SHA256. Para obter mais informações, consulte Alterações no algoritmo de hash para certificado autoassinado no SQL Server 2017. Não recomendamos essa abordagem para uso em produção. |
| Certificado autoassinado criado usando New-SelfSignedCertificate ou makecert – Opção 1 | Não | Não | Sim | Sim | Não recomendamos essa abordagem para uso em produção. |
| Certificado autoassinado criado usando New-SelfSignedCertificate ou makecert – Opção 2 | Não | Sim | Opcional | Sim | Não recomendamos essa abordagem para uso em produção. |
| Servidor de certificados da empresa ou de uma AC que não está na Lista de Participantes – Programa Raiz Confiável da Microsoft – Opção 1 | Não | Não | Sim | Sim | |
| Servidor de certificados da empresa ou de uma AC que não está na Lista de Participantes – Programa Raiz Confiável da Microsoft – Opção 2 | Não | Sim | Opcional | Sim | |
| Autoridades raiz confiáveis | Não | Não | Opcional | Sim | Recomendamos essa abordagem. |
Como saber se a criptografia está funcionando?
Você pode monitorar a comunicação usando uma ferramenta como o Microsoft Network Monitor ou um identificador de rede e verificar os detalhes dos pacotes capturados na ferramenta para confirmar se o tráfego está criptografado.
Como alternativa, você pode verificar o status de criptografia de conexões do SQL Server usando os comandos Transact-SQL (T-SQL). Para fazer isso, siga estas etapas:
- Abra uma nova janela de consulta no SSMS (SQL Server Management Studio) e conecte-se à instância do SQL Server.
- Execute o comando T-SQL a seguir para verificar o valor da
encrypt_optioncoluna. Para conexões criptografadas, o valor seráTRUE.
SELECT *
FROM sys.dm_exec_connections;