Habilitar conexões criptografadas no Mecanismo de Banco de Dados (SQL Server Configuration Manager)
Este tópico descreve como habilitar conexões criptografadas para uma instância do Mecanismo de Banco de Dados do SQL Server especificando um certificado para o Mecanismo de Banco de Dados usando o SQL Server Configuration Manager. O computador servidor deve ter um certificado configurado e a máquina cliente deve estar configurada para confiar na autoridade raiz do certificado. Provisionamento é o processo de instalar um certificado importando-o para o Windows.
O certificado deve ser emitido para Autenticação do Servidor. O nome do certificado deve ser o FQDN (nome de domínio totalmente qualificado) do computador.
Os certificados são armazenados localmente para os usuários no computador. Para instalar um certificado para uso pelo SQL Server, você deve estar executando o SQL Server Configuration Manager na mesma conta de usuário que o serviço SQL Server, a menos que o serviço esteja sendo executado como LocalSystem, NetworkService ou LocalService. Neste caso você pode usar uma conta administrativa.
O cliente deve poder verificar a propriedade do certificado usado pelo servidor. Se o cliente tiver o certificado de chave pública da autoridade de certificação que assinou o certificado de servidor, nenhuma outra configuração será necessária. O Microsoft Windows inclui os certificados de chave pública de muitas autoridades de certificação. Se o certificado do servidor foi assinado por uma autoridade de certificação pública ou privada para a qual o cliente não tem o certificado de chave pública, será necessário instalar o certificado de chave pública da autoridade de certificação que assinou o certificado do servidor.
Observação |
---|
Para usar critografia com um cluster de failover, você deve instalar o certificado de servidor com o nome DNS completamente qualificado do servidor virtual em todos os nós no cluster de failover. Por exemplo, se houver um cluster de dois nós, com nós nomeadostest1.<your company>.com e test2.<your company>.com e você tiver um servidor virtual nomeado virtsql, terá de instalar um certificado para virtsql.<your company>.com em ambos os nós. Você pode definir o valor da opção ForceEncryption como Sim. |
Neste tópico
Para habilitar conexões criptografadas:
Provisionar (instalar) um certificado no servidor
Exportar o certificado de servidor
Configurar o servidor para aceitar conexões criptografadas
Configurar o cliente para solicitar conexões criptografadas
Criptografar uma conexão do SQL Server Management Studio
Para instalar um certificado no servidor
No menu Iniciar, clique em Executar e na caixa Abrir, digite MMC e clique em OK.
No console MMC, no menu Arquivo, clique em Adicionar/Remover Snap-in.
Na caixa de diálogo Adicionar/Remover Snap-in, clique em Adicionar.
Na caixa de diálogo Adicionar Snap-in Autônomo, clique em Certificados, clique em Adicionar.
Na caixa de diálogo Snap-in de certificado clique em Conta de computador e depois clique em Concluir.
Na caixa de diálogo Adicionar Snap-in Autônomo, clique em Fechar.
Na caixa de diálogo Adicionar/Remover Snap-in, clique em OK.
No snap-in de Certificados, expanda Certificados, expanda Pessoal, clique com o botão direito do mouse em Certificados, aponte para Todas as Tarefas e clique em Importar.
Complete o Assistente para Importação de Certificados, para adicionar um certificado ao computador e feche o console MMC. Para obter mais informações sobre como adicionar um certificado a um computador, consulte sua documentação do Windows.
[Início]
Para exportar o certificado de servidor
No snap-in Certificados, localize o certificado na pasta Certificados/Pessoal, clique com o botão direito do mouse em Certificado, aponte para Todas as Tarefas e clique em Exportar.
Conclua as etapas do Assistente para Exportação de Certificados armazenando o arquivo de certificado em um local conveniente.
[Início]
Para configurar o servidor para aceitar conexões criptografadas
No SQL Server Configuration Manager, expanda Configuração de Rede do SQL Server, clique com o botão direito do mouse em Protocolos para <server instance> e selecionePropriedades.
Na caixa de diálogo Propriedades de Protocolos para <instance name>, na guia Certificado, selecione o certificado desejado na lista suspensa da caixa Certificado e clique em OK.
Na guia Sinalizadores, na caixa ForceEncryption, selecione Sim e clique em OK para fechar a caixa de diálogo.
Reinicie o serviço SQL Server.
[Início]
Para configurar o cliente para solicitar conexões criptografadas
Copie o certificado original ou o arquivo de certificado exportado no computador cliente.
No computador cliente, use o snap-in de Certificados para instalar o certificado raiz ou o arquivo do certificado exportado.
No painel de console, clique com o botão direito do mouse em Configuração do SQL Server Native Client e clique em Propriedades.
Na página Sinalizadores, na caixa Forçar criptografia de protocolo, clique em Sim.
[Início]
Para criptografar uma conexão do SQL Server Management Studio
Na barra de ferramentas do Pesquisador de Objetos, clique em Conectar e clique em Mecanismo de Banco de Dados.
Na caixa de diálogo Conectar ao Servidor, complete as informações de conexão e clique em Opções.
Na guia Propriedades da Conexão, clique em Criptografar conexão.
Para acessar o SQL Server Configuration Manager usando o Windows 8
Como o SQL Server Configuration Manager é um snap-in do programa Microsoft Management Console (MMC) e não um programa autônomo, o SQL Server Configuration Manager não aparece como um aplicativo ao executar o Windows 8. Para abrir o SQL Server Configuration Manager, no botão Pesquisar, em Aplicativos, digite SQLServerManager11.msc (para SQL Server 2012) ou SQLServerManager10.msc para (SQL Server 2008), e pressione Enter.
[Início]