Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Este artigo fornece um resumo de vários cenários e procedimentos associados para habilitar a criptografia para o SQL Server e também como verificar se a criptografia está funcionando.
Criptografar todas as conexões com o servidor (criptografia do lado do servidor)
| Tipo de certificado | Forçar criptografia nas propriedades do servidor | Importar certificado do servidor em cada cliente | Configuração de certificado do Servidor de Confiança | Criptografar propriedade na cadeia de conexão | Observações |
|---|---|---|---|---|---|
| Certificado autoassinado - criado automaticamente pelo SQL Server | Sim | Não pode ser feito | Sim | Ignorado | O SQL Server 2016 (13.x) e versões anteriores usam o algoritmo SHA1. O SQL Server 2017 (14.x) e versões posteriores usam SHA256. Para obter mais informações, consulte Alterações no algoritmo de hash para certificado autoassinado no SQL Server 2017. Não recomendamos essa abordagem para uso em produção. |
| Certificado autoassinado criado usando New-SelfSignedCertificate ou makecert - Opção 1 | Sim | Não | Sim | Ignorado | Não recomendamos essa abordagem para uso em produção. |
| Certificado autoassinado criado usando New-SelfSignedCertificate ou makecert - Opção 2 | Sim | Sim | Opcional | Ignorado | Não recomendamos essa abordagem para uso em produção. |
| Servidor de certificados da empresa ou de uma Autoridade de Certificação (CA) que não esteja na Lista de Participantes - Microsoft Trusted Root Program - Opção 1 | Sim | Não | Sim | Ignorado | |
| Servidor de certificados da empresa ou de uma Autoridade de Certificação (CA) que não esteja na Lista de Participantes - Microsoft Trusted Root Program - Opção 2 | Sim | Sim | Opcional | Ignorado | |
| Autoridades raiz confiáveis | Sim | Não | Opcional | Ignorado | Recomendamos esta abordagem. |
Criptografar conexões de determinado cliente
| Tipo de certificado | Forçar criptografia nas propriedades do servidor | Importar certificado do servidor em cada cliente | Especificar a configuração de certificado do Servidor de Confiança no cliente | Especifique manualmente a propriedade de criptografia como Sim/Verdadeiro no lado do cliente | Observações |
|---|---|---|---|---|---|
| Certificado autoassinado - criado automaticamente pelo SQL Server | Sim | Não pode ser feito | Sim | Ignorado | O SQL Server 2016 (13.x) e versões anteriores usam o algoritmo SHA1. O SQL Server 2017 (14.x) e versões posteriores usam SHA256. Para obter mais informações, consulte Alterações no algoritmo de hash para certificado autoassinado no SQL Server 2017. Não recomendamos essa abordagem para uso em produção. |
| Certificado autoassinado criado usando New-SelfSignedCertificate ou makecert - Opção 1 | Não | Não | Sim | Sim | Não recomendamos essa abordagem para uso em produção. |
| Certificado autoassinado criado usando New-SelfSignedCertificate ou makecert - Opção 2 | Não | Sim | Opcional | Sim | Não recomendamos essa abordagem para uso em produção. |
| Servidor de certificados da empresa ou de uma autoridade de certificação que não esteja na lista de participantes - Microsoft Trusted Root Program - Opção 1 | Não | Não | Sim | Sim | |
| Servidor de certificados da empresa ou de uma autoridade de certificação que não esteja na lista de participantes - Microsoft Trusted Root Program - Opção 2 | Não | Sim | Opcional | Sim | |
| Autoridades raiz confiáveis | Não | Não | Opcional | Sim | Recomendamos esta abordagem. |
Como saber se a criptografia está funcionando?
Você pode monitorar a comunicação usando uma ferramenta como o Microsoft Network Monitor ou um sniffer de rede e verificar os detalhes dos pacotes capturados na ferramenta para confirmar se o tráfego está criptografado.
Como alternativa, você pode verificar o status de criptografia das conexões do SQL Server usando os comandos Transact-SQL (T-SQL). Para o fazer, siga estes passos:
- Abra uma nova janela de consulta no SQL Server Management Studio (SSMS) e conecte-se à instância do SQL Server.
- Execute o seguinte comando T-SQL para verificar o valor da
encrypt_optioncoluna. Para conexões criptografadas, o valor seráTRUE.
SELECT *
FROM sys.dm_exec_connections;