Partilhar via


Resumo da criptografia do SQL Server e do cliente

Este artigo fornece um resumo de vários cenários e procedimentos associados para habilitar a criptografia para o SQL Server e também como verificar se a criptografia está funcionando.

Criptografar todas as conexões com o servidor (criptografia do lado do servidor)

Tipo de certificado Forçar criptografia nas propriedades do servidor Importar certificado do servidor em cada cliente Configuração de certificado do Servidor de Confiança Criptografar propriedade na cadeia de conexão Observações
Certificado autoassinado - criado automaticamente pelo SQL Server Sim Não pode ser feito Sim Ignorado O SQL Server 2016 (13.x) e versões anteriores usam o algoritmo SHA1. O SQL Server 2017 (14.x) e versões posteriores usam SHA256. Para obter mais informações, consulte Alterações no algoritmo de hash para certificado autoassinado no SQL Server 2017. Não recomendamos essa abordagem para uso em produção.
Certificado autoassinado criado usando New-SelfSignedCertificate ou makecert - Opção 1 Sim Não Sim Ignorado Não recomendamos essa abordagem para uso em produção.
Certificado autoassinado criado usando New-SelfSignedCertificate ou makecert - Opção 2 Sim Sim Opcional Ignorado Não recomendamos essa abordagem para uso em produção.
Servidor de certificados da empresa ou de uma Autoridade de Certificação (CA) que não esteja na Lista de Participantes - Microsoft Trusted Root Program - Opção 1 Sim Não Sim Ignorado
Servidor de certificados da empresa ou de uma Autoridade de Certificação (CA) que não esteja na Lista de Participantes - Microsoft Trusted Root Program - Opção 2 Sim Sim Opcional Ignorado
Autoridades raiz confiáveis Sim Não Opcional Ignorado Recomendamos esta abordagem.

Criptografar conexões de determinado cliente

Tipo de certificado Forçar criptografia nas propriedades do servidor Importar certificado do servidor em cada cliente Especificar a configuração de certificado do Servidor de Confiança no cliente Especifique manualmente a propriedade de criptografia como Sim/Verdadeiro no lado do cliente Observações
Certificado autoassinado - criado automaticamente pelo SQL Server Sim Não pode ser feito Sim Ignorado O SQL Server 2016 (13.x) e versões anteriores usam o algoritmo SHA1. O SQL Server 2017 (14.x) e versões posteriores usam SHA256. Para obter mais informações, consulte Alterações no algoritmo de hash para certificado autoassinado no SQL Server 2017. Não recomendamos essa abordagem para uso em produção.
Certificado autoassinado criado usando New-SelfSignedCertificate ou makecert - Opção 1 Não Não Sim Sim Não recomendamos essa abordagem para uso em produção.
Certificado autoassinado criado usando New-SelfSignedCertificate ou makecert - Opção 2 Não Sim Opcional Sim Não recomendamos essa abordagem para uso em produção.
Servidor de certificados da empresa ou de uma autoridade de certificação que não esteja na lista de participantes - Microsoft Trusted Root Program - Opção 1 Não Não Sim Sim
Servidor de certificados da empresa ou de uma autoridade de certificação que não esteja na lista de participantes - Microsoft Trusted Root Program - Opção 2 Não Sim Opcional Sim
Autoridades raiz confiáveis Não Não Opcional Sim Recomendamos esta abordagem.

Como saber se a criptografia está funcionando?

Você pode monitorar a comunicação usando uma ferramenta como o Microsoft Network Monitor ou um sniffer de rede e verificar os detalhes dos pacotes capturados na ferramenta para confirmar se o tráfego está criptografado.

Como alternativa, você pode verificar o status de criptografia das conexões do SQL Server usando os comandos Transact-SQL (T-SQL). Para o fazer, siga estes passos:

  1. Abra uma nova janela de consulta no SQL Server Management Studio (SSMS) e conecte-se à instância do SQL Server.
  2. Execute o seguinte comando T-SQL para verificar o valor da encrypt_option coluna. Para conexões criptografadas, o valor será TRUE.
SELECT *
FROM sys.dm_exec_connections;