Delen via


Samenvatting van SQL Server- en clientversleuteling

Dit artikel bevat een overzicht van verschillende scenario's en bijbehorende procedures voor het inschakelen van versleuteling naar SQL Server en ook hoe versleuteling werkt.

Alle verbindingen met de server versleutelen (versleuteling aan de serverzijde)

Type certificaat Versleuteling afdwingen in servereigenschappen Servercertificaat importeren op elke client Certificaatinstelling vertrouwensserver Eigenschap versleutelen in de verbindingsreeks Opmerkingen
Zelfondertekend certificaat - automatisch gemaakt door SQL Server Ja Kan niet worden uitgevoerd Ja Genegeerd SQL Server 2016 (13.x) en eerdere versies maken gebruik van het SHA1-algoritme. SQL Server 2017 (14.x) en latere versies maken gebruik van SHA256. Zie Wijzigingen in hash-algoritme voor zelfondertekend certificaat in SQL Server 2017 voor meer informatie. We raden deze benadering niet aan voor productiegebruik.
Zelfondertekend certificaat gemaakt met behulp van New-SelfSignedCertificate of makecert - optie 1 Ja Nee. Ja Genegeerd We raden deze benadering niet aan voor productiegebruik.
Zelfondertekend certificaat gemaakt met behulp van New-SelfSignedCertificate of makecert - Optie 2 Ja Ja Optioneel Genegeerd We raden deze benadering niet aan voor productiegebruik.
De certificaatserver van het bedrijf of van een certificeringsinstantie (CA) die zich niet in de lijst met deelnemers bevindt - Microsoft Trusted Root Program - Optie 1 Ja Nee. Ja Genegeerd
De certificaatserver van het bedrijf of van een certificeringsinstantie (CA) die zich niet in de lijst met deelnemers bevindt - Microsoft Trusted Root Program - Optie 2 Ja Ja Optioneel Genegeerd
Vertrouwde basisinstanties Ja Nee. Optioneel Genegeerd We raden deze aanpak aan.

Verbindingen van een specifieke client versleutelen

Type certificaat Versleuteling afdwingen in servereigenschappen Servercertificaat importeren op elke client Certificaatinstelling voor vertrouwensserver opgeven op de client De versleutelingseigenschap handmatig opgeven op Ja/Waar aan de clientzijde Opmerkingen
Zelfondertekend certificaat - automatisch gemaakt door SQL Server Ja Kan niet worden uitgevoerd Ja Genegeerd SQL Server 2016 (13.x) en eerdere versies maken gebruik van het SHA1-algoritme. SQL Server 2017 (14.x) en latere versies maken gebruik van SHA256. Zie Wijzigingen in hash-algoritme voor zelfondertekend certificaat in SQL Server 2017 voor meer informatie. We raden deze benadering niet aan voor productiegebruik.
Zelfondertekend certificaat gemaakt met behulp van New-SelfSignedCertificate of makecert - optie 1 Nee. Nee. Ja Ja We raden deze benadering niet aan voor productiegebruik.
Zelfondertekend certificaat gemaakt met behulp van New-SelfSignedCertificate of makecert - Optie 2 Nee. Ja Optioneel Ja We raden deze benadering niet aan voor productiegebruik.
De certificaatserver van het bedrijf of van een CERTIFICERINGsinstantie die zich niet in de lijst met deelnemers bevindt - Microsoft Trusted Root Program - Optie 1 Nee. Nee. Ja Ja
De certificaatserver van het bedrijf of van een CERTIFICERINGsinstantie die zich niet in de lijst met deelnemers bevindt - Microsoft Trusted Root Program - Optie 2 Nee. Ja Optioneel Ja
Vertrouwde basisinstanties Nee. Nee. Optioneel Ja We raden deze aanpak aan.

Hoe weet u of versleuteling werkt?

U kunt de communicatie bewaken met behulp van een hulpprogramma zoals Microsoft Network Monitor of een netwerk-sniffer en de details controleren van pakketten die in het hulpprogramma zijn vastgelegd om te controleren of het verkeer is versleuteld.

U kunt ook de versleutelingsstatus van SQL Server-verbindingen controleren met behulp van de Transact-SQL -opdrachten (T-SQL). Volg hiervoor deze stappen:

  1. Open een nieuw queryvenster in SQL Server Management Studio (SSMS) en maak verbinding met het SQL Server-exemplaar.
  2. Voer de volgende T-SQL-opdracht uit om de waarde van encrypt_option de kolom te controleren. Voor versleutelde verbindingen is TRUEde waarde .
SELECT *
FROM sys.dm_exec_connections;