Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Den här artikeln innehåller en sammanfattning av olika scenarier och tillhörande procedurer för att aktivera kryptering till SQL Server och även hur du verifierar att kryptering fungerar.
Kryptera alla anslutningar till servern (kryptering på serversidan)
| Typ av certifikat | Framtvinga kryptering i serveregenskaper | Importera servercertifikat på varje klient | Inställningar för förtroendeservercertifikat | Kryptera egenskapen i anslutningssträngen | Kommentarer |
|---|---|---|---|---|---|
| Självsignerat certifikat – skapas automatiskt av SQL Server | Ja | Det går inte att göra | Ja | Ignorerad | SQL Server 2016 (13.x) och tidigare versioner använder SHA1-algoritmen. SQL Server 2017 (14.x) och senare versioner använder SHA256. Mer information finns i Ändringar i hashalgoritmen för självsignerat certifikat i SQL Server 2017. Vi rekommenderar inte den här metoden för produktionsanvändning. |
| Självsignerat certifikat som skapats med hjälp av New-SelfSignedCertificate eller makecert – alternativ 1 | Ja | Nej | Ja | Ignorerad | Vi rekommenderar inte den här metoden för produktionsanvändning. |
| Självsignerat certifikat som skapats med hjälp av New-SelfSignedCertificate eller makecert – alternativ 2 | Ja | Ja | Valfritt | Ignorerad | Vi rekommenderar inte den här metoden för produktionsanvändning. |
| Företagets certifikatserver eller från en certifikatutfärdare (CA) som inte finns med i listan över deltagare – Microsoft Trusted Root Program – Alternativ 1 | Ja | Nej | Ja | Ignorerad | |
| Företagets certifikatserver eller från en certifikatutfärdare (CA) som inte finns med i listan över deltagare – Microsofts betrodda rotprogram – alternativ 2 | Ja | Ja | Valfritt | Ignorerad | |
| Betrodda rotmyndigheter | Ja | Nej | Valfritt | Ignorerad | Vi rekommenderar den här metoden. |
Kryptera anslutningar från en specifik klient
| Typ av certifikat | Framtvinga kryptering i serveregenskaper | Importera servercertifikat på varje klient | Ange förtroendeservercertifikatinställningen på klienten | Ange krypteringsegenskapen till Ja/Sant manuellt på klientsidan | Kommentarer |
|---|---|---|---|---|---|
| Självsignerat certifikat – skapas automatiskt av SQL Server | Ja | Det går inte att göra | Ja | Ignorerad | SQL Server 2016 (13.x) och tidigare versioner använder SHA1-algoritmen. SQL Server 2017 (14.x) och senare versioner använder SHA256. Mer information finns i Ändringar i hashalgoritmen för självsignerat certifikat i SQL Server 2017. Vi rekommenderar inte den här metoden för produktionsanvändning. |
| Självsignerat certifikat som skapats med hjälp av New-SelfSignedCertificate eller makecert – alternativ 1 | Nej | Nej | Ja | Ja | Vi rekommenderar inte den här metoden för produktionsanvändning. |
| Självsignerat certifikat som skapats med hjälp av New-SelfSignedCertificate eller makecert – alternativ 2 | Nej | Ja | Valfritt | Ja | Vi rekommenderar inte den här metoden för produktionsanvändning. |
| Företagets certifikatserver eller från en certifikatutfärdare som inte finns med i listan över deltagare – Microsofts betrodda rotprogram – alternativ 1 | Nej | Nej | Ja | Ja | |
| Företagets certifikatserver eller från en certifikatutfärdare som inte finns med i listan över deltagare – Microsofts betrodda rotprogram – alternativ 2 | Nej | Ja | Valfritt | Ja | |
| Betrodda rotmyndigheter | Nej | Nej | Valfritt | Ja | Vi rekommenderar den här metoden. |
Hur ser du om kryptering fungerar?
Du kan övervaka kommunikationen med hjälp av ett verktyg som Microsoft Network Monitor eller en nätverkssniffare och kontrollera informationen om paket som samlas in i verktyget för att bekräfta att trafiken är krypterad.
Du kan också kontrollera krypteringsstatusen för SQL Server-anslutningar med hjälp av kommandona Transact-SQL (T-SQL). Gör detta genom att följa dessa steg:
- Öppna ett nytt frågefönster i SQL Server Management Studio (SSMS) och anslut till SQL Server-instansen.
- Kör följande T-SQL-kommando för att kontrollera värdet
encrypt_optionför kolumnen. För krypterade anslutningar blirTRUEvärdet .
SELECT *
FROM sys.dm_exec_connections;