Dela via


Sammanfattning av SQL Server- och klientkryptering

Den här artikeln innehåller en sammanfattning av olika scenarier och tillhörande procedurer för att aktivera kryptering till SQL Server och även hur du verifierar att kryptering fungerar.

Kryptera alla anslutningar till servern (kryptering på serversidan)

Typ av certifikat Framtvinga kryptering i serveregenskaper Importera servercertifikat på varje klient Inställningar för förtroendeservercertifikat Kryptera egenskapen i anslutningssträngen Kommentarer
Självsignerat certifikat – skapas automatiskt av SQL Server Ja Det går inte att göra Ja Ignorerad SQL Server 2016 (13.x) och tidigare versioner använder SHA1-algoritmen. SQL Server 2017 (14.x) och senare versioner använder SHA256. Mer information finns i Ändringar i hashalgoritmen för självsignerat certifikat i SQL Server 2017. Vi rekommenderar inte den här metoden för produktionsanvändning.
Självsignerat certifikat som skapats med hjälp av New-SelfSignedCertificate eller makecert – alternativ 1 Ja Nej Ja Ignorerad Vi rekommenderar inte den här metoden för produktionsanvändning.
Självsignerat certifikat som skapats med hjälp av New-SelfSignedCertificate eller makecert – alternativ 2 Ja Ja Valfritt Ignorerad Vi rekommenderar inte den här metoden för produktionsanvändning.
Företagets certifikatserver eller från en certifikatutfärdare (CA) som inte finns med i listan över deltagare – Microsoft Trusted Root Program – Alternativ 1 Ja Nej Ja Ignorerad
Företagets certifikatserver eller från en certifikatutfärdare (CA) som inte finns med i listan över deltagare – Microsofts betrodda rotprogram – alternativ 2 Ja Ja Valfritt Ignorerad
Betrodda rotmyndigheter Ja Nej Valfritt Ignorerad Vi rekommenderar den här metoden.

Kryptera anslutningar från en specifik klient

Typ av certifikat Framtvinga kryptering i serveregenskaper Importera servercertifikat på varje klient Ange förtroendeservercertifikatinställningen på klienten Ange krypteringsegenskapen till Ja/Sant manuellt på klientsidan Kommentarer
Självsignerat certifikat – skapas automatiskt av SQL Server Ja Det går inte att göra Ja Ignorerad SQL Server 2016 (13.x) och tidigare versioner använder SHA1-algoritmen. SQL Server 2017 (14.x) och senare versioner använder SHA256. Mer information finns i Ändringar i hashalgoritmen för självsignerat certifikat i SQL Server 2017. Vi rekommenderar inte den här metoden för produktionsanvändning.
Självsignerat certifikat som skapats med hjälp av New-SelfSignedCertificate eller makecert – alternativ 1 Nej Nej Ja Ja Vi rekommenderar inte den här metoden för produktionsanvändning.
Självsignerat certifikat som skapats med hjälp av New-SelfSignedCertificate eller makecert – alternativ 2 Nej Ja Valfritt Ja Vi rekommenderar inte den här metoden för produktionsanvändning.
Företagets certifikatserver eller från en certifikatutfärdare som inte finns med i listan över deltagare – Microsofts betrodda rotprogram – alternativ 1 Nej Nej Ja Ja
Företagets certifikatserver eller från en certifikatutfärdare som inte finns med i listan över deltagare – Microsofts betrodda rotprogram – alternativ 2 Nej Ja Valfritt Ja
Betrodda rotmyndigheter Nej Nej Valfritt Ja Vi rekommenderar den här metoden.

Hur ser du om kryptering fungerar?

Du kan övervaka kommunikationen med hjälp av ett verktyg som Microsoft Network Monitor eller en nätverkssniffare och kontrollera informationen om paket som samlas in i verktyget för att bekräfta att trafiken är krypterad.

Du kan också kontrollera krypteringsstatusen för SQL Server-anslutningar med hjälp av kommandona Transact-SQL (T-SQL). Gör detta genom att följa dessa steg:

  1. Öppna ett nytt frågefönster i SQL Server Management Studio (SSMS) och anslut till SQL Server-instansen.
  2. Kör följande T-SQL-kommando för att kontrollera värdet encrypt_option för kolumnen. För krypterade anslutningar blir TRUEvärdet .
SELECT *
FROM sys.dm_exec_connections;