Dela via


Ansluta till SQL Server med strikt kryptering

Gäller för: SQL Server 2022 (16.x)

Strikt anslutningskryptering tillämpar goda säkerhetsmetoder och gör SQL Server-trafik hanterbar av standardnätverksenheter.

I den här artikeln får du lära dig hur du ansluter till SQL Server 2022 (16.x) och senare versioner med den strikta anslutningstypen.

Förutsättning

Ansluta till SQL Server med hjälp av ett .NET-program

Information om hur du skapar och ansluter till SQL Server med hjälp av krypteringstypen strict finns i Syntax för anslutningssträngar om hur du skapar anslutningssträngen korrekt. Mer information om de nya egenskaperna för anslutningssträngar finns i Ytterligare ändringar av krypteringsegenskaper för anslutningssträngar.

Ansluta med en ODBC DSN

Du kan testa en anslutning med Strict anslutningskrypteringstypen med hjälp av en ODBC DSN till SQL Server.

  1. Sök efter ODBC Data Sources-appen i Windows.

    Skärmbild av appen O D B C-datakällor.

  2. Kontrollera att du har den senaste ODBC-drivrutinen genom att titta på fliken Drivrutiner för ODBC-datakälladministratör.

    Skärmbild av tillgängliga drivrutiner.

  3. På fliken System-DSN väljer du Lägg till för att skapa ett DSN. Välj sedan ODBC-drivrutinen 18 för SQL Server. Välj Slutför. Vi ska använda detta för att testa vår anslutning.

  4. I fönstret Skapa en ny datakälla till SQL Server anger du ett namn för den här datakällan och lägger till ditt SQL Server 2022-servernamn (16.x) i Server. Välj Nästa.

    Skärmbild av hur du skapar en datakälla med O D B C-drivrutinen.

  5. Använd alla standardvärden för alla inställningar tills du kommer till skärmen med anslutningskryptering. Välj Strikt. Om servernamnet som du angav skiljer sig från det i certifikatet eller om IP-adressen används i stället anger du HostName i certifikatet till det som används i certifikatet. Välj Slutför.

    Skärmbild som visar den strikta krypteringstypen.

  6. När dialogrutan ODBC Microsoft SQL Server-installationsprogrammet visas väljer du knappen Testa datakälla... för att testa anslutningen. Detta bör framtvinga strict anslutningen till SQL Server för det här testet.

Du kan också testa anslutningen till SQL Server med kryptering med strict hjälp av OLE DB-drivrutinen med Universal Data Link (UDL).

  1. Om du vill skapa en UDL-fil för att testa anslutningen högerklickar du på skrivbordet och väljer Nytt>textdokument. Du måste ändra tillägget från txt till udl. Du kan ge filen valfritt namn.

    Anmärkning

    Du måste kunna se tilläggets namn för att kunna ändra tillägget från txt till udl. Om du inte kan se tillägget kan du aktivera visning av tillägget genom att öppna Filutforskarens>vy>Visa>filnamnstillägg.

  2. Öppna UDL-filen som du skapade och gå till fliken Provider för att välja Microsoft OLE DB Driver 19 för SQL Server. Välj Nästa >>.

    Skärmbild av skärmen U D L-provider.

  3. På fliken Anslutning anger du ditt SQL Server-servernamn och väljer den autentiseringsmetod som du använder för att logga in på SQL Server.

    Skärmbild av U D L-anslutningsskärmen.

  4. På fliken Avancerat väljer du Strikt föranslutningskryptering. Om servernamnet som du angav skiljer sig från det i certifikatet eller om IP-adressen används i stället anger du Värdnamn i certifikatet till det som används i certifikatet. Gå tillbaka till fliken Anslutning när du är klar.

    Skärmbild av den avancerade U D L-skärmen.

  5. Välj Testa anslutning för att testa anslutningen med anslutningskryptering strict .

    Skärmbild av U D L-anslutningsskärmen och testanslutningen.

Ansluta med SSMS

Från och med version 20 kan du tillämpa strikt kryptering i SQL Server Management Studio (SSMS) på fliken Inloggningar i dialogrutan Anslut till server :

Skärmbild av dialogrutan Anslut till server i SQL Server Management Studio.

Ansluta till en AlwaysOn-tillgänglighetsgrupp

Från och med förhandsversionen av SQL Server 2025 (17.x) kan du kryptera kommunikationen mellan Windows Server-redundansklustret och en AlwaysOn-tillgänglighetsgruppreplik med hjälp av krypteringstypen Strict eller Mandatory anslutningskryptering. Tillgänglighetsgruppen kan bara framtvinga kryptering om den baseras på ett Windows Server-redundanskluster. Andra typer av tillgänglighetsgrupper stöder inte strikt kryptering.

Stegen skiljer sig åt beroende på om din tillgänglighet redan finns eller inte.

Följ dessa steg för att tvinga fram strikt kryptering till en ny tillgänglighetsgrupp:

  1. Om du inte redan har gjort det importerar du TLS-certifikatet till varje replik av tillgänglighetsgruppen, enligt certifikatkraven. Starta om varje SQL Server-instans när du har importerat certifikatet.
  2. Testa anslutningar till varje SQL Server-replik med någon av de metoder som anges i den här artikeln som framtvingar kryptering.
  3. SKAPA TILLGÄNGLIGHETSGRUPP med egenskapen Encrypt inställd StrictCLUSTER_CONNECTION_OPTIONS i -satsen för tillgänglighetsgruppen. Detta säkerställer att alla anslutningar till tillgänglighetsgruppen använder den angivna krypteringstypen.
  4. Om tillgänglighetsgruppen för närvarande är online misslyckas tillgänglighetsgruppen över till en sekundär replik för att tillämpa de nya krypteringsinställningarna på tillgänglighetsgruppen. Om tillgänglighetsgruppen inte kan komma online kan det bero på att den ClusterConnectionOptions inte har angetts korrekt. Kontrollera cluster.log för ODBC-fel relaterade till att klustret inte kunde ansluta till SQL Server-repliken. Du kan också återställa tillgänglighetsgruppen till den ursprungliga primära repliken när den nya sekundära repliken är online och ansluten till tillgänglighetsgruppen.
  5. (Valfritt) Du kan ytterligare framtvinga kryptering genom att ange alternativet Tvinga strikt kryptering till Yes i SQL Server Configuration Manager-egenskaper för anslutningsprotokollet för varje replik. Den här inställningen säkerställer att alla anslutningar till tillgänglighetsgruppens repliker använder strikt kryptering. Starta om varje SQL Server-replik när du har ändrat den här inställningen.

Ansluta till en redundansklusterinstans

Från och med förhandsversionen av SQL Server 2025 (17.x) kan du kryptera kommunikationen mellan ditt Windows Server-redundanskluster och en AlwaysOn-klusterinstans med hjälp av krypteringstypen Strict eller Mandatory anslutningen. Gör detta genom att följa dessa steg:

  1. Om du inte redan har gjort det importerar du TLS-certifikatet till varje nod i redundansklustret enligt certifikatkraven. Starta om SQL Server-instansen när du har importerat certifikatet.
  2. Testa anslutningar till redundansklusterinstansen med någon av de metoder som anges i den här artikeln som tillämpar kryptering.
  3. ÄNDRA SERVERKONFIGURATION med - CLUSTER_CONNECTION_OPTIONS satsen för att ange Encrypt egenskapen till Mandatory eller Strict. Detta säkerställer att alla anslutningar till redundansklusterinstansen använder den angivna krypteringstypen.
  4. Redundansväxla instansen till en sekundär nod för att tillämpa de nya krypteringsinställningarna på redundansklusterinstansen. Om redundansklusterinstansen inte är online kan det bero på ClusterConnectionOptions att den inte har angetts korrekt. Kontrollera cluster.log för ODBC-fel relaterade till att klustret inte kan ansluta till SQL Server-instansen. Du kan också återställa instansen till den ursprungliga primära noden när den nya sekundära noden är online och ansluten till redundansklusterinstansen.
  5. (Valfritt) Du kan ytterligare framtvinga kryptering genom att ange alternativet Tvinga strikt kryptering till Yes i SQL Server Configuration Manager-egenskaper för anslutningsprotokollet för varje nod i klustret. Den här inställningen säkerställer att alla anslutningar till redundansklusterinstansen använder strikt kryptering. Gör den här ändringen på den sekundära noden, redundansväxla instansen till den och gör sedan ändringen på den primära noden.

Framtvinga strikt kryptering med SQL Server Configuration Manager

Du kan tillämpa strikt kryptering med SQL Server Configuration Manager från och med SQL Server 2022 (16.x). Gör det genom att följa dessa steg:

  1. Öppna SQL Server Configuration Manager.

  2. I den vänstra rutan expanderar du SQL Server Network Configuration och väljer Protokoll för [InstanceName].

  3. Högerklicka på TCP/IP och välj Egenskaper.

  4. I dialogrutan TCP/IP-egenskaper går du till fliken Flaggor och väljer sedan Ja för alternativet Tvinga strikt kryptering :

    Skärmbild av alternativet Tvinga strikt kryptering i SQL Server Configuration Manager.

  5. Starta om SQL Server-instansen under ett underhållsperiod för att tillämpa ändringarna.

Anmärkningar

Om du ser SSL certificate validation failedkontrollerar du följande:

  • Servercertifikatet är giltigt på den dator som du använder för testning
  • Minst något av följande är sant:
    • Providern SQL Server matchar CA-namnet eller något av DNS-namnen i certifikatet.
    • HostNameInCertificate egenskapen anslutningssträng matchar CA-namnet eller något av DNS-namnen i certifikatet.