Abilitazione di connessioni crittografate al Motore di database (Gestione configurazione SQL Server)

In questo argomento viene descritto come abilitare connessioni crittografate per un'istanza del Motore di database di SQL Server specificando un certificato per il Motore di database tramite Gestione configurazione SQL Server. È necessario che sia disponibile un certificato per il computer server e che il computer client sia impostato per considerare attendibile l'autorità radice del certificato. Il processo di provisioning consiste nell'installazione di un certificato tramite l'importazione in Windows.

Il certificato deve essere emesso per l'opzione Autenticazione server. Il nome del certificato deve essere il nome di dominio completo (FQDN) del computer.

I certificati per gli utenti vengono archiviati nel computer locale. Per installare un certificato utilizzato da SQL Server, è necessario eseguire Gestione configurazione SQL Server con lo stesso account utente del servizio SQL Server, a meno che il servizio sia in esecuzione con l'account LocalSystem, NetworkService o LocalService e sia pertanto consentito utilizzare un account amministrativo.

Il client deve essere in grado di verificare la proprietà del certificato utilizzato dal server. Se il client dispone del certificato chiave pubblica dell'autorità di certificazione che ha firmato il certificato del server, non sono necessarie ulteriori operazioni di configurazione. In Microsoft Windows sono inclusi i certificati chiave pubblica di numerose autorità di certificazione. Se il certificato del server è stato firmato da un'autorità di certificazione pubblica o privata per la quale il client non dispone del certificato chiave pubblica, è necessario installare il certificato chiave pubblica dell'autorità di certificazione che ha firmato il certificato del server.

[!NOTA]

Per utilizzare la crittografia in un cluster di failover, è necessario installare il certificato server con il nome DNS completo del server virtuale in tutti i nodi del cluster di failover. Se ad esempio si dispone di un cluster costituito da due nodi, denominati rispettivamente test1.<your company>.com e test2.<your company>.com, e di un server virtuale denominato virtsql, è necessario installare un certificato per virtsql.<your company>.com in entrambi i nodi. È possibile impostare il valore dell'opzione ForceEncryptionsu .

Contenuto dell'argomento

  • Per abilitare connessioni crittografate:

    Eseguire il provisioning di (installare) un certificato nel server

    Esportare il certificato del server

    Configurare il server in modo che accetti connessioni crittografate

    Configurare il client in modo che richieda connessioni crittografate

    Crittografare una connessione da SQL Server Management Studio

Per installare e rendere disponibile un certificato nel server

  1. Fare clic sul menu Start, scegliere Esegui, digitare MMC nella casella Apri e fare clic su OK.

  2. Nella console MMC scegliere Aggiungi/Rimuovi snap-in dal menu File.

  3. Nella finestra di dialogo Aggiungi/Rimuovi snap-in fare clic su Aggiungi.

  4. Nella finestra di dialogo Aggiungi snap-in autonomo fare clic su Certificati e quindi su Aggiungi.

  5. Nella finestra di dialogo Snap-in certificati fare clic su Account del computer e quindi su Fine.

  6. Nella finestra di dialogo Aggiungi snap-in autonomo fare clic su Chiudi.

  7. Nella finestra di dialogo Aggiungi/Rimuovi snap-in fare clic su OK.

  8. Nello snap-in Certificati espandere Certificati e Personale, fare clic con il pulsante destro del mouse su Certificati, scegliere Tutte le attività e quindi fare clic su Importa.

  9. Completare l'Importazione guidata certificati per aggiungere un certificato al computer e chiudere la console MMC. Per ulteriori informazioni sull'aggiunta di un certificato a un computer, vedere la documentazione di Windows.

    Icona freccia utilizzata con il collegamento Torna all'inizio[Inizio pagina]

Per esportare il certificato del server

  1. Nello snap-in Certificati espandere le cartelle Certificati e Personale per individuare il certificato, fare clic con il pulsante destro del mouse su Certificato, scegliere Tutte le attività e quindi fare clic su Esporta.

  2. Completare l'Esportazione guidata certificati e archiviare il file di certificato in una posizione appropriata.

    Icona freccia utilizzata con il collegamento Torna all'inizio[Inizio pagina]

Per configurare il server in modo che accetti connessioni crittografate

  1. In Gestione configurazione SQL Server, espandere Configurazione di rete SQL Server, fare clic con il pulsante destro del mouse su Protocolli per <server instance> e quindi scegliereProprietà.

  2. Nella finestra di dialogo Proprietà - Protocolli per <instance name>, nella scheda Certificato, selezionare il certificato desiderato dall'elenco a discesa della casella Certificato e fare clic su OK.

  3. Nella casella ForceEncryption della scheda Flag selezionare e quindi fare clic su OK per chiudere la finestra di dialogo.

  4. Riavviare il servizio SQL Server.

    Icona freccia utilizzata con il collegamento Torna all'inizio[Inizio pagina]

Per configurare il client in modo che richieda connessioni crittografate

  1. Copiare il certificato originale o il file di certificato esportato nel computer client.

  2. Nel computer client utilizzare lo snap-in Certificati per installare il certificato radice o il file di certificato esportato.

  3. Nel riquadro della console fare clic con il pulsante destro del mouse su Configurazione SQL Server Native Client e quindi scegliere Proprietà.

  4. Nella casella Imponi crittografia protocolli della pagina Flag fare clic su .

    Icona freccia utilizzata con il collegamento Torna all'inizio[Inizio pagina]

Per crittografare una connessione da SQL Server Management Studio

  1. Nella barra degli strumenti di Esplora oggetti fare clic su Connetti e quindi su Motore di database.

  2. Nella finestra di dialogo Connetti al server completare le informazioni di connessione e quindi fare clic su Opzioni.

  3. Nella scheda Proprietà connessione fare clic su Crittografa connessione.

Per accedere a Gestione configurazione SQL Server utilizzando Windows 8

Poiché Gestione configurazione SQL Server è uno snap-in per il programma Microsoft Management Console e non un programma autonomo, Gestione configurazione SQL Server non viene visualizzato come applicazione durante l'esecuzione di Windows 8. Per aprire Gestione configurazione SQL Server, nell'icona promemoria Cerca in App digitare SQLServerManager11.msc (per SQL Server 2012) o SQLServerManager10.msc per (SQL Server 2008) e quindi premere INVIO.

Icona freccia utilizzata con il collegamento Torna all'inizio[Inizio pagina]