Cómo habilitar el cifrado de SSL para una instancia de SQL Server mediante el uso de Microsoft Management Console

Seleccione idioma Seleccione idioma
Id. de artículo: 316898 - Ver los productos a los que se aplica este artículo
Expandir todo | Contraer todo

En esta página

Resumen

En este artículo paso a paso se describe cómo instalar un certificado en un equipo que está ejecutando Microsoft SQL Server mediante Microsoft Management Console (MMC) y se describe cómo habilitar el cifrado SSL en el servidor o para clientes específicos.

Nota No se puede utilizar este método para poner un certificado en un servidor agrupado de SQL Server. Para una instancia de clúster, consulte que el método descrito en "Habilitar un certificado SSL en una instalación de SQL Server agrupado," más adelante en este artículo.

Si su compañía ha implementado una entidad emisora de certificados de empresa, puede solicitar certificados para un servidor independiente de SQL Server y, a continuación, utilice el certificado para el cifrado de Secure Sockets Layer (SSL).

Puede habilitar la opción Forzar cifrado de protocolo en el servidor o en el cliente.

Nota No habilite la opción Forzar cifrado de protocolo en el cliente y el servidor. Para habilitar Forzar cifrado de protocolo en el servidor, utilice la herramienta de red de servidor o el Administrador de configuración de SQL Server, dependiendo de la versión de SQL Server. Para habilitar Forzar cifrado de protocolo en el cliente, utilice la herramienta de red de cliente o el Administrador de configuración de SQL Server.

Importante:  Si habilita el cifrado de SSL mediante la herramienta de red de cliente (para clientes de SQL Server 2000) o SQL Native Client <version></version>Configuración (32 bits) o SQL Native Client<version></version>Páginas de configuración en el Administrador de configuración de SQL Server, todas las conexiones desde que el cliente solicitará el cifrado de SSL a cualquier SQL Server a la que ese cliente se conecta.

Si habilita Forzar cifrado de protocolo en el servidor, debe instalar un certificado en el servidor.

Si desea habilitar Forzar cifrado de protocolo en el cliente, debe tener un certificado en el servidor y el cliente debe tener la autoridad de raíz de confianza actualizado para que confíe en el certificado de servidor.

Nota Si está utilizando SQL Server para habilitar las conexiones cifradas de una instancia de SQL Server, puede establecer el valor de la opción ForceEncryption en . Para obtener más información, consulte "Habilitar cifrado conexiones para el motor de base de datos (Administrador de configuración de SQL Server)" en los libros en pantalla de SQL Server:

http://msdn.Microsoft.com/en-us/library/ms191192 (v=sql.110) .aspx #ConfigureServerConnections

Instalar un certificado en un servidor con Microsoft Management Console (MMC)

Para utilizar el cifrado de SSL, debe instalar un certificado en el servidor. Siga estos pasos para instalar el certificado utilizando el complemento Microsoft Management Console (MMC).

Cómo configurar el complemento de MMC
  1. Para abrir el complemento de certificados, siga estos pasos:
    1. Para abrir la consola MMC, haga clic en Inicioy, a continuación, haga clic en Ejecutar. En el tipo de cuadro de diálogo Ejecutar :

      MMC
    2. En el menú de consola , haga clic en Agregar o quitar complemento-en....
    3. Haga clic en Agregary, a continuación, haga clic en certificados. Haga clic en Agregar nuevo.
    4. Le pedirá que abra el complemento para la cuenta de usuario actual, la cuenta de servicio, o para la cuenta de equipo. Seleccione la cuenta de equipo.
    5. Seleccione equipo Localy, a continuación, haga clic en Finalizar.
    6. Haga clic en Cerrar en el cuadro de diálogo Add Standalone Snap-in .
    7. Haga clic en Aceptar en el cuadro de diálogo Add/Remove Snap-in . Los certificados instalados se encuentran en la carpeta de certificados en el contenedor Personal .
  2. Utilice el complemento de MMC para instalar el certificado en el servidor:
    1. Haga clic para seleccionar la carpeta Personal en el panel izquierdo.
    2. Pulse el botón derecho en el panel derecho, seleccione Todas las tareasy, a continuación, haga clic en Solicitar un nuevo certificado....
    3. Se abre el cuadro de diálogo Asistente para solicitud de certificado . Haga clic en siguiente. Seleccione el certificado es de tipo "equipo".
    4. En el cuadro de texto Nombre descriptivo puede escribir un nombre descriptivo para el certificado o deja vacío el cuadro de texto y, a continuación, complete el Asistente para. Cuando finalice el asistente, verá el certificado en la carpeta con el nombre de dominio completo del equipo.
    5. Si desea habilitar el cifrado para un determinado cliente o clientes, omita este paso y continúe con el Habilitar el cifrado para un cliente específico sección de este artículo.

      Para SQL Server 2000, para habilitar el cifrado en el servidor, abra la herramienta de red en el servidor donde está instalado el certificado y, a continuación, haga clic en para seleccionar la Forzar cifrado de protocolo casilla de verificación. Reinicie el servicio MSSQLServer (SQL Server) para el cifrado para que surtan efecto. El servidor está preparado para utilizar el cifrado SSL.

      Para SQL Server 2005 y versiones posteriores, para habilitar el cifrado en el servidor, abra el Administrador de configuración de SQL Server y haga lo siguiente:
      1. En el Administrador de configuración de SQL Server, expanda Configuración de red de SQL Server, haga clic en protocolos para<server instance=""></server>y, a continuación, seleccione Propiedades.
      2. En la ficha certificado , seleccione el certificado deseado en el menú desplegable de certificado y, a continuación, haga clic en Aceptar.
      3. En la ficha marcadores , seleccione en el cuadro de ForceEncryption y, a continuación, haga clic en Aceptar para cerrar el cuadro de diálogo.
      4. Reinicie el servicio SQL Server.

Habilitar un certificado SSL en una instalación de SQL Server agrupado

El certificado utilizado por SQL Server para cifrar las conexiones se especifica en la siguiente clave del registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\MSSQL.x\MSSQLServer\SuperSocketNetLib\Certificate

Esta clave contiene una propiedad del certificado que se conoce como la huella digital que identifica cada certificado en el servidor. En un entorno agrupado, esta clave se establecerá como Null aunque exista el certificado correcto en el almacén. Para resolver este problema, deberá realizar estos pasos adicionales en cada uno de los nodos del clúster después de instalar el certificado en cada nodo):

  1. Desplácese hasta el almacén de certificados donde se almacena el certificado de nombre de dominio completo. En la página de propiedades para el certificado, vaya a la ficha Detalles y copiar el valor de huella digital del certificado en una ventana de Bloc de notas.
  2. Quitar los espacios entre los caracteres hexadecimales en el valor de huella digital en el Bloc de notas.
  3. Iniciar regedit, desplácese hasta la siguiente clave del registro y copia el valor del paso 2:
    HKLM\SOFTWARE\Microsoft\Microsoft SQL Server\<instance></instance>\MSSQLServer\SuperSocketNetLib\Certificate
  4. Si el servidor virtual de SQL está actualmente en este nodo a otro nodo del clúster de conmutación por error y, a continuación, reinicie el nodo donde cambiar el registro se ha producido.
  5. Repita este procedimiento en todos los nodos.

Para imágenes de este procedimiento, consulte el siguiente blog de MSDN:

http://blogs.msdn.com/b/jorgepc/archive/2008/02/19/Enabling-Certificates-for-SSL-Connection-on-SQL-Server-2005-Clustered-Installation.aspx

Habilitar el cifrado para un cliente específico

Para el cliente solicitar el cifrado SSL, el equipo cliente debe confiar en el certificado de servidor y el certificado ya debe existir en el servidor. Se debe utilizar el complemento de MMC para la autoridad de certificación de raíz de confianza utilizado por el certificado de servidor de exportación:
  1. Para exportar la autoridad de certificación (CA) de raíz de confianza del certificado de servidor, siga estos pasos:
    1. Abra MMC y, a continuación, busque el certificado en la carpeta Personal .
    2. Haga clic en el nombre del certificado y, a continuación, haga clic en Abrir.
    3. Revisión de la ficha de la Ruta de certificación tenga en cuenta el elemento superior de la mayoría.
    4. Desplácese a la carpeta Entidades emisoras de certificados raíz de confianza y, a continuación, busque la entidad emisora de certificados se indica en el paso c...
    5. Haga clic en entidad emisora de certificados, seleccione Todas las tareasy, a continuación, haga clic en Exportar.
    6. Seleccione todos los valores predeterminados y, a continuación, guarde el archivo exportado en el disco donde el equipo cliente puede tener acceso al archivo.
  2. Siga estos pasos para importar el certificado en el equipo cliente:
    1. Desplácese hasta el equipo cliente utilizando el complemento de MMC y, a continuación, busque la carpeta Entidades emisoras de certificados raíz de confianza .
    2. Haga clic en la carpeta Entidades emisoras de certificados raíz de confianza , seleccione Todas las tareasy, a continuación, haga clic en Importar.
    3. Examinar y, a continuación, seleccione el certificado (archivo .cer) que generó en el paso 1. Seleccione los valores predeterminados para completar la parte restante del asistente.
    4. Utilice la herramienta de red de cliente de SQL Server.
    5. Haga clic para seleccionar la opción de cifrado de protocolo de fuerza . El cliente está preparado para utilizar el cifrado SSL.

Cómo probar la conexión de cliente

Para probar la conexión de cliente puede:
  • Use SQL Management Studio.

    - o -
  • Usar cualquier aplicación de ODBC u OLEDB en el que puede cambiar la cadena de conexión.
SQL Server Management Studio


Para probar con SQL Server Management Studio, siga estos pasos:
  1. Desplácese hasta el cliente de SQL Server<version></version>Página de configuración en el Administrador de configuración de SQL Server.
  2. En la ventana Propiedades, establezca la opción Forzar cifrado de protocolo en "Sí".
  3. Conectar con el servidor que ejecuta SQL Server mediante el uso de SQL Server Management Studio.
  4. Supervisar la comunicación mediante el Monitor de red de Microsoft o un rastreador de red.

Cadenas de conexión de ejemplo de aplicación ODBC u OLEDB

Si utiliza las cadenas de conexión ODBC u OLEDB de un proveedor como SQL Native Client, agregue la palabra clave de cifrado y se establece en true en la cadena de conexión y, a continuación, supervisar la comunicación mediante una herramienta como MicrosoftMonitor de redo un rastreador de red

Solución de problemas

Después de instalar correctamente el certificado, el certificado no aparece en el Certificado la lista en el Certificado ficha.

Nota La Certificado ficha está en el Protocolos para <InstanceName></InstanceName> Propiedades cuadro de diálogo que se abre desde el Administrador de configuración de SQL Server.

Este problema se produce porque puede que tenga instalado un certificado no válido. Si el certificado no es válido, no se muestran en la Certificado ficha. Para determinar si el certificado que ha instalado es válido, siga estos pasos:
  1. Abra el complemento certificados. Para ello, consulte el paso 1 en la sección "Cómo configurar el complemento de MMC".
  2. En el complemento certificados, expanda Personaly, a continuación, expanda Certificados.
  3. En el panel derecho, busque el certificado que ha instalado.
  4. Determinar si el certificado cumple los requisitos siguientes:
    • En el panel derecho, el valor en el Finalidad prevista la columna de este certificado debe ser Autenticación de servidor.
    • En el panel derecho, el valor en el Emitido a columna debe ser el nombre del servidor.
  5. Haga doble clic en el certificado y, a continuación, determinar si el certificado cumple los requisitos siguientes:
    • En el General ficha, recibirá el mensaje siguiente:
      Tiene una clave privada correspondiente a este certificado.
    • En el Detalles el valor de la ficha de la Asunto campo debe ser el nombre del servidor.
    • El valor de la Uso mejorado de claves el campo debe estar Autenticación de servidor)<number></number>).
    • En el Ruta de certificación ficha, el nombre del servidor debe aparecer bajo Ruta de certificación.
Si no se cumple cualquiera de estos requisitos, el certificado no es válido.

Propiedades

Id. de artículo: 316898 - Última revisión: martes, 11 de junio de 2013 - Versión: 1.0
La información de este artículo se refiere a:
  • Microsoft SQL Server 2000 Standard Edition
  • Microsoft SQL Server 2000 64-bit Edition
  • Microsoft SQL Server 2005 Standard Edition
  • Microsoft SQL Server 2005 Developer Edition
  • Microsoft SQL Server 2005 Enterprise Edition
  • Microsoft SQL Server 2005 Express Edition
  • Microsoft SQL Server 2005 Workgroup Edition
  • Microsoft SQL Server 2008 Developer
  • Microsoft SQL Server 2008 Enterprise
  • Microsoft SQL Server 2008 Express
  • Microsoft SQL Server 2008 Standard
  • Microsoft SQL Server 2008 Workgroup
  • Microsoft SQL Server 2008 R2 Datacenter
  • Microsoft SQL Server 2008 R2 Developer
  • Microsoft SQL Server 2008 R2 Enterprise
  • Microsoft SQL Server 2008 R2 Express
  • Microsoft SQL Server 2008 R2 Standard
  • Microsoft SQL Server 2008 R2 Web
  • Microsoft SQL Server 2008 R2 Workgroup
  • Microsoft SQL Server 2012 Developer
  • Microsoft SQL Server 2012 Enterprise
  • Microsoft SQL Server 2012 Express
  • Microsoft SQL Server 2012 Standard
  • Microsoft SQL Server 2012 Web
Palabras clave: 
kbsqlsetup kbhowtomaster kbmt KB316898 KbMtes
Traducción automática
IMPORTANTE: Este artículo ha sido traducido por un software de traducción automática de Microsoft (http://support.microsoft.com/gp/mtdetails) en lugar de un traductor humano. Microsoft le ofrece artículos traducidos por un traductor humano y artículos traducidos automáticamente para que tenga acceso en su propio idioma a todos los artículos de nuestra base de conocimientos (Knowledge Base). Sin embargo, los artículos traducidos automáticamente pueden contener errores en el vocabulario, la sintaxis o la gramática, como los que un extranjero podría cometer al hablar el idioma. Microsoft no se hace responsable de cualquier imprecisión, error o daño ocasionado por una mala traducción del contenido o como consecuencia de su utilización por nuestros clientes. Microsoft suele actualizar el software de traducción frecuentemente.
Haga clic aquí para ver el artículo original (en inglés): 316898

Enviar comentarios

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com