Come abilitare la crittografia SSL per un'istanza di SQL Server utilizzando Microsoft Management Console

Traduzione articoli Traduzione articoli
Identificativo articolo: 316898 - Visualizza i prodotti a cui si riferisce l?articolo.
Espandi tutto | Chiudi tutto

In questa pagina

Sommario

In questo articolo viene descritto come installare un certificato su un computer che esegue Microsoft SQL Server utilizzando Microsoft Management Console (MMC) e viene descritto come attivare la crittografia SSL nel server o client specifici.

Nota. ╚ possibile utilizzare questo metodo per inserire un certificato su un server cluster SQL Server. Per un'istanza cluster, vedere che il metodo descritto nella sezione "Abilita un certificato per SSL in un'installazione di SQL Server in cluster" pi¨ avanti in questo articolo.

Se la societÓ ha implementato un'autoritÓ di certificazione aziendale, Ŕ possibile richiedere un certificato per un server autonomo di SQL Server e quindi utilizzare il certificato per la crittografia Secure Sockets Layer (SSL).

╚ possibile attivare l'opzione Imponi crittografia protocolli sul server o sul client.

Nota. Non attivare l'opzione Imponi crittografia protocolli client che sul server. Per attivare Imponi crittografia protocolli sul server, utilizzare l'utilitÓ Configurazione di rete Server o SQL Server Configuration Manager, a seconda della versione di SQL Server. Per attivare Imponi crittografia protocolli sul client, utilizzare l'utilitÓ Configurazione di rete Client o SQL Server Configuration Manager.

Importante. áSe si abilita la crittografia SSL tramite Client Network Utility (per i client di SQL Server 2000) o SQL Native Client <version></version>Configurazione (32 bit) o SQL Native Client<version></version>Le pagine di configurazione in Gestione configurazione SQL Server, tutte le connessioni da client richiederÓ la crittografia SSL per qualsiasi SQL Server a cui si connette il client.

Se si attiva Imponi crittografia protocolli sul server, Ŕ necessario installare un certificato sul server.

Se si desidera abilitare Imponi crittografia protocolli sul client, Ŕ necessario disporre di un certificato del server e il client deve disporre di autoritÓ principale attendibile aggiornato per considerare attendibile il certificato del server.

Nota.áSe si utilizza SQL Server per consentire connessioni crittografate per un'istanza di SQL Server, Ŕ possibile impostare il valore dell'opzione ForceEncryption su . Per ulteriori informazioni, vedere "Attivare la crittografia delle connessioni al motore di Database (SQL Server Configuration Manager)" nella documentazione in linea di SQL Server:

http://msdn.microsoft.com/en-us/library/ms191192 (v=sql.110). aspx #ConfigureServerConnections

Installare un certificato su un server con Microsoft Management Console (MMC)

Per utilizzare la crittografia SSL, Ŕ necessario installare un certificato sul server. Attenersi alla seguente procedura per installare il certificato utilizzando lo snap-in Microsoft Management Console (MMC).

Come configurare lo Snap-in MMC
  1. Per aprire lo snap-in certificati, attenersi alla seguente procedura:
    1. Per aprire la console MMC, fare clic su Starte quindi scegliere Esegui. Nella finestra Esegui finestra di dialogo digitare:

      MMC
    2. Scegliere dal menu ConsoleAggiungi/Rimuovi Snap-cm....
    3. Fare clic su Aggiungie quindi fare clic su certificati. Fare nuovamente clic su Aggiungi .
    4. Viene chiesto di aprire lo snap-in per l'account utente corrente, l'account del servizio o per l'account del computer. Selezionare l' Account del Computer.
    5. Selezionare computer localee quindi fare clic su Fine.
    6. Fare clic su Chiudi nella finestra di dialogo Aggiungi Snap-in autonomo .
    7. Fare clic su OK nella finestra di dialogo Aggiungi/Rimuovi Snap-in . I certificati installati si trovano nella cartella certificati nel contenitore personale .
  2. Utilizzare lo snap-in MMC per installare il certificato sul server:
    1. Fare clic per selezionare la cartella personale nel riquadro a sinistra.
    2. Pulsante destro del mouse nel riquadro a destra, scegliere Tutte le attivitÓe quindi fare clic su Richiedi nuovo certificato.
    3. Viene visualizzata la finestra di dialogo Richiesta guidata certificato . Fare clic su Avanti. Selezionare il certificato Ŕ di tipo "computer".
    4. Nella casella di testo Nome descrittivo Ŕ possibile digitare un nome descrittivo per il certificato o lasciare vuota la casella di testo e quindi completare la procedura guidata. Al termine della procedura guidata, verrÓ visualizzato il certificato nella cartella con il nome di dominio completo del computer.
    5. Se si desidera abilitare la crittografia per una o pi¨ client specifici, ignorare questo passaggio e procedere con la Abilitare la crittografia per un client specifico sezione di questo articolo.

      Per SQL Server 2000, per abilitare la crittografia nel server, aprire l'utilitÓ Server Network sul server in cui Ŕ installato il certificato, quindi fare clic per selezionare il Imponi crittografia protocolli . Riavviare il servizio MSSQLServer (SQL Server) per la crittografia rendere effettive. Il server Ŕ ora possibile utilizzare la crittografia SSL.

      Per SQL Server 2005 e versioni successive, per abilitare la crittografia nel server, aprire Gestione configurazione SQL Server ed effettuare le seguenti operazioni:
      1. In SQL Server Configuration Manager, espandere Configurazione di rete di SQL Server, fare doppio clic su protocolli per<server instance=""></server>, quindi scegliere proprietÓ.
      2. Nella scheda certificato selezionare il certificato desiderato dal menu a discesa certificato e quindi fare clic su OK.
      3. Nella scheda flag selezionare nella finestra di ForceEncryption e quindi fare clic su OK per chiudere la finestra di dialogo.
      4. Riavviare il servizio SQL Server.

Attivare un certificato per SSL in un'installazione di SQL Server in cluster

Il certificato utilizzato da SQL Server per crittografare le connessioni Ŕ specificato nella seguente chiave del Registro di sistema:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL ServerMSSQL.x\MSSQLServer\SuperSocketNetLib\Certificate

Questa chiave contiene una proprietÓ del certificato noto come identificazione personale che identifica ciascun certificato nel server. In un ambiente cluster, questa chiave verrÓ impostata su Null anche se il certificato corretto presente nell'archivio. Per risolvere questo problema, Ŕ necessario eseguire questa procedura aggiuntiva in tutti i nodi del cluster dopo aver installato il certificato per ogni nodo):

  1. Passare all'archivio dei certificati in cui Ŕ memorizzato il certificato FQDN. Nella pagina proprietÓ del certificato, scegliere la scheda Dettagli e copiare il valore di identificazione personale del certificato in una finestra del blocco note.
  2. Rimuovere gli spazi tra i caratteri esadecimali in valore nel blocco note.
  3. Avviare regedit, passare alla seguente chiave del Registro di sistema e copiare il valore del passaggio 2:
    HKLM\SOFTWARE\Microsoft\Microsoft SQL Server<instance></instance>\MSSQLServer\SuperSocketNetLib\Certificate
  4. Se il server virtuale SQL si trova su questo nodo, il failover su un altro nodo del cluster e quindi riavviare il nodo in cui modificare il Registro di sistema si Ŕ verificato.
  5. Ripetere questa procedura su tutti i nodi.

Per schermate della procedura, vedere il seguente blog post su MSDN:

http://blogs.msdn.com/b/jorgepc/Archive/2008/02/19/Enabling-Certificates-for-SSL-Connection-on-SQL-Server-2005-Clustered-Installation.aspx

Abilitare la crittografia per un client specifico

Per il client di richiedere la crittografia SSL, il computer client deve considerare attendibile il certificato del server e il certificato deve essere giÓ presente sul server. ╚ necessario utilizzare lo snap-in MMC per esportare attendibile autoritÓ di certificazione principale utilizzato dal certificato server:
  1. Per esportare Trusted Root autoritÓ di certificazione (CA del certificato server), attenersi alla seguente procedura:
    1. Aprire MMC e quindi individuare il certificato nella cartella personale .
    2. Destro del mouse sul nome del certificato e quindi fare clic su Apri.
    3. Revisione della scheda Percorso certificazione nota la maggior parte degli articolo superiore.
    4. Spostarsi nella cartella AutoritÓ di certificazione radice attendibili e quindi individuare l'autoritÓ di certificazione indicato nel passaggio c...
    5. Destro del mouse sulla CA, scegliere Tutte le attivitÓe quindi fare clic su Esporta.
    6. Selezionare tutte le impostazioni predefinite e quindi salvare il file esportato sul disco in cui il computer client pu˛ accedere al file.
  2. Attenersi alla seguente procedura per importare il certificato sul computer client:
    1. Passare al computer client utilizzando lo snap-in MMC e quindi passare alla cartella AutoritÓ di certificazione principale attendibili .
    2. Pulsante destro del mouse nella cartella AutoritÓ di certificazione radice attendibili , scegliere Tutte le attivitÓe quindi fare clic su Importa.
    3. Individuare e quindi selezionare il certificato (file CER) che ha generato nel passaggio 1. Selezionare le impostazioni predefinite per completare la parte rimanente della procedura guidata.
    4. Utilizzare l'utilitÓ di rete Client di SQL Server.
    5. Fare clic per selezionare l'opzione di crittografia del protocollo di forza . Il client Ŕ ora possibile utilizzare la crittografia SSL.

Come verificare la connessione client

Per verificare la connessione client Ŕ possibile:
  • Utilizzare SQL Management Studio.

    oppure
  • Utilizzare qualsiasi applicazione ODBC o OLE DB in cui Ŕ possibile modificare la stringa di connessione.
SQL Server Management Studio


Per eseguire il test con SQL Server Management Studio, attenersi alla seguente procedura:
  1. Passare al Client di SQL Server<version></version>Pagina di configurazione in Gestione configurazione SQL Server.
  2. Nella finestra proprietÓ, impostare l'opzione Imponi crittografia protocolli su "Yes".
  3. Connettersi al server che esegue SQL Server utilizzando SQL Server Management Studio.
  4. Monitorare la comunicazione utilizzando Microsoft Network Monitor o uno sniffer di rete.

ODBC o OLEDB stringhe di connessione di esempio applicazione

Se si utilizzano stringhe di connessione ODBC o OLEDB da un provider come SQL Native Client, aggiungere la parola chiave di crittografia e impostarla su true nella stringa di connessione e quindi monitorare la comunicazione utilizzando uno strumento come MicrosoftNetwork Monitoro uno sniffer di rete

Risoluzione dei problemi

Dopo l'installazione del certificato, il certificato non include il Certificato elenco di Certificato scheda.

Nota. Il Certificato scheda si trova nel Protocolli per <InstanceName></InstanceName> ProprietÓ Nella finestra di dialogo che viene aperto da Gestione configurazione SQL Server.

Questo problema si verifica perchÚ sia stato installato un certificato non valido. Se il certificato Ŕ valido, non verrÓ elencato nel Certificato scheda. Per determinare se Ŕ valido il certificato Ŕ stato installato, attenersi alla seguente procedura:
  1. Aprire lo snap-in certificati. Per effettuare questa operazione, vedere il passaggio 1 nella sezione "How to Configure lo Snap-in MMC".
  2. Nello snap-in certificati, espandere Personale, quindi espandere Certificati.
  3. Nel riquadro destro individuare il certificato Ŕ stato installato.
  4. Determinare se il certificato soddisfa i requisiti seguenti:
    • Nel riquadro di destra, il valore di Scopo colonna per il certificato deve essere Autenticazione server.
    • Nel riquadro di destra, il valore di Rilasciato a colonna deve essere il nome del server.
  5. Fare doppio clic sul certificato e quindi determinare se il certificato soddisfa i requisiti seguenti:
    • Nel Generale scheda, viene visualizzato il seguente messaggio:
      Si dispone di una chiave privata corrispondente al certificato.
    • Nel Dettagli scheda, il valore per il Oggetto campo deve essere il nome del server.
    • Il valore per il Utilizzo chiavi avanzato il campo deve essere Autenticazione server (<number></number>).
    • Nel Percorso di certificazione scheda, il nome del server deve essere visualizzato in Percorso di certificazione.
Se uno di questi requisiti non viene soddisfatta, il certificato Ŕ valido.

ProprietÓ

Identificativo articolo: 316898 - Ultima modifica: martedý 11 giugno 2013 - Revisione: 1.0
Le informazioni in questo articolo si applicano a:
  • Microsoft SQL Server 2000 Standard Edition
  • Microsoft SQL Server 2000 64-bit Edition
  • Microsoft SQL Server 2005 Standard Edition
  • Microsoft SQL Server 2005 Developer Edition
  • Microsoft SQL Server 2005 Enterprise Edition
  • Microsoft SQL Server 2005 Express Edition
  • Microsoft SQL Server 2005 Workgroup Edition
  • Microsoft SQL Server 2008 Developer
  • Microsoft SQL Server 2008 Enterprise
  • Microsoft SQL Server 2008 Express
  • Microsoft SQL Server 2008 Standard
  • Microsoft SQL Server 2008 Workgroup
  • Microsoft SQL Server 2008 R2 Datacenter
  • Microsoft SQL Server 2008 R2 Developer
  • Microsoft SQL Server 2008 R2 Enterprise
  • Microsoft SQL Server 2008 R2 Express
  • Microsoft SQL Server 2008 R2 Standard
  • Microsoft SQL Server 2008 R2 Web
  • Microsoft SQL Server 2008 R2 Workgroup
  • Microsoft SQL Server 2012 Developer
  • Microsoft SQL Server 2012 Enterprise
  • Microsoft SQL Server 2012 Express
  • Microsoft SQL Server 2012 Standard
  • Microsoft SQL Server 2012 Web
Chiavi:á
kbsqlsetup kbhowtomaster kbmt KB316898 KbMtit
Traduzione automatica articoli
IMPORTANTE: il presente articolo Ŕ stato tradotto tramite un software di traduzione automatica di Microsoft ed eventualmente revisionato dalla community Microsoft tramite la tecnologia CTF (Community Translation Framework) o da un traduttore professionista. Microsoft offre articoli tradotti manualmente e altri tradotti automaticamente e rivisti dalla community con l?obiettivo di consentire all'utente di accedere a tutti gli articoli della Knowledge Base nella propria lingua. Tuttavia, un articolo tradotto automaticamente, anche se rivisto dalla community, non sempre Ŕ perfetto. Potrebbe contenere errori di vocabolario, di sintassi o di grammatica. Microsoft declina ogni responsabilitÓ per imprecisioni, errori o danni causati da una traduzione sbagliata o dal relativo utilizzo da parte dei clienti. Microsoft aggiorna frequentemente il software e gli strumenti di traduzione automatica per continuare a migliorare la qualitÓ della traduzione.
Clicca qui per visualizzare la versione originale in inglese dell?articolo: 316898
LE INFORMAZIONI CONTENUTE NELLA MICROSOFT KNOWLEDGE BASE SONO FORNITE SENZA GARANZIA DI ALCUN TIPO, IMPLICITA OD ESPLICITA, COMPRESA QUELLA RIGUARDO ALLA COMMERCIALIZZAZIONE E/O COMPATIBILITA' IN IMPIEGHI PARTICOLARI. L'UTENTE SI ASSUME L'INTERA RESPONSABILITA' PER L'UTILIZZO DI QUESTE INFORMAZIONI. IN NESSUN CASO MICROSOFT CORPORATION E I SUOI FORNITORI SI RENDONO RESPONSABILI PER DANNI DIRETTI, INDIRETTI O ACCIDENTALI CHE POSSANO PROVOCARE PERDITA DI DENARO O DI DATI, ANCHE SE MICROSOFT O I SUOI FORNITORI FOSSERO STATI AVVISATI. IL DOCUMENTO PUO' ESSERE COPIATO E DISTRIBUITO ALLE SEGUENTI CONDIZIONI: 1) IL TESTO DEVE ESSERE COPIATO INTEGRALMENTE E TUTTE LE PAGINE DEVONO ESSERE INCLUSE. 2) I PROGRAMMI SE PRESENTI, DEVONO ESSERE COPIATI SENZA MODIFICHE, 3) IL DOCUMENTO DEVE ESSERE DISTRIBUITO INTERAMENTE IN OGNI SUA PARTE. 4) IL DOCUMENTO NON PUO' ESSERE DISTRIBUITO A SCOPO DI LUCRO.

Invia suggerimenti

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com