Wie SQL Server ein Zertifikat verwendet, wenn die Option Force Protocol Encryption aktiviert ist

SPRACHE AUSWÄHLEN SPRACHE AUSWÄHLEN
Artikel-ID: 318605 - Produkte anzeigen, auf die sich dieser Artikel bezieht
Alles erweitern | Alles schließen

Auf dieser Seite

Zusammenfassung

Dieser Artikel beschreibt, wie SQL Server verwendet, sucht und ein Zertifikat überprüft, wenn die Option Force Protocol Encryption auf dem Client oder auf dem Server-Netzwerkbibliothek Verschlüsselung aktivieren aktiviert ist.

Hinweis: Die Konzepte und Argumentationspunkte in diesem Artikel, die für SQL Server 2000 gelten gelten auch für SQL Server 2005. Verwenden Sie jedoch in SQL Server 2005 die ForceEncryption -Option anstelle der Option Force Protocol Encryption . Sie können den Wert der ForceEncryption -Option auf Ja , um Verbindungen für eine Instanz von SQL Server-Verschlüsselung aktivieren festlegen. Weitere Informationen finden Sie unter den "How to: Aktivieren der Verschlüsselung Verbindungen mit dem Datenbankmodul (SQL Server Configuration Manager)" in der Onlinedokumentation zu SQL Server 2005.

Weitere Informationen

Wie verwendet SQL Server Zertifikate

SQL Server 2000 unterstützt die Option Force Protocol Encryption , um die Netzwerkbibliothek Verschlüsselung steuern. Wenn die Force Protocol Encryption aktiviert ist, verwendet SQL Server SSL (Secure Sockets Layer) zum Verschlüsseln aller Kommunikation zwischen dem Client und SQL Server. Ein Zertifikat ist erforderlich, da SSL-Verschlüsselung nur mit Instanzen von SQL Server 2000, die auf einem Computer ausführen funktioniert, die ein Zertifikat von einer öffentlichen Zertifizierungsstelle zugewiesen ist. Weitere Informationen finden Sie im folgenden Artikel der Microsoft Knowledge Base:
276553Zum Aktivieren von SSL-Verschlüsselung für SQL Server 2000 with Certificate Server
Weitere Informationen zum Aktivieren der SSL-Verschlüsselung für SQL Server 2000 finden Sie im folgenden Artikel der Microsoft Knowledge Base:
316898Zum Aktivieren von SSL-Verschlüsselung für SQL Server 2000 mit MMC
Wenn die Option Force Protocol Encryption auf dem Client aktiviert ist mithilfe der SQL Server-Clientkonfiguration, wird nur die Kommunikation für diesen Client zu SQL Server verschlüsselt. Wenn der Client versucht, zu einem anderen Computer herstellen, auf SQL Server ausgeführt wird, versucht der Client die Kommunikation zu verschlüsseln. Wenn die Option Force Protocol Encryption auf dem Client aktiviert ist, ist der Client nicht mehr abwärtskompatibel. Daher kann der Client auf Microsoft SQL Server 6.5 oder Microsoft SQL Server 7.0 keine Verbindung herstellen. Wenn der Computer, auf dem SQL Server ausgeführt wird, der Client versucht eine Verbindung herstellen, nicht über ein Zertifikat installiert verfügt, empfängt der Client diese Fehlermeldung:

Verschlüsselung wird auf SQL Server nicht unterstützt.
Wenn ein Client Verschlüsselung anfordert, muss ein Zertifikat werden auf dem Computer installiert, auf dem SQL Server ausgeführt wird. Nachdem Sie das Zertifikat auf dem Computer installiert haben, auf dem SQL Server ausgeführt wird, müssen Sie SQL Server neu starten, um das Zertifikat zu verwenden. Wenn Sie SQL Server nach der Installation des Zertifikats nicht neu starten, Clients mit aktivierter Verschlüsselung fehl, eine Verbindung herzustellen, und gleichen Fehlermeldung angezeigt wird:

Verschlüsselung wird auf SQL Server nicht unterstützt.
Wenn die Option Force Protocol Encryption auf dem Server aktiviert ist mithilfe der SQL Server-Netzwerkkonfiguration, wird die Kommunikation zwischen allen Clients und SQL Server verschlüsselt. Kann daher nicht wenn ein Zertifikat nicht auf dem Computer installiert ist, auf dem SQL Server ausgeführt wird oder wenn SQL Server das Zertifikat nicht überprüfen kann, SQL Server gestartet werden. SQL Server-Fehlerprotokoll wird dieser Text haben:

2001-08-23 15:12:09.48 Server Verschlüsselung angeforderte jedoch keine gültigen Zertifikat wurde gefunden. SQL Server beendet.
2001-08-23 15:12:09.62 Server Error: 17826, Schweregrad: 18, Status: 1
2001-08-23 15:12:09.62 Server kann nicht an Netzwerkbibliothek 'SSNETLIB' eingerichtet
2001-08-23 15:12:09.67 Server Error: 17059, Schweregrad: 18, Status: 0
2001-08-23 15:12:09.67 Server Betriebssystemfehler-1073723998:
2001-08-23 15:12:09.67 Server konnte keine Netlibs geladen werden.
2001-08-23 15:12:09.74 Server SQL Server konnte die FRunCM Thread nicht erzeugen.

Wie sucht SQL Server ein Zertifikat

Für SQL Server 2000 Goldene freigeben, SQL Server untersucht den Zertifikatspeicher nach einem Zertifikat mit demselben Namen wie die Fully Qualified Domain Name System (FQDN) der SQL Server-Computername. Wenn Sie SQL Server bei einem Failovercluster bereitstellen, müssen Sie das Serverzertifikat mit dem FQDN des virtuellen Servers auf allen Knoten im Failovercluster installieren.

Mit Microsoft SQL Server 2000 Service Pack 1 beginnen, sucht SQL Server für einen binären Wert, der Zertifikate in diesem Registrierungsschlüssel heißt:
HKLM\SOFTWARE\Microsoft\MSSQLServer\MSSQLServer\SuperSocketNetLib
Wenn Sie SQL Server 2005 verwenden, finden Sie den Registrierungseintrag Zertifikat unter den folgenden Registrierungsunterschlüssel:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\MSSQL.x\MSSQLServer\SuperSocketNetLib


Hinweis: MSSQL.x ist ein Platzhalter für den entsprechenden Wert der Instanz von SQL Server.

Wenn der Zertifikat-Wert fehlt, oder auf eine Nullzeichenfolge, SQL Server untersucht den Zertifikatspeicher ein Zertifikat mit demselben Namen als den FQDN des SQL Server Computername zu finden. Wenn der Registrierungswert festgelegt ist, versucht SQL Server, dass das Zertifikat zu verwenden.

Wie SQL Server überprüft, dass ein Zertifikat gültig ist

  • Das Zertifikat Erweiterte Schlüsselverwendung -Eigenschaft hat für die Serverauthentifizierung eingeschaltet werden. Um zu überprüfen, dass das Zertifikat für die Serverauthentifizierung verwendet wird, verwenden Sie Microsoft Management Console (MMC) Zertifikate Snap-in doppelklicken den Zertifikatnamen des, und wählen Sie dann Details . Klicken Sie auf die Eigenschaft Erweiterte Schlüsselverwendung , und vergewissern Sie sich, dass der Wert ist:
        Server Authentication(1.3.6.1.5.5.7.3.1). 
  • Sicher, dass der Name des Zertifikats der gleiche wie der SQL Server-FQDN oder den Wert in der Registrierung konfiguriert werden, (wie oben beschrieben).
  • Sie müssen den Ordner Zertifikate - Aktueller Benutzer \Persönliche das Zertifikat installieren, während Sie als Startkonto für SQL Server angemeldet sind. Dadurch wird sichergestellt, dass das Zertifikat in den Ordner Persönliche Zertifikate des SQL Server-Startkonto eingefügt werden wird. Wenn Sie mit einem Benutzerkonto, die von SQL Server-Startkonto abweicht angemeldet haben, wird legen Sie das Zertifikat im Certificates\Local Computer Personal Certificates Ordner ab. Diese Aktion löst das Problem der Zertifikate unter dem falschen Benutzerkonto gespeichert.

    Gehen Sie folgendermaßen vor um den Aktuellen Benutzer Ordner anzuzeigen:
    1. Anmeldung als Startkonto von SQL Server.
    2. Verwenden Sie MMC Zertifikate-Snap-in, um den Speicherort des Zertifikats überprüfen.

Eigenschaften

Artikel-ID: 318605 - Geändert am: Montag, 2. Januar 2006 - Version: 7.3
Die Informationen in diesem Artikel beziehen sich auf:
  • Microsoft SQL Server 2000 Standard Edition
  • Microsoft SQL Server 2005 Standard Edition
  • Microsoft SQL Server 2005 Developer Edition
  • Microsoft SQL Server 2005 Enterprise Edition
  • Microsoft SQL Server 2005 Express Edition
  • Microsoft SQL Server 2005 Workgroup Edition
Keywords: 
kbmt kbinfo KB318605 KbMtde
Maschinell übersetzter Artikel
Wichtig: Dieser Artikel wurde maschinell und nicht von einem Menschen übersetzt. Die Microsoft Knowledge Base ist sehr umfangreich und ihre Inhalte werden ständig ergänzt beziehungsweise überarbeitet. Um Ihnen dennoch alle Inhalte auf Deutsch anbieten zu können, werden viele Artikel nicht von Menschen, sondern von Übersetzungsprogrammen übersetzt, die kontinuierlich optimiert werden. Doch noch sind maschinell übersetzte Texte in der Regel nicht perfekt, insbesondere hinsichtlich Grammatik und des Einsatzes von Fremdwörtern sowie Fachbegriffen. Microsoft übernimmt keine Gewähr für die sprachliche Qualität oder die technische Richtigkeit der Übersetzungen und ist nicht für Probleme haftbar, die direkt oder indirekt durch Übersetzungsfehler oder die Verwendung der übersetzten Inhalte durch Kunden entstehen könnten.
Den englischen Originalartikel können Sie über folgenden Link abrufen: 318605
Microsoft stellt Ihnen die in der Knowledge Base angebotenen Artikel und Informationen als Service-Leistung zur Verfügung. Microsoft übernimmt keinerlei Gewährleistung dafür, dass die angebotenen Artikel und Informationen auch in Ihrer Einsatzumgebung die erwünschten Ergebnisse erzielen. Die Entscheidung darüber, ob und in welcher Form Sie die angebotenen Artikel und Informationen nutzen, liegt daher allein bei Ihnen. Mit Ausnahme der gesetzlichen Haftung für Vorsatz ist jede Haftung von Microsoft im Zusammenhang mit Ihrer Nutzung dieser Artikel oder Informationen ausgeschlossen.

Ihr Feedback an uns

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com