Come in SQL Server utilizza un certificato quando Ŕ attivata l'opzione Force Protocol crittografia

Traduzione articoli Traduzione articoli
Identificativo articolo: 318605 - Visualizza i prodotti a cui si riferisce l?articolo.
Espandi tutto | Chiudi tutto

In questa pagina

Sommario

In questo articolo viene descritto come SQL Server utilizza, individua e convalida un certificato quando l'opzione Force Protocol crittografia Ŕ attivata sul client o sul server per attivare la crittografia libreria di rete.

Nota I concetti e le discussioni in questo articolo si applicano a SQL Server 2000 si applicano anche a SQL Server 2005. Tuttavia, in SQL Server 2005, utilizzare l'opzione ForceEncryption anzichÚ l'opzione Force Protocol crittografia dei comandi. ╚ possibile impostare il valore dell'opzione ForceEncryption su per attivare le connessioni di crittografia per un'istanza di SQL Server. Per ulteriori informazioni, vedere il "How to: attiva le connessioni di crittografia al motore di database (Gestione configurazione SQL Server)" nella documentazione in linea di SQL Server 2005.

Informazioni

Come SQL Server utilizza i certificati

SQL Server 2000 supporta l'opzione Force Encryption Protocol per controllare la crittografia della libreria di rete. Quando il Force Encryption Protocol Ŕ attiva, SQL Server utilizza SSL (Secure Sockets Layer) per crittografare tutte le comunicazioni tra il client e il server SQL. PoichÚ la crittografia SSL funziona solo con istanze di SQL Server 2000 sono in esecuzione su un computer che dispone di un certificato assegnato da un'autoritÓ di certificazione pubblica, Ŕ necessario un certificato. Per ulteriori informazioni, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito riportato:
276553Come attivare la crittografia SSL per SQL Server 2000 con Certificate Server
Per ulteriori informazioni su come attivare la crittografia SSL per SQL Server 2000, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito riportato:
316898Come attivare la crittografia SSL per SQL Server 2000 con Microsoft Management Console
Se l'opzione Force Encryption Protocol Ŕ attivata sul client per tramite l'utilitÓ Configurazione di rete client di SQL Server, viene crittografato solo comunicazioni del client a SQL Server. Se tale client tenta di connettersi a un altro computer che esegue SQL Server, il client tenta di crittografare la comunicazione. Se l'opzione Imponi crittografia di protocollo Ŕ attivato sul client, che il client non Ŕ pi¨ compatibile con le versioni precedenti. Pertanto, il client non pu˛ connettersi a Microsoft SQL Server 6.5 o Microsoft SQL Server 7.0. Se il computer che esegue SQL Server a cui il client Ŕ in corso per la connessione non Ŕ installato un certificato, il client riceve questo messaggio di errore:

Crittografia non Ŕ supportata in SQL Server
In questo modo, se un client richiede la crittografia, Ŕ necessario installare un certificato nel computer in cui Ŕ in esecuzione SQL Server. Dopo aver installato il certificato nel computer in cui Ŕ in esecuzione SQL Server, Ŕ necessario riavviare SQL Server per poter utilizzare il certificato. Se non si riavvia SQL Server dopo aver installato il certificato, i client con attivata la crittografia non potranno connettersi e viene visualizzato il messaggio di errore stesso:

Crittografia non Ŕ supportata in SQL Server
Se l'opzione Force Protocol crittografia Ŕ attivata sul server utilizzando la configurazione di rete server, la comunicazione tra tutti i client e SQL Server Ŕ crittografata. Non di conseguenza, se un certificato non Ŕ installato nel computer in cui Ŕ in esecuzione SQL Server o SQL Server non pu˛ convalidare il certificato, SQL Server viene avviato. Il log degli errori di SQL Server avrÓ il testo:

Ŕ stato trovato richiesto ma non valido certificato crittografia server di 15:12:09.48 2001-08-23. SQL Server Ŕ terminato.
2001-08-23 15:12:09.62 server Errore: 17826, gravitÓ: 18, stato: 1
2001-08-23 15:12:09.62 server pu˛ non impostato Net-Library 'SSNETLIB'
2001-08-23 15:12:09.67 server Errore: 17059, gravitÓ: 18, stato: 0
Errore del sistema operativo server 15:12:09.67 2001-08-23-1073723998:
2001-08-23 15:12:09.67 server Impossibile caricare qualsiasi netlibs.
2001-08-23 15:12:09.74 server SQL Server potrebbe non generare il thread FRunCM.

SQL Server consente di individuare un certificato

Per SQL Server 2000 golden versione, SQL Server esamina l'archivio dei certificati per trovare un certificato con lo stesso nome di Fully Qualified Domain Name System (FQDN) del nome computer SQL Server. Se si distribuisce SQL Server con un cluster di failover, occorre installare il certificato del server con il FQDN del server virtuale in tutti i nodi del cluster di failover.

A partire da SQL Server 2000 Service Pack 1, SQL Server cerca un valore binario denominato certificati in questa chiave del Registro di sistema:
HKLM\SOFTWARE\Microsoft\MSSQLServer\MSSQLServer\SuperSocketNetLib
Se si utilizza SQL Server 2005, Ŕ possibile trovare la voce di certificati del Registro di sistema nella seguente sottochiave del Registro di sistema:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\MSSQL.x\MSSQLServer\SuperSocketNetLib


Nota MSSQL.x Ŕ un segnaposto per il corrispondente valore dell'istanza di SQL Server.

Se il valore del certificato Ŕ manca o impostato su una stringa di lunghezza zero, SQL Server esamina l'archivio dei certificati per trovare un certificato con lo stesso nome il nome FQDN del nome computer SQL Server. Se Ŕ impostato il valore del Registro di sistema, SQL Server tenta di utilizzare tale certificato.

Come SQL Server verifica che un certificato Ŕ valido

  • ProprietÓ Utilizzo avanzato chiave del certificato deve essere attivata per l'autenticazione server. Per verificare che il certificato viene utilizzato per l'autenticazione del server, utilizzare il doppio clic snap-in certificati di Microsoft Management Console (MMC) il nome del certificato e quindi scegliere Dettagli . Fare clic sulla proprietÓ Utilizzo avanzato chiave e verificare che il valore Ŕ:
        Server Authentication(1.3.6.1.5.5.7.3.1). 
  • Assicurarsi che il nome del certificato sia lo stesso esempio il nome di dominio completo di SQL Server o il valore configurato nel Registro di sistema (come descritto in precedenza).
  • ╚ necessario installare il certificato nella cartella certificati - utente corrente \Pagina mentre Ŕ connessi come account di avvio di SQL Server. In questo modo che che il certificato verrÓ inserito nella cartella Certificati personali dell'account di avvio di SQL Server. Se Ŕ stato effettuato con un account utente diverso dall'account di avvio di SQL Server, Ŕ necessario inserire il certificato nella cartella Certificati personali del Computer Certificates\Local . Questa azione, il problema di disporre di certificati archiviati con l'account utente errato Ŕ stato risolto.

    Per visualizzare la cartella dell'Utente corrente , attenersi alla seguente procedura:
    1. Accesso come l'account di avvio di SQL Server.
    2. Consente di utilizzare lo snap-in MMC certificati per verificare il percorso del certificato.

ProprietÓ

Identificativo articolo: 318605 - Ultima modifica: lunedý 2 gennaio 2006 - Revisione: 7.3
Le informazioni in questo articolo si applicano a:
  • Microsoft SQL Server 2000 Standard Edition
  • Microsoft SQL Server 2005 Standard Edition
  • Microsoft SQL Server 2005 Developer Edition
  • Microsoft SQL Server 2005 Enterprise Edition
  • Microsoft SQL Server 2005 Express Edition
  • Microsoft SQL Server 2005 Workgroup Edition
Chiavi:á
kbmt kbinfo KB318605 KbMtit
Traduzione automatica articoli
Il presente articolo Ŕ stato tradotto tramite il software di traduzione automatica di Microsoft e non da una persona. Microsoft offre sia articoli tradotti da persone fisiche sia articoli tradotti automaticamente da un software, in modo da rendere disponibili tutti gli articoli presenti nella nostra Knowledge Base nella lingua madre dell?utente. Tuttavia, un articolo tradotto in modo automatico non Ŕ sempre perfetto. Potrebbe contenere errori di sintassi, di grammatica o di utilizzo dei vocaboli, pi¨ o meno allo stesso modo di come una persona straniera potrebbe commettere degli errori parlando una lingua che non Ŕ la sua. Microsoft non Ŕ responsabile di alcuna imprecisione, errore o danno cagionato da qualsiasi traduzione non corretta dei contenuti o dell?utilizzo degli stessi fatto dai propri clienti. Microsoft, inoltre, aggiorna frequentemente il software di traduzione automatica.
Clicca qui per visualizzare la versione originale in inglese dell?articolo: 318605
LE INFORMAZIONI CONTENUTE NELLA MICROSOFT KNOWLEDGE BASE SONO FORNITE SENZA GARANZIA DI ALCUN TIPO, IMPLICITA OD ESPLICITA, COMPRESA QUELLA RIGUARDO ALLA COMMERCIALIZZAZIONE E/O COMPATIBILITA' IN IMPIEGHI PARTICOLARI. L'UTENTE SI ASSUME L'INTERA RESPONSABILITA' PER L'UTILIZZO DI QUESTE INFORMAZIONI. IN NESSUN CASO MICROSOFT CORPORATION E I SUOI FORNITORI SI RENDONO RESPONSABILI PER DANNI DIRETTI, INDIRETTI O ACCIDENTALI CHE POSSANO PROVOCARE PERDITA DI DENARO O DI DATI, ANCHE SE MICROSOFT O I SUOI FORNITORI FOSSERO STATI AVVISATI. IL DOCUMENTO PUO' ESSERE COPIATO E DISTRIBUITO ALLE SEGUENTI CONDIZIONI: 1) IL TESTO DEVE ESSERE COPIATO INTEGRALMENTE E TUTTE LE PAGINE DEVONO ESSERE INCLUSE. 2) I PROGRAMMI SE PRESENTI, DEVONO ESSERE COPIATI SENZA MODIFICHE, 3) IL DOCUMENTO DEVE ESSERE DISTRIBUITO INTERAMENTE IN OGNI SUA PARTE. 4) IL DOCUMENTO NON PUO' ESSERE DISTRIBUITO A SCOPO DI LUCRO.

Invia suggerimenti

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com