Sie sind zurzeit offline. Es wird auf die erneute Herstellung einer Internetverbindung gewartet.

Aktivieren der SSL-Verschlüsselung für eine Instanz von SQL Server mithilfe von Microsoft Management Console

Wichtig: Dieser Artikel wurde maschinell übersetzt und wird dann möglicherweise mithilfe des Community Translation Framework (CTF) von Mitgliedern unserer Microsoft Community nachbearbeitet. Weitere Informationen zu CTF finden Sie unter http://support.microsoft.com/gp/machine-translation-corrections/de.

Den englischen Originalartikel können Sie über folgenden Link abrufen: 316898
Zusammenfassung
Dieser Artikel beschreibt die Vorgehensweise zum Installieren eines Zertifikats auf einem Computer mit Microsoft SQL Server mithilfe von Microsoft Management Console (MMC), der beschreibt, wie Sie SSL-Verschlüsselung auf dem Server oder für bestimmte Clients aktivieren.

Hinweis Mit dieser Methode können Sie kein Zertifikat auf einem geclusterten SQL Server-Server ablegen. Eine gruppierte Instanz finden Sie unter die Methode unter später in diesem Artikel beschriebene "ein Zertifikat für SSL auf einer gruppierten SQL Server-Installation aktivieren".

Wenn Ihr Unternehmen eine Zertifizierungsstelle implementiert, können Sie Zertifikate für einen eigenständigen Server SQL Server und das Zertifikat zur Verschlüsselung (Secure Sockets Layer) verwenden.

Sie können die Option Force Protokollverschlüsselungauf dem Server oder auf dem Client.

Hinweis Aktivieren Sie die Option " Protokollverschlüsselung erzwingen " nicht auf dem Client und dem Server. Verwenden Sie zum Aktivieren der Geltenden Protokollverschlüsselungauf dem Server SQL Server-Netzwerkkonfiguration oder SQL Server Configuration Manager Version SQL Server. UmProtokollverschlüsselung erzwingenauf dem Client zu aktivieren, verwenden Sie die Clientkonfiguration oder SQL Server-Konfigurations-Manager.

Wichtig Aktivieren Sie SSL-Verschlüsselung über die Clientkonfiguration (für SQL Server 2000-Clients) oder SQL Native Client <version></version>Konfiguration (32 Bit) oder SQL Native Client<version></version>Konfigurationsseiten in SQL Server-Konfigurations-Manager alle Verbindungen von diesem Client SSL-Verschlüsselung auf alle SQL Server fordert, Clientverbindung.

Wenn Sie Kraft Protokollverschlüsselung auf dem Server aktivieren, müssen Sie ein Zertifikat auf dem Server installieren.

Wenn Protokollverschlüsselung erzwingen auf dem Client aktivieren möchten, müssen Sie ein Zertifikat auf dem Server und Client muss der vertrauenswürdigen Stammzertifizierungsstelle aktualisiert, um das Serverzertifikat zu vertrauen.

Hinweis Wenn verschlüsselte Verbindung für eine Instanz von SQL Server von SQL Server mithilfe, können Sie den Wert der OptionForceEncryption auf Yesfestlegen. Weitere Informationen finden Sie unter "Verschlüsselung aktivieren Verbindungen für das Datenbankmodul (SQL Server Configuration Manager)" in der SQL Server-Onlinedokumentation:


Installieren eines Zertifikats auf einem Server mit Microsoft Management Console (MMC)

Um die SSL-Verschlüsselung müssen Sie ein Zertifikat auf dem Server installieren. Diese Schritte installieren Sie das Zertifikat mithilfe der Microsoft Management Console (MMC)-Snap-in.

Das MMC-Snap-in konfigurieren
  1. Öffnen Sie das Zertifikate-Snap-in, gehen Sie folgendermaßen vor:
    1. Öffnen Sie die MMC-Konsole klicken Sie auf Startund dann auf Ausführen. Geben Sie im Ausführen Dialogfeld:

      MMC
    2. Klicken Sie im Menü Konsole auf Snap-In hinzufügen/entfernen...
    3. Klicken Sie auf Hinzufügen, und klicken Sie dann auf Zertifikate. Klicken Sie erneut auf Hinzufügen .
    4. Sie werden aufgefordert, öffnen Sie das Snap-In für das aktuelle Benutzerkonto das Dienstkonto oder das Computerkonto. Wählen Sie Computerkonto.
    5. Wählen Sie Lokaler Computer, und klicken Sie dann auf Fertig stellen.
    6. Klicken Sie auf Schließen im Dialogfeld Eigenständiges Snap-In hinzufügen .
    7. Klicken Sie im Dialogfeld Snap-In hinzufügen/entfernen auf OK . Installierten Zertifikate befinden sich in den Ordner Zertifikate in den Container " Persönlich ".
  2. Verwenden Sie das MMC-Snap-in auf dem Server installieren:
    1. Klicken Sie auf Persönliche Ordner im linken Bereich.
    2. Im rechten Fensterbereich mit der rechten Maustaste, zeigen Sie auf Alle Tasksund klicken Sie dann auf Neues Zertifikat anfordern.
    3. Das Dialogfeld Zertifikat-Assistenten wird geöffnet. Klicken Sie auf Weiter. Wählen Sie "Computer" ist Zertifikat.
    4. Im Textfeld Angezeigter Name können Sie geben Sie einen Anzeigenamen für das Zertifikat oder lassen Sie das Textfeld leer und führen Sie den Assistenten. Nach Beendigung des Assistenten wird das Zertifikat im Ordner mit der vollqualifizierte Domänenname angezeigt.
    5. Wenn Sie die Verschlüsselung für einen bestimmten Client oder Clients aktivieren möchten, überspringen Sie diesen Schritt und fahren Sie mit dem Aktivieren Sie die Verschlüsselung für einen bestimmten client Abschnitt dieses Artikels.

      Für SQL Server 2000zum Aktivieren der Verschlüsselung auf dem Server öffnen Netzwerkkonfiguration auf dem Server, auf dem das Zertifikat installiert, und klicken auf das protokollverschlüsselung erzwingen das Kontrollkästchen. Starten Sie den Dienst MSSQLServer (SQL Server) für die Verschlüsselung wirksam. Der Server kann jetzt SSL-Verschlüsselung verwenden.

      Für SQL Server 2005 und höheren Versionen, Verschlüsselung auf dem Server SQL Server Configuration Manager zu öffnen, und gehen Sie folgendermaßen vor:
      1. In SQL Server-Konfigurations-Managererweitern Sie SQL Server-Netzwerkkonfigurationder rechten Maustaste auf Protokolle<server instance=""></server>, und wählen Sie dann Eigenschaften.
      2. Auf der Registerkarte ZertifikatZertifikat Dropdown-Menü Wählen Sie das gewünschte Zertifikat aus, und klicken Sie dann auf OK.
      3. Auf der Registerkarte FlagsJa im Feld ForceEncryption wählen Sie, und klicken Sie dann auf OK , um das Dialogfeld zu schließen.
      4. Starten Sie den SQL Server-Dienst.

Aktivieren Sie ein Zertifikat für SSL auf einer gruppierten SQL Server-installation

Das Zertifikat, das von SQL Server verwendet wird, um Verbindungen zu verschlüsseln, wird unter dem folgenden Registrierungsschlüssel angegeben:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\MSSQL.x\MSSQLServer\SuperSocketNetLib\Certificate

Dieser Schlüssel enthält ein Zertifikat genannte Fingerabdruck , der jedes Zertifikat auf dem Server identifiziert. In einer Clusterumgebung wird dieser Schlüssel auf Null festgelegt werden, obwohl das richtige Zertifikat im Speicher vorhanden ist. Um dieses Problem zu beheben, sind diese zusätzlichen Schritte auf jedem Clusterknoten nötig, nachdem Sie das Zertifikat auf jedem Knoten installiert haben):

  1. Navigieren Sie zum Speicherort des Zertifikats FQDN Zertifikatspeicher. Auf der Eigenschaftenseite des Zertifikats zur Registerkarte Details und kopieren Fingerabdruckwert des Zertifikats in einem Editor-Fenster.
  2. Entfernen Sie die Leerzeichen zwischen den Hexadezimalzeichen bestehen in den Fingerabdruckwert in Editor.
  3. Starten Sie Regedit, navigieren Sie zum folgenden Registrierungsschlüssel und kopieren Sie den Wert aus Schritt 2:
    HKLM\SOFTWARE\Microsoft\Microsoft SQL Server\<instance></instance>\MSSQLServer\SuperSocketNetLib\Certificate
  4. Wenn der virtuelle SQL-Server ist dieser Knoten ein Failover auf einen anderen Knoten im Cluster, und starten Sie den Knoten in dem ändern die Registrierung aufgetreten.
  5. Wiederholen Sie dieses Verfahren auf allen Knoten.

Screenshots von diesem Verfahren finden Sie im folgenden Blogbeitrag auf MSDN:

Aktivieren Sie die Verschlüsselung für einen bestimmten client

Der Client die SSL-Verschlüsselung der Client-Computer muss das Serverzertifikat vertrauen und das Zertifikat muss auf dem Server bereits vorhanden. Sie haben das MMC-Snap-in verwenden, um die vertrauenswürdige Stammzertifizierungsstelle des Serverzertifikats verwendet exportieren:
  1. Gehen Sie folgendermaßen vor, um das Server-Zertifikat vertrauenswürdige Stammzertifizierungsstelle (CA) zu exportieren:
    1. Öffnen Sie MMC, und suchen Sie das Zertifikat im persönlichen Ordner.
    2. Maustaste Zertifikat, und klicken Sie auf Öffnen.
    3. Überprüfen Sie die Registerkarte Zertifizierungspfad Notiz oben die meisten.
    4. Navigieren Sie zum Ordner Vertrauenswürdige Stammzertifizierungsstellen , und suchen Sie die Zertifizierungsstelle angegeben in Schritt c...
    5. CAMaustaste, zeigen Sie auf Alle Tasksund klicken Sie dann auf Exportieren.
    6. Wählen Sie die Standardeinstellungen, und speichern Sie die exportierte Datei auf Ihrer Festplatte, in dem der Client-Computer die Datei zugreifen können.
  2. Gehen Sie importieren Sie das Zertifikat auf dem Clientcomputer folgendermaßen vor:
    1. Navigieren Sie auf dem Clientcomputer mithilfe von MMC-Snap-in, und wechseln Sie zum Ordner Vertrauenswürdige Stammzertifizierungsstellen .
    2. Maustaste auf Vertrauenswürdige Stammzertifizierungsstellen , zeigen Sie auf Alle Tasksund klicken Sie dann auf Importieren.
    3. Suchen Sie und wählen Sie das Zertifikat (CER-Datei), das Sie in Schritt 1 erstellt. Wählen Sie die Standardeinstellungen auf den verbleibenden Teil des Assistenten abzuschließen.
    4. Verwenden Sie SQL Server-Clientkonfiguration.
    5. Klicken Sie auf die Option Verschlüsselung erzwingen Protokoll . Der Client kann jetzt SSL-Verschlüsselung verwenden.

Die Clientverbindung testen

Die Clientverbindung testen können Sie:
  • SQL Management Studio verwenden.

    – oder –
  • Verwenden Sie ODBC- oder OLEDB-Anwendung die Verbindungszeichenfolge ändern.
SQL Server Management Studio


Gehen Sie folgendermaßen vor, um SQL Server Management Studio zu testen:
  1. Navigieren Sie zu der SQL Server-Client<version></version>Konfigurationsseite im SQL Server-Konfigurations-Manager.
  2. Legen Sie im Eigenschaftenfenster die Option protokollverschlüsselung erzwingen"Ja".
  3. Verbinden Sie mit dem Server mit SQL Server wird mit SQL Server Management Studio.
  4. Überwachen der Kommunikation mit Microsoft Network Monitoroder einem Netzwerksniffer.

ODBC- oder OLEDB-Beispiel Verbindungszeichenfolgen

Verwenden Sie ODBC oder OLE DB-Verbindungszeichenfolgen von einem Anbieter wie SQL Native Client dasVerschlüsseln Stichwort auf true in der Verbindungszeichenfolge festgelegt und überwacht die Kommunikation mit einem Tool wie MicrosoftNetzwerkmonitoroder einem Netzwerksniffer

Problembehandlung:

Nach der erfolgreichen Installation des Zertifikats wird das Zertifikat nicht in der Liste auf der Registerkarte Zertifikat angezeigt.

Hinweis Registerkarte Zertifikat wird der Protokolle für<b00> </b00> <InstanceName></InstanceName> Im Dialogfeld Eigenschaften, die vom SQL Server-Konfigurations-Manager geöffnet wird.

Dieses Problem tritt auf, weil Sie möglicherweise ein ungültiges Zertifikat installiert haben. Wenn das Zertifikat ungültig ist, wird sie auf der Registerkarte Zertifikat nicht aufgelistet. Um festzustellen, ob Sie installierte Zertifikat gültig ist, gehen Sie folgendermaßen vor:
  1. Öffnen Sie das Zertifikate-Snap-in. Hierzu finden Sie unter Schritt 1 im Abschnitt "Konfiguration der MMC-Snap-in".
  2. Im Snap-In Zertifikate erweitern Sie Persönlicheund dann Zertifikate.
  3. Suchen Sie im rechten Bereich das Zertifikat, das Sie installiert haben.
  4. Bestimmen Sie, ob das Zertifikat die erfüllt:
    • Der Wert in der Spalte Beabsichtigter Zweck für dieses Zertifikat muss im rechten Serverauthentifizierungsein.
    • Im rechten Bereich muß der Wert in der Spalte Ausgestellt für den Servernamen.
  5. Doppelklicken Sie auf das Zertifikat, und überprüfen Sie, ob das Zertifikat die erfüllt:
    • Auf der Registerkarte Allgemein wird die folgende Meldung angezeigt:
      Sie haben einen privaten Schlüssel für dieses Zertifikat.
    • Auf der Registerkarte Details muss der Wert für das Feld Betreff Servername sein.
    • Der Wert für das Feld Erweiterte Schlüsselverwendung muss Server-Authentifizierung (<number></number>).
    • Der Servername muss auf der Registerkarte Zertifizierungspfad unter Zertifizierungspfadangezeigt.
Wenn eine diese Anforderung nicht erfüllt, ist das Zertifikat ungültig.
Weitere Informationen
Bei ein Fehlers 17182 auftreten finden Sie im folgenden Artikel Fordetailed Informationen und Auflösung:


Snap-in-Snap-in

Warnung: Dieser Artikel wurde automatisch übersetzt.

Eigenschaften

Artikelnummer: 316898 – Letzte Überarbeitung: 05/11/2016 07:50:00 – Revision: 11.0

Microsoft SQL Server 2000 Standard Edition, Microsoft SQL Server 2000 64-Bit Edition, Microsoft SQL Server 2005 Standard Edition, Microsoft SQL Server 2005 Developer Edition, Microsoft SQL Server 2005 Enterprise Edition, Microsoft SQL Server 2005 Express Edition, Microsoft SQL Server 2005 Workgroup Edition, Microsoft SQL Server 2008 Developer, Microsoft SQL Server 2008 Enterprise, Microsoft SQL Server 2008 Express, Microsoft SQL Server 2008 Standard, Microsoft SQL Server 2008 Workgroup, Microsoft SQL Server 2008 R2 Datacenter, Microsoft SQL Server 2008 R2 Developer, Microsoft SQL Server 2008 R2 Enterprise, Microsoft SQL Server 2008 R2 Express, Microsoft SQL Server 2008 R2 Standard, Microsoft SQL Server 2008 R2 Web, Microsoft SQL Server 2008 R2 Workgroup, Microsoft SQL Server 2012 Developer, Microsoft SQL Server 2012 Enterprise, Microsoft SQL Server 2012 Express, Microsoft SQL Server 2012 Standard, Microsoft SQL Server 2012 Web, Microsoft SQL Server 2014 Developer, Microsoft SQL Server 2014 Enterprise, Microsoft SQL Server 2014 Enterprise Core, Microsoft SQL Server 2014 Express, Microsoft SQL Server 2014 Standard, Microsoft SQL Server 2014 Web, Microsoft SQL Server 2016 Developer, Microsoft SQL Server 2016 Enterprise, Microsoft SQL Server 2016 Enterprise Core, Microsoft SQL Server 2016 Standard

  • kbsqlsetup kbhowtomaster kbmt KB316898 KbMtde
Feedback
>html>body>/html>dy>> tps://c1.microsoft.com/c.gif?DI=4050&did=1&t=">did=1&t=">l>&t=">