Estás trabajando sin conexión, espera a que vuelva la conexión a Internet

Cómo habilitar el cifrado SSL para una instancia de SQL Server mediante Microsoft Management Console

IMPORTANTE: Este artículo ha sido traducido por un software de traducción automática de Microsoft (http://support.microsoft.com/gp/mtdetails) en lugar de un traductor humano. Microsoft le ofrece artículos traducidos por un traductor humano y artículos traducidos automáticamente para que tenga acceso en su propio idioma a todos los artículos de nuestra base de conocimientos (Knowledge Base). Sin embargo, los artículos traducidos automáticamente pueden contener errores en el vocabulario, la sintaxis o la gramática, como los que un extranjero podría cometer al hablar el idioma. Microsoft no se hace responsable de cualquier imprecisión, error o daño ocasionado por una mala traducción del contenido o como consecuencia de su utilización por nuestros clientes. Microsoft suele actualizar el software de traducción frecuentemente.

Haga clic aquí para ver el artículo original (en inglés): 316898
Resumen
En este artículo paso a paso se describe cómo instalar un certificado en un equipo que está ejecutando Microsoft SQL Server mediante Microsoft Management Console (MMC) y se describe cómo habilitar el cifrado SSL en el servidor, o para clientes específicos.

Nota: No puede utilizar este método para poner un certificado en una instancia en cluster de SQL Server. Para una instancia agrupada, vea que el método descrito en "Habilitar un certificado SSL en una instalación de clúster de SQL Server" más adelante en este artículo.

Si su compañía ha implementado una entidad emisora de certificados de empresa, puede solicitar certificados para un servidor independiente de SQL Server y, a continuación, utilizar el certificado para el cifrado de Secure Sockets Layer (SSL).

Puede habilitar la opción Forzar cifrado de protocoloen el servidor o en el cliente.

Nota: No habilite la opción Forzar cifrado de protocolo en el cliente y el servidor. Para habilitar Forzar cifrado de protocoloen el servidor, utilice la herramienta de red de servidor o administrador de configuración de SQL Server, según la versión de SQL Server. Para habilitarForzar cifrado de protocoloen el cliente, utilice la herramienta cliente de red o el Administrador de configuración de SQL Server.

Importante: Si se habilita el cifrado de SSL mediante la herramienta de red de cliente (para clientes de SQL Server 2000) o SQL Native Client <version></version>Configuración (32 bits) o SQL Native Client<version></version>Páginas de configuración en el Administrador de configuración de SQL Server, todas las conexiones del cliente solicitará el cifrado de SSL para cualquier SQL Server al que se conecta el cliente.

Si habilita Forzar cifrado de protocolo en el servidor, debe instalar un certificado en el servidor.

Si desea habilitar Forzar cifrado de protocolo en el cliente, debe tener un certificado en el servidor y el cliente debe tener la autoridad raíz de confianza actualizado para confiar en el certificado de servidor.

Nota: Si utiliza SQL Server para habilitar conexiones cifradas para una instancia de SQL Server, puede establecer el valor de la opciónForceEncryption en . Para obtener más información, consulte "Habilitar cifrado conexiones al motor de base de datos (SQL Server Configuration Manager)" en los libros en pantalla de SQL Server:


Instalar un certificado en un servidor con Microsoft Management Console (MMC)

Para utilizar el cifrado SSL, debe instalar un certificado en el servidor. Siga estos pasos para instalar el certificado utilizando el complemento Microsoft Management Console (MMC).

Cómo configurar el complemento de MMC
  1. Para abrir el complemento certificados, siga estos pasos:
    1. Para abrir la consola MMC, haga clic en Inicioy, a continuación, haga clic en Ejecutar. En el tipo de cuadro de diálogo Ejecutar :

      MMC
    2. En el menú de la consola, haga clic en Add/Remove Snap-in....
    3. Haga clic en Agregary, a continuación, haga clic en certificados. Haga clic en Agregar nuevo.
    4. Le pedirá que abra el complemento para la cuenta de usuario actual, la cuenta de servicio, o la cuenta de equipo. Seleccione la cuenta de equipo.
    5. Seleccione equipo Localy, a continuación, haga clic en Finalizar.
    6. Haga clic en Cerrar en el cuadro de diálogo Agregar un complemento independiente .
    7. Haga clic en Aceptar en el cuadro de diálogo Agregar o quitar complemento . Los certificados instalados se encuentran en la carpeta certificados en el contenedor Personal .
  2. Utilice el complemento de MMC para instalar el certificado en el servidor:
    1. Haga clic para seleccionar la carpeta Personal en el panel izquierdo.
    2. Pulse el botón derecho en el panel derecho, seleccione Todas las tareasy, a continuación, haga clic en Solicitar un nuevo certificado....
    3. Abre el cuadro de diálogo Asistente para solicitud de certificados . Haga clic en siguiente. Seleccione el certificado es de tipo "equipo".
    4. En el cuadro de texto Nombre descriptivo puede escriba un nombre descriptivo para el certificado o deje en blanco el cuadro de texto y, a continuación, complete el asistente. Cuando el asistente finalice, verá el certificado en la carpeta con el nombre de dominio completo del equipo.
    5. Si desea habilitar el cifrado para un cliente específico o clientes, omita este paso y continúe con el Habilitar el cifrado para un cliente específico sección de este artículo.

      Para SQL Server 2000, para habilitar el cifrado en el servidor, abra la herramienta de red en el servidor donde está instalado el certificado y, a continuación, haga clic en para seleccionar la Forzar cifrado de protocolo casilla de verificación. Reinicie el servicio MSSQLServer (SQL Server) para el cifrado surta efecto. El servidor está preparado para utilizar el cifrado SSL.

      Para SQL Server 2005 y versiones posteriores, para habilitar el cifrado en el servidor, abra el Administrador de configuración de SQL Server y haga lo siguiente:
      1. En el Administrador de configuración de SQL Server, expanda Configuración de red de SQL Server, haga clic en protocolos para<server instance=""></server>y, a continuación, seleccione Propiedades.
      2. En la ficha certificado, seleccione el certificado deseado en el menú desplegable decertificado y, a continuación, haga clic en Aceptar.
      3. En la ficha marcadores , seleccione en el cuadro de ForceEncryption y, a continuación, haga clic en Aceptar para cerrar el cuadro de diálogo.
      4. Reinicie el servicio SQL Server.

Habilitar un certificado SSL en una instalación de SQL Server en cluster

El certificado utilizado por SQL Server para cifrar las conexiones se especifica en la siguiente clave del registro:

HKEY_LOCAL_MACHINE\Software\Microsoft\Microsoft SQL Server\MSSQL.x\MSSQLServer\SuperSocketNetLib\Certificate

Esta clave contiene una propiedad del certificado conocido como huella digital que identifica cada certificado en el servidor. En un entorno agrupado, esta clave se establecerá en Null aunque exista el certificado correcto en el almacén. Para resolver este problema, deberá realizar estos pasos adicionales en cada uno de los nodos del clúster después de instalar el certificado en cada nodo):

  1. Desplácese hasta el almacén de certificados donde se almacena el certificado FQDN. En la página de propiedades para el certificado, vaya a la ficha Detalles y copiar el valor de huella digital del certificado en una ventana de Bloc de notas.
  2. Quitar los espacios entre los caracteres hexadecimales en el valor de huella digital en el Bloc de notas.
  3. Inicie regedit, desplácese a la siguiente clave del registro y copie el valor del paso 2:
    HKLM\SOFTWARE\Microsoft\Microsoft SQL Server\<instance></instance>\MSSQLServer\SuperSocketNetLib\Certificate
  4. Si el servidor virtual de SQL es actualmente en este nodo, conmutación por error a otro nodo del clúster y, a continuación, reinicie el nodo donde cambiar el registro se ha producido.
  5. Repita este procedimiento en todos los nodos.

Para imágenes de este procedimiento, consulte el siguiente blog en MSDN:

Habilitar el cifrado para un cliente específico

Para el cliente solicitar el cifrado de SSL, el equipo cliente debe confiar en el certificado de servidor y el certificado debe existir en el servidor. Se debe utilizar el complemento de MMC para exportar la autoridad de certificación raíz de confianza utiliza el certificado de servidor:
  1. Para exportar de confianza raíz autoridad de certificación del certificado servidor, siga estos pasos:
    1. Abra MMC y, a continuación, busque el certificado en la carpeta Personal .
    2. Haga clic en el nombre del certificado y, a continuación, haga clic en Abrir.
    3. Revisión de la ficha Ruta de certificación tenga en cuenta el elemento superior de la mayoría.
    4. Desplácese a la carpeta Entidades emisoras raíz de confianza y, a continuación, busque la entidad emisora de certificados se indica en el paso c...
    5. Haga clic en entidad emisora de certificados, seleccione Todas las tareasy, a continuación, haga clic en Exportar.
    6. Seleccione todos los valores predeterminados y, a continuación, guardar el archivo exportado en el disco en el equipo cliente puede tener acceso al archivo.
  2. Siga estos pasos para importar el certificado en el equipo cliente:
    1. Desplazarse en el equipo cliente mediante el complemento de MMC y, a continuación, busque la carpeta Entidades emisoras raíz de confianza .
    2. Haga clic en la carpeta Entidades emisoras raíz de confianza , seleccione Todas las tareasy, a continuación, haga clic en Importar.
    3. Busque y, a continuación, seleccione el certificado (archivo .cer) que generó en el paso 1. Seleccione los valores predeterminados para completar la parte restante del asistente.
    4. Utilice la utilidad de red de cliente de SQL Server.
    5. Haga clic para seleccionar la opción de cifrado de protocolo de la fuerza . El cliente está preparado para utilizar el cifrado SSL.

Cómo probar la conexión de cliente

Para probar la conexión de cliente puede:
  • Use SQL Management Studio.

    - o -
  • Utilice cualquier aplicación en el que puede cambiar la cadena de conexión de ODBC u OLEDB.
SQL Server Management Studio


Para probar con SQL Server Management Studio, siga estos pasos:
  1. Desplácese hasta el cliente de SQL Server<version></version>Página de configuración en el Administrador de configuración de SQL Server.
  2. En la ventana Propiedades, establezca la opción Forzar cifrado de protocoloen "Sí".
  3. Conectar con el servidor que ejecuta SQL Server utilizando SQL Server Management Studio.
  4. Supervisar la comunicación mediante la red de Microsoft Monitoror un rastreador de red.

Cadenas de conexión de ejemplo aplicación ODBC u OLEDB

Si utiliza las cadenas de conexión ODBC u OLEDB de un proveedor como el cliente nativo de SQL, agregue la palabra clave decifrado se establece en true en la cadena de conexión y, a continuación, supervisar la comunicación mediante una herramienta como MicrosoftMonitor de redo un rastreador de red

Solución de problemas

Después de instalar correctamente el certificado, el certificado no aparece en la lista de certificados en la ficha certificados .

Nota: La ficha certificado está en el protocolos de<b00> </b00> <InstanceName></InstanceName> Cuadro de diálogo que se abre desde el Administrador de configuración de SQL Server.

Este problema se produce porque puede haber instalado un certificado no válido. Si el certificado es válido, no se mostrarán en la ficha certificados . Para determinar si es válido el certificado que ha instalado, siga estos pasos:
  1. Abra el complemento certificados. Para ello, consulte el paso 1 en la sección "Cómo configurar el complemento de MMC".
  2. En el complemento certificados, expanda Personaly, a continuación, expanda certificados.
  3. En el panel derecho, busque el certificado que ha instalado.
  4. Determinar si el certificado cumple los siguientes requisitos:
    • En el panel derecho, el valor de la columna de Propósito planteado de este certificado debe ser la Autenticación de servidor.
    • En el panel derecho, el valor en la columna Enviado a debe ser el nombre del servidor.
  5. Haga doble clic en el certificado y, a continuación, determinar si el certificado cumple los siguientes requisitos:
    • En la ficha General , recibirá el siguiente mensaje:
      Tiene una clave privada que corresponde a este certificado.
    • En la ficha Detalles , el valor para el campo de asunto debe ser el nombre del servidor.
    • El valor para el campo de Uso mejorado de claves debe ser autenticación de servidor (<number></number>).
    • En la ficha Ruta de certificación , debe aparecer el nombre del servidor en la ruta de certificación.
Si no se cumple alguno de estos requisitos, el certificado no es válido.
Más información
Si experimenta un error 17182, consulte el siguiente artículo fordetailed información y la resolución:


complemento SnapIn

Advertencia: este artículo se tradujo automáticamente

Propiedades

Id. de artículo: 316898 - Última revisión: 05/11/2016 07:52:00 - Revisión: 5.0

Microsoft SQL Server 2000 Standard Edition, Microsoft SQL Server 2000 64-bit Edition, Microsoft SQL Server 2005 Standard Edition, Microsoft SQL Server 2005 Developer Edition, Microsoft SQL Server 2005 Enterprise Edition, Microsoft SQL Server 2005 Express Edition, Microsoft SQL Server 2005 Workgroup Edition, Microsoft SQL Server 2008 Developer, Microsoft SQL Server 2008 Enterprise, Microsoft SQL Server 2008 Express, Microsoft SQL Server 2008 Standard, Microsoft SQL Server 2008 Workgroup, Microsoft SQL Server 2008 R2 Datacenter, Microsoft SQL Server 2008 R2 Developer, Microsoft SQL Server 2008 R2 Enterprise, Microsoft SQL Server 2008 R2 Express, Microsoft SQL Server 2008 R2 Standard, Microsoft SQL Server 2008 R2 Web, Microsoft SQL Server 2008 R2 Workgroup, Microsoft SQL Server 2012 Developer, Microsoft SQL Server 2012 Enterprise, Microsoft SQL Server 2012 Express, Microsoft SQL Server 2012 Standard, Microsoft SQL Server 2012 Web, Microsoft SQL Server 2014 Developer, Microsoft SQL Server 2014 Enterprise, Microsoft SQL Server 2014 Enterprise Core, Microsoft SQL Server 2014 Express, Microsoft SQL Server 2014 Standard, Microsoft SQL Server 2014 Web, Microsoft SQL Server 2016 Developer, Microsoft SQL Server 2016 Enterprise, Microsoft SQL Server 2016 Enterprise Core, Microsoft SQL Server 2016 Standard

  • kbsqlsetup kbhowtomaster kbmt KB316898 KbMtes
Comentarios
>