Come abilitare la crittografia SSL per un'istanza di SQL Server utilizzando Microsoft Management Console

IMPORTANTE: il presente articolo è stato tradotto tramite un software di traduzione automatica di Microsoft ed eventualmente revisionato dalla community Microsoft tramite la tecnologia CTF (Community Translation Framework) o da un traduttore professionista. Microsoft offre articoli tradotti manualmente e altri tradotti automaticamente e rivisti dalla community con l’obiettivo di consentire all'utente di accedere a tutti gli articoli della Knowledge Base nella propria lingua. Tuttavia, un articolo tradotto automaticamente, anche se rivisto dalla community, non sempre è perfetto. Potrebbe contenere errori di vocabolario, di sintassi o di grammatica. Microsoft declina ogni responsabilità per imprecisioni, errori o danni causati da una traduzione sbagliata o dal relativo utilizzo da parte dei clienti. Microsoft aggiorna frequentemente il software e gli strumenti di traduzione automatica per continuare a migliorare la qualità della traduzione.

Clicca qui per visualizzare la versione originale in inglese dell’articolo: 316898
Sommario
In questo articolo viene descritto come installare un certificato su un computer che esegue Microsoft SQL Server utilizzando Microsoft Management Console (MMC) e viene descritto come attivare la crittografia SSL sul server o client specifici.

Nota È possibile utilizzare questo metodo per inserire un certificato su un server cluster SQL Server. Per un'istanza cluster, vedere che il metodo descritto in "Abilita un certificato per SSL in un'installazione di SQL Server in cluster," più avanti in questo articolo.

Se la società ha implementato un'autorità di certificazione dell'organizzazione, è possibile richiedere certificati per un server autonomo di SQL Server e quindi utilizzare il certificato per la crittografia Secure Sockets Layer (SSL).

È possibile attivare l'opzione Imponi crittografia protocollisul server o sul client.

Nota Non attivare l'opzione Imponi crittografia protocolli sia il client che sul server. Per attivare Imponi crittografia protocollisul server, utilizzare l'utilità Configurazione di rete di Server o SQL Server Configuration Manager, a seconda della versione di SQL Server. Per attivareImponi crittografia protocollisul client, utilizzare Gestione configurazione di SQL Server o Client Network Utility.

Importante Se si abilita la crittografia SSL utilizzando la configurazione di rete Client (per i client di SQL Server 2000) o SQL Native Client <version></version>Configurazione (32 bit) o SQL Native Client<version></version>Le pagine di configurazione in Gestione configurazione SQL Server, tutte le connessioni provenienti da client richiederà la crittografia SSL per qualsiasi SQL Server a cui si connette il client.

Se si attiva Imponi crittografia protocolli sul server, è necessario installare un certificato sul server.

Se si desidera attivare Imponi crittografia protocolli sul client, è necessario disporre di un certificato del server e il client deve disporre di autorità principali attendibili aggiornato per considerare attendibile il certificato del server.

Nota Se si utilizza SQL Server per consentire connessioni crittografate per un'istanza di SQL Server, è possibile impostare il valore dell'opzioneForceEncryption su . Per ulteriori informazioni, vedere "Crittografia attiva le connessioni al motore di Database (SQL Server Configuration Manager)" nella documentazione in linea di SQL Server:


Installare un certificato su un server con Microsoft Management Console (MMC)

Per utilizzare la crittografia SSL, è necessario installare un certificato sul server. Seguire questi passaggi per installare il certificato utilizzando lo snap-in Microsoft Management Console (MMC).

Come configurare lo Snap-in MMC
  1. Per aprire lo snap-in certificati, attenersi alla seguente procedura:
    1. Per aprire la console MMC, fare clic su Starte quindi fare clic su Esegui. Digitare Esegui finestra di dialogo:

      MMC
    2. Nel menu della Console , fare clic su Aggiungi/Rimuovi Snap-in....
    3. Fare clic su Aggiungie quindi fare clic su certificati. Fare clic su Aggiungi nuovo.
    4. Viene chiesto di aprire lo snap-in per l'account utente corrente, l'account del servizio, o per l'account del computer. Selezionare l' Account del Computer.
    5. Selezionare computer locale, quindi fare clic su Fine.
    6. Fare clic su Chiudi nella finestra di dialogo Aggiungi Snap-in autonomo .
    7. Fare clic su OK nella finestra di dialogo Aggiungi/Rimuovi Snap-in . I certificati installati si trovano nella cartella certificati nel contenitore personale .
  2. Utilizzare lo snap-in MMC per installare il certificato sul server:
    1. Fare clic per selezionare la cartella personale nel riquadro di sinistra.
    2. Pulsante destro del mouse nel riquadro di destra, scegliere Tutte le attivitàe quindi fare clic su Richiedi nuovo certificato.
    3. Verrà visualizzata la finestra di dialogo Richiesta guidata certificato . Fare clic su Avanti. Selezionare certificato è di tipo "computer".
    4. Nella casella di testo Nome descrittivo è possibile digitare un nome descrittivo per il certificato o lasciare vuota la casella di testo e quindi completare la procedura guidata. Al termine della procedura guidata, verrà visualizzato il certificato nella cartella con il nome completo dominio del computer.
    5. Se si desidera abilitare la crittografia per una o più client specifici, ignorare questo passaggio e procedere con la Abilitare la crittografia per un client specifico sezione di questo articolo.

      Per SQL Server 2000, per abilitare la crittografia del server, aprire l'utilità Server Network sul server in cui è installato il certificato e quindi fare clic per selezionare il Imponi crittografia protocolli casella di controllo. Riavviare il servizio MSSQLServer (SQL Server) per la crittografia rendere effettive. Il server è ora possibile utilizzare la crittografia SSL.

      Per SQL Server 2005 e versioni successive, per abilitare la crittografia del server, aprire Gestione configurazione SQL Server ed eseguire le operazioni seguenti:
      1. In SQL Server Configuration Manager, espandere Configurazione di rete di SQL Serverdestro del mouse su protocolli per<server instance=""></server>, quindi scegliere proprietà.
      2. Nella scheda certificato, selezionare il certificato desiderato dal menu a discesacertificato e quindi fare clic su OK.
      3. Nella scheda contrassegni , selezionare nella finestra di ForceEncryption e quindi fare clic su OK per chiudere la finestra di dialogo.
      4. Riavviare il servizio SQL Server.

Attivare un certificato per SSL in un'installazione cluster di SQL Server

Il certificato utilizzato da SQL Server per crittografare le connessioni è specificato nella seguente chiave del Registro di sistema:

HKEY_LOCAL_MACHINE\Software\Microsoft\Microsoft SQL ServerMSSQL.x\MSSQLServer\SuperSocketNetLib\Certificate

Questa chiave contiene una proprietà del certificato noto come identificazione personale che identifica ogni certificato nel server. In un ambiente cluster, questa chiave viene impostata su Null anche se il certificato corretto esiste nell'archivio. Per risolvere questo problema, è necessario eseguire passaggi aggiuntivi su ciascuno dei nodi del cluster dopo aver installato il certificato per ogni nodo):

  1. Passare all'archivio dei certificati in cui è memorizzato il certificato FQDN. Nella pagina proprietà del certificato, scegliere la scheda Dettagli e copiare il valore di identificazione personale del certificato in una finestra del blocco note.
  2. Rimuovere gli spazi tra i caratteri esadecimali in valore nel blocco note.
  3. Avviare regedit, passare alla seguente chiave del Registro di sistema e copiare il valore del passaggio 2:
    HKLM\SOFTWARE\Microsoft\Microsoft SQL Server<instance></instance>\MSSQLServer\SuperSocketNetLib\Certificate
  4. Se il server virtuale SQL si trova su questo nodo, il failover su un altro nodo del cluster e quindi riavviare il nodo in cui modificare il Registro di sistema si è verificato.
  5. Ripetere questa procedura su tutti i nodi.

Per le schermate della procedura, vedere il seguente blog post su MSDN:

Abilitare la crittografia per un client specifico

Per il client di richiedere la crittografia SSL, il client deve considerare attendibile il certificato del server e il certificato deve essere già presente sul server. È necessario utilizzare lo snap-in MMC per esportare attendibile autorità di certificazione principale utilizzato dal certificato server:
  1. Per esportare Trusted principale autorità del certificato server di certificazione (CA), attenersi alla seguente procedura:
    1. Aprire MMC e quindi individuare il certificato nella cartella personale .
    2. Destro del mouse sul nome del certificato e quindi fare clic su Apri.
    3. Revisione sulla scheda Percorso certificazione nota articolo la maggior parte superiore.
    4. Passare alla cartella Autorità di certificazione radice attendibili e quindi individuare l'autorità di certificazione indicato nel passaggio c...
    5. CAdestro, scegliere Tutte le attivitàe quindi fare clic su Esporta.
    6. Selezionare tutte le impostazioni predefinite e quindi salvare il file esportato sul disco in cui il computer client può accedere al file.
  2. Seguire questi passaggi per importare il certificato del computer client:
    1. Passare al computer client utilizzando lo snap-in MMC e quindi passare alla cartella Autorità di certificazione principale attendibili .
    2. Fare clic sulla cartella dell'Autorità di certificazione radice attendibili , scegliere Tutte le attivitàe quindi fare clic su Importa.
    3. Individuare e quindi selezionare il certificato (file CER) creato nel passaggio 1. Selezionare le impostazioni predefinite per completare la parte rimanente della procedura guidata.
    4. Utilizzare l'utilità di rete Client di SQL Server.
    5. Fare clic per selezionare l'opzione di crittografia protocolli vigenti . Il client è ora possibile utilizzare la crittografia SSL.

Come verificare la connessione client

Per verificare la connessione client è possibile:
  • Utilizzare SQL Management Studio.

    - oppure -
  • Utilizzare qualsiasi applicazione ODBC o OLE DB in cui è possibile modificare la stringa di connessione.
SQL Server Management Studio


Per eseguire il test con SQL Server Management Studio, procedere come segue:
  1. Passare al client di SQL Server<version></version>Pagina di configurazione in Gestione configurazione SQL Server.
  2. Nella finestra Proprietà, impostare l'opzione Imponi crittografia protocollisu "Yes".
  3. Connettersi al server che esegue SQL Server utilizzando SQL Server Management Studio.
  4. Monitorare la comunicazione utilizzando Microsoft Network Monitoror uno sniffer di rete.

Stringhe di connessione esempio applicazione ODBC o OLEDB

Se si utilizzano stringhe di connessione ODBC o OLEDB da un provider come SQL Native Client, aggiungere la parola chiave dicrittografia impostato su true nella stringa di connessione e quindi monitorare la comunicazione utilizzando uno strumento come MicrosoftNetwork Monitoro uno sniffer di rete

Risoluzione dei problemi

Dopo l'installazione del certificato, il certificato non è visualizzato nell'elenco di certificati nella scheda certificati .

Nota La scheda certificato è di per i protocolli<b00> </b00> <InstanceName></InstanceName> Proprietà finestra di dialogo che viene aperto da Gestione configurazione SQL Server.

Questo problema si verifica perché potrebbe essere stato installato un certificato non valido. Se il certificato è valido, non essere elencato nella scheda certificati . Per determinare se è stato installato il certificato è valido, attenersi alla seguente procedura:
  1. Aprire lo snap-in certificati. A tale scopo, vedere Passaggio 1 nella sezione "Come configurare lo Snap-in MMC".
  2. Nello snap-in certificati, personalee quindi espandere certificati.
  3. Nel riquadro di destra, individuare il certificato installato.
  4. Determinare se il certificato soddisfa i requisiti seguenti:
    • Nel riquadro di destra, il valore nella colonna Scopo per il certificato deve essere l'Autenticazione Server.
    • Nel riquadro di destra, il valore nella colonna Rilasciato a deve essere il nome del server.
  5. Fare doppio clic sul certificato e quindi determinare se il certificato soddisfa i requisiti seguenti:
    • Nella scheda Generale , viene visualizzato il seguente messaggio:
      Si dispone di una chiave privata che corrisponde al certificato.
    • Nella scheda Dettagli , il valore per il campo oggetto deve essere il nome del server.
    • Il valore per il campo Utilizzo chiavi avanzato deve essere autenticazione Server (<number></number>).
    • Nella scheda Percorso certificazione , il nome del server deve essere visualizzato nel percorso di certificazione.
Se uno qualsiasi di questi requisiti non viene soddisfatta, il certificato è valido.
Informazioni
Se si verifica un errore 17182, vedere le seguenti informazioni di fordetailed di articolo e la risoluzione:


snap-in snap-in

Avviso: questo articolo è stato tradotto automaticamente

Proprietà

ID articolo: 316898 - Ultima revisione: 05/11/2016 16:29:00 - Revisione: 2.0

Microsoft SQL Server 2000 Standard Edition, Microsoft SQL Server 2000 64-bit Edition, Microsoft SQL Server 2005 Standard Edition, Microsoft SQL Server 2005 Developer Edition, Microsoft SQL Server 2005 Enterprise Edition, Microsoft SQL Server 2005 Express Edition, Microsoft SQL Server 2005 Workgroup Edition, Microsoft SQL Server 2008 Developer, Microsoft SQL Server 2008 Enterprise, Microsoft SQL Server 2008 Express, Microsoft SQL Server 2008 Standard, Microsoft SQL Server 2008 Workgroup, Microsoft SQL Server 2008 R2 Datacenter, Microsoft SQL Server 2008 R2 Developer, Microsoft SQL Server 2008 R2 Enterprise, Microsoft SQL Server 2008 R2 Express, Microsoft SQL Server 2008 R2 Standard, Microsoft SQL Server 2008 R2 Web, Microsoft SQL Server 2008 R2 Workgroup, Microsoft SQL Server 2012 Developer, Microsoft SQL Server 2012 Enterprise, Microsoft SQL Server 2012 Express, Microsoft SQL Server 2012 Standard, Microsoft SQL Server 2012 Web, Microsoft SQL Server 2014 Developer, Microsoft SQL Server 2014 Enterprise, Microsoft SQL Server 2014 Enterprise Core, Microsoft SQL Server 2014 Express, Microsoft SQL Server 2014 Standard, Microsoft SQL Server 2014 Web, Microsoft SQL Server 2016 Developer, Microsoft SQL Server 2016 Enterprise, Microsoft SQL Server 2016 Enterprise Core, Microsoft SQL Server 2016 Standard

  • kbsqlsetup kbhowtomaster kbmt KB316898 KbMtit
Feedback