Como habilitar a criptografia SSL para uma instância do SQL Server usando o Console de gerenciamento Microsoft

IMPORTANTE: Este artigo foi traduzido pelo software de tradução automática da Microsoft e eventualmente pode ter sido editado pela Microsoft Community através da tecnologia Community Translation Framework (CTF) ou por um tradutor profissional. A Microsoft oferece artigos traduzidos automaticamente por software, por tradutores profissionais e editados pela comunidade para que você tenha acesso a todos os artigos de nossa Base de Conhecimento em diversos idiomas. No entanto, um artigo traduzido pode conter erros de vocabulário, sintaxe e/ou gramática. A Microsoft não é responsável por qualquer inexatidão, erro ou dano causado por qualquer tradução imprecisa do conteúdo ou por seu uso pelos nossos clientes.

Clique aqui para ver a versão em Inglês deste artigo: 316898
Sumário
Este artigo passo a passo descreve como instalar um certificado em um computador que esteja executando o Microsoft SQL Server usando o Microsoft Management Console (MMC) e descreve como habilitar a criptografia SSL no servidor ou para clientes específicos.

Observação: Você não pode usar esse método para colocar um certificado em um servidor em cluster do SQL Server. Para uma instância em cluster, consulte que o método descrito em "Habilitar um certificado SSL em uma instalação do SQL Server em cluster," posteriormente neste artigo.

Se sua empresa tiver implementado uma autoridade de certificação corporativa, você pode solicitar certificados para um servidor autônomo do SQL Server e, em seguida, usar o certificado para a criptografia Secure Sockets Layer (SSL).

Você pode ativar a opção de Forçar criptografia de protocolono servidor ou no cliente.

Observação: Não habilite a opção de Forçar criptografia de protocolo no cliente e no servidor. Para habilitar Forçar criptografia de protocolono servidor, use o Server Network Utility ou o SQL Server Configuration Manager, dependendo da versão do SQL Server. Para habilitarForçar criptografia de protocolono cliente, use o utilitário de rede do cliente ou o SQL Server Configuration Manager.

Importante: Se você habilitar a criptografia SSL usando o utilitário de rede para cliente (para clientes do SQL Server 2000) ou o SQL Native Client <version></version>Configuração (32 bits) ou o SQL Native Client<version></version>Páginas de configuração no SQL Server Configuration Manager, todas as conexões do cliente irá solicitar criptografia SSL para qualquer SQL Server à qual o cliente se conecta.

Se você habilitar Forçar criptografia de protocolo no servidor, você deve instalar um certificado no servidor.

Se você deseja habilitar Forçar criptografia de protocolo no cliente, você deve ter um certificado no servidor e o cliente deve ter a autoridade raiz confiável atualizado para confiar no certificado do servidor.

Observação: Se você estiver usando o SQL Server para habilitar conexões criptografadas para uma instância do SQL Server, você pode definir o valor da opçãoForceEncryption como Sim. Para obter mais informações, consulte "Ativar criptografia conexões para o mecanismo de banco de dados (SQL Server Configuration Manager)" nos Manuais Online do SQL Server:


Instalar um certificado em um servidor com o Microsoft Management Console (MMC)

Para usar a criptografia SSL, você deve instalar um certificado no servidor. Siga estas etapas para instalar o certificado usando o snap-in Microsoft Management Console (MMC).

Como configurar o Snap-in do MMC
  1. Para abrir o snap-in de certificados, siga estas etapas:
    1. Para abrir o console do MMC, clique em Iniciare, em seguida, clique em Executar. No tipo de caixa de diálogo Executar :

      MMC
    2. No menu Console , clique em Adicionar/Remover Snap-in....
    3. Clique em Adicionare, em seguida, clique em certificados. Clique novamente em Adicionar .
    4. Você será solicitado a abrir o snap-in para a conta de usuário atual, a conta de serviço, ou para a conta de computador. Selecione a conta de computador.
    5. Selecione computador Locale, em seguida, clique em Concluir.
    6. Clique em Fechar na caixa de diálogo Adicionar Snap-in autônomo .
    7. Clique em OK na caixa de diálogo Adicionar/Remover Snap-in . Os certificados instalados estão localizados na pasta certificados no recipiente particular .
  2. Use o snap-in do MMC para instalar o certificado no servidor:
    1. Clique para selecionar a pasta pessoal no painel esquerdo.
    2. Clique com botão direito no painel direito, aponte para All Taskse clique em Solicitar novo certificado....
    3. Abre a caixa de diálogo Assistente para solicitação de certificados . Clique em Avançar. Selecione o certificado de tipo é "computador".
    4. Na caixa de texto Friendly Name digite um nome amigável para o certificado ou deixe em branco a caixa de texto e conclua o assistente. Depois que o assistente for concluído, você verá o certificado na pasta com o nome de domínio totalmente qualificado do computador.
    5. Se você desejar habilitar a criptografia para clientes ou um cliente específico, ignore esta etapa e vá para a Habilitar a criptografia para um cliente específico seção deste artigo.

      Para o SQL Server 2000, para ativar a criptografia no servidor, abra o Server Network Utility no servidor onde o certificado está instalado e, em seguida, clique para selecionar o Forçar criptografia de protocolo caixa de seleção. Reinicie o serviço MSSQLServer (SQL Server) para a criptografia entrem em vigor. O servidor agora está pronto para usar a criptografia SSL.

      Para o SQL Server 2005 e versões posteriores, para ativar a criptografia no servidor, abra o SQL Server Configuration Manager e faça o seguinte:
      1. No SQL Server Configuration Manager, expanda Configuração de rede do SQL Server, clique com botão direito protocolos para<server instance=""></server>e, em seguida, selecione Propriedades.
      2. Na guia certificado, selecione o certificado desejado no menu suspenso decertificado e, em seguida, clique em OK.
      3. Na guia sinalizadores , selecione Sim na caixa de ForceEncryption e, em seguida, clique em OK para fechar a caixa de diálogo.
      4. Reinicie o serviço SQL Server.

Permitir que um certificado SSL em uma instalação do SQL Server em cluster

O certificado usado pelo SQL Server para criptografar conexões é especificado na seguinte chave do registro:

Servidor \ do HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQLMSSQL.x\MSSQLServer\SuperSocketNetLib\Certificate

Essa chave contém uma propriedade do certificado conhecido como impressão digital que identifica cada certificado no servidor. Em um ambiente de cluster, essa chave será definida como Null mesmo que o certificado correto existe no repositório. Para resolver esse problema, siga estas etapas adicionais em cada um de nós do cluster após a instalação do certificado para cada nó):

  1. Navegue até o armazenamento de certificado onde está armazenado o certificado FQDN. Na página Propriedades do certificado, vá para a guia detalhes e copie o valor de impressão digital do certificado para uma janela do Notepad.
  2. Remova os espaços entre os caracteres hexadecimais no valor de impressão digital no bloco de notas.
  3. Iniciar regedit, navegue até a seguinte chave de registro e copiar o valor da etapa 2:
    Servidor \ do HKLM\SOFTWARE\Microsoft\Microsoft SQL<instance></instance>\MSSQLServer\SuperSocketNetLib\Certificate
  4. Se o servidor virtual do SQL está neste nó, o failover para outro nó no cluster e, em seguida, reinicie o nó onde alterar o registro ocorreu.
  5. Repita esse procedimento em todos os nós.

Para capturas de tela deste procedimento, consulte o seguinte blog postar no MSDN:

Habilitar a criptografia para um cliente específico

Para que o cliente solicitar criptografia SSL, o computador cliente deve confiar no certificado do servidor e o certificado já deve existir no servidor. Você deve usar o snap-in do MMC para exportar a autoridade de certificação raiz confiável usado pelo certificado de servidor:
  1. Para exportar confiável raiz (autoridade do certificado servidor de certificação), execute as seguintes etapas:
    1. Abra o MMC e, em seguida, localize o certificado na pasta particular .
    2. Clique o nome do certificado e, em seguida, clique em Abrir.
    3. Revisão na guia Caminho de certificação Observe o item mais superior.
    4. Navegue até a pasta Autoridades de certificação raiz confiáveis e localize a autoridade de certificação anotado na etapa c...
    5. CAde atalho, aponte para All Taskse clique em Exportar.
    6. Selecione todos os padrões e, em seguida, salvar o arquivo exportado para o disco em que o computador cliente pode acessar o arquivo.
  2. Siga estas etapas para importar o certificado no computador cliente:
    1. Navegue até o computador cliente usando o snap-in do MMC e, em seguida, navegue até a pasta Autoridades de certificação raiz confiáveis .
    2. Clique na pasta Autoridades de certificação raiz confiáveis , aponte para All Taskse clique em Importar.
    3. Procure e selecione o certificado (arquivo. cer) gerado na etapa 1. Selecione os padrões para concluir a parte restante do assistente.
    4. Use o SQL Server Client Network Utility.
    5. Clique para selecionar a opção de criptografia de protocolo de força . O cliente agora está pronto para usar a criptografia SSL.

Como testar a conexão do cliente

Para testar a conexão do cliente você pode:
  • Use o SQL Management Studio.

    - ou -
  • Use qualquer aplicativo ODBC ou OLEDB, na qual você pode alterar a seqüência de conexão.
SQL Server Management Studio


Para testar com o SQL Server Management Studio, execute estas etapas:
  1. Navegue até o cliente do SQL Server<version></version>Página de configuração no SQL Server Configuration Manager.
  2. Na janela properties, defina a opção de Forçar criptografia de protocolopara "Sim".
  3. Conectar-se ao servidor que está executando SQL Server usando o SQL Server Management Studio.
  4. Monitore a comunicação usando o Microsoft Network Monitoror um sniffer de rede.

Seqüências de conexão do ODBC ou OLEDB aplicativo exemplo

Se você usar as seqüências de conexão ODBC ou OLEDB de um provedor como o SQL Native Client, adicione a palavra-chavecriptografar e defini-lo como true na seqüência de conexão e, em seguida, monitorar a comunicação usando uma ferramenta como o MicrosoftMonitor de redeou um sniffer de rede

Solução de Problemas

Depois de instalar com êxito o certificado, o certificado não aparecer na lista de certificados na guia certificados .

Observação: Na guia certificado está na protocolos para<b00> </b00> <InstanceName></InstanceName> Caixa de diálogo de propriedades é aberta a partir do Gerenciador de configuração do SQL Server.

Esse problema ocorre porque você pode ter instalado um certificado inválido. Se o certificado for inválido, ele não será listado na guia certificados . Para determinar se o certificado que você instalou é válido, execute estas etapas:
  1. Abra o snap-in de certificados. Para fazer isso, consulte a etapa 1 na seção "Como configurar o Snap-in do MMC".
  2. No snap-in certificados, expanda pessoale, em seguida, expanda Certificates.
  3. No painel direito, localize o certificado que você instalou.
  4. Determine se o certificado atende aos seguintes requisitos:
    • No painel à direita, o valor na coluna Propósito pretendido para o certificado deve ser a Autenticação do servidor.
    • No painel à direita, o valor na coluna Emitido para deve ser o nome do servidor.
  5. Clique duas vezes no certificado e, em seguida, determinar se o certificado atende aos seguintes requisitos:
    • Na guia Geral , você recebe a seguinte mensagem:
      Você tem uma chave particular correspondente a este certificado.
    • Na guia detalhes , o valor para o campo de assunto deve ser o nome do servidor.
    • O valor para o campo Uso avançado de chave deve ser autenticação de servidor (<number></number>).
    • Na guia Caminho de certificação , o nome do servidor deve aparecer no caminho de certificação.
Se qualquer um desses requisitos não for atendido, o certificado é inválido.
Mais Informações
Se você tiver um erro 17182, consulte as seguintes informações do artigo fordetailed e a resolução:


snap snap-in no

Aviso: este artigo foi traduzido automaticamente

Propriedades

ID do Artigo: 316898 - Última Revisão: 05/11/2016 16:30:00 - Revisão: 2.0

Microsoft SQL Server 2000 Standard Edition, Microsoft SQL Server 2000 64-bit Edition, Microsoft SQL Server 2005 Standard Edition, Microsoft SQL Server 2005 Developer Edition, Microsoft SQL Server 2005 Enterprise Edition, Microsoft SQL Server 2005 Express Edition, Microsoft SQL Server 2005 Workgroup Edition, Microsoft SQL Server 2008 Developer, Microsoft SQL Server 2008 Enterprise, Microsoft SQL Server 2008 Express, Microsoft SQL Server 2008 Standard, Microsoft SQL Server 2008 Workgroup, Microsoft SQL Server 2008 R2 Datacenter, Microsoft SQL Server 2008 R2 Developer, Microsoft SQL Server 2008 R2 Enterprise, Microsoft SQL Server 2008 R2 Express, Microsoft SQL Server 2008 R2 Standard, Microsoft SQL Server 2008 R2 Web, Microsoft SQL Server 2008 R2 Workgroup, Microsoft SQL Server 2012 Developer, Microsoft SQL Server 2012 Enterprise, Microsoft SQL Server 2012 Express, Microsoft SQL Server 2012 Standard, Microsoft SQL Server 2012 Web, Microsoft SQL Server 2014 Developer, Microsoft SQL Server 2014 Enterprise, Microsoft SQL Server 2014 Enterprise Core, Microsoft SQL Server 2014 Express, Microsoft SQL Server 2014 Standard, Microsoft SQL Server 2014 Web, Microsoft SQL Server 2016 Developer, Microsoft SQL Server 2016 Enterprise, Microsoft SQL Server 2016 Enterprise Core, Microsoft SQL Server 2016 Standard

  • kbsqlsetup kbhowtomaster kbmt KB316898 KbMtpt
Comentários