Aktivieren von verschlüsselten Verbindungen zur Datenbank-EngineEnable Encrypted Connections to the Database Engine

Gilt für: JaSQL Server NeinAzure SQL-Datenbank NeinAzure Synapse Analytics (SQL DW) NeinParallel Data Warehouse APPLIES TO: yesSQL Server noAzure SQL Database noAzure Synapse Analytics (SQL DW) noParallel Data Warehouse

In diesem Thema wird beschrieben, wie Sie verschlüsselte Verbindungen für eine Instanz von SQL Server-Datenbank-EngineSQL Server Database Engine durch Angeben eines Zertifikats für die Datenbank-EngineDatabase Engine mithilfe des SQL ServerSQL Server -Konfigurations-Managers aktivieren können.This topic describes how to enable encrypted connections for an instance of the SQL Server-Datenbank-EngineSQL Server Database Engine by specifying a certificate for the Datenbank-EngineDatabase Engine using SQL ServerSQL Server Configuration Manager. Für den Servercomputer muss ein Zertifikat bereitgestellt worden sein, und der Clientcomputer muss so eingerichtet sein, dass er die Stammzertifizierungsstelle des Zertifikats als vertrauenswürdig einstuft.The server computer must have a certificate provisioned, and the client machine must be set up to trust the certificate's root authority. Zertifikate werden bereitgestellt, indem sie mithilfe eines Importvorgangs in Windows installiert werden.Provisioning is the process of installing a certificate by importing it into Windows.

Wichtig

Seit SQL Server 2016 (13.x)SQL Server 2016 (13.x) wird Secure Sockets Layer (SSL) nicht mehr unterstützt.Starting with SQL Server 2016 (13.x)SQL Server 2016 (13.x), Secure Sockets Layer (SSL) has been discontinued. Verwenden Sie stattdessen Transport Layer Security (TLS).Use Transport Layer Security (TLS) instead.

Transport Layer Security (TLS)Transport Layer Security (TLS)

SQL ServerSQL Server kann Transport Layer Security (TLS) zum Verschlüsseln der Daten verwendet werden, die über ein Netzwerk zwischen einer Clientanwendung und einer Instanz von SQL ServerSQL Server übertragen werden.can use Transport Layer Security (TLS) to encrypt data that is transmitted across a network between an instance of SQL ServerSQL Server and a client application. Die TLS-Verschlüsselung erfolgt auf Protokollebene und steht allen unterstützten SQL ServerSQL Server-Clients zur Verfügung.The TLS encryption is performed within the protocol layer and is available to all supported SQL ServerSQL Server clients. TLS kann für die Serverüberprüfung verwendet werden, wenn die Verschlüsselung von einer Clientverbindung angefordert wird.TLS can be used for server validation when a client connection requests encryption. Wird die Instanz von SQL ServerSQL Server auf einem Computer ausgeführt, dem ein Zertifikat von einer öffentlichen Zertifizierungsstelle zugewiesen wurde, wird die Identität des Computers und der Instanz von SQL ServerSQL Server durch die Zertifikatkette sichergestellt, die zur vertrauenswürdigen Stammzertifizierungsstelle führt.If the instance of SQL ServerSQL Server is running on a computer that has been assigned a certificate from a public certification authority, identity of the computer and the instance of SQL ServerSQL Server is vouched for by the chain of certificates that lead to the trusted root authority. Für diese Serverüberprüfung wird vorausgesetzt, dass der Computer, auf dem die Clientanwendung ausgeführt wird, so konfiguriert ist, dass der Stammzertifizierungsstelle des vom Server verwendeten Zertifikats vertraut wird.Such server validation requires that the computer on which the client application is running be configured to trust the root authority of the certificate that is used by the server. Die Verschlüsselung mit einem selbstsignierten Zertifikat ist möglich und wird im folgenden Abschnitt beschrieben, selbstsignierte Zertifikate bieten jedoch nur begrenzt Schutz.Encryption with a self-signed certificate is possible and is described in the following section, but a self-signed certificate offers only limited protection. Die von TLS verwendete Verschlüsselungsstufe, 40 Bit oder 128 Bit, hängt von der Version des Microsoft Windows-Betriebssystems ab, unter der die Anwendungs- und Datenbankcomputer ausgeführt werden.The level of encryption used by TLS, 40-bit or 128-bit, depends on the version of the Microsoft Windows operating system that is running on the application and database computers.

Warnung

Die Verwendung der 40-Bit-Verschlüsselungsstufe gilt als unsicher.Usage of 40-bit encryption level is considered unsafe.

Warnung

TLS-Verbindungen, die mithilfe eines selbstsignierten Zertifikats verschlüsselt werden, bieten keine hohe Sicherheit.TLS connections that are encrypted by using a self-signed certificate do not provide strong security. Sie sind anfällig für Man-in-the-Middle-Angriffe.They are susceptible to man-in-the-middle attacks. In einer Produktionsumgebung oder auf Servern, die mit dem Internet verbunden sind, sollten Sie sich nicht auf TLS mit Verwendung selbstsignierter Zertifikate verlassen.You should not rely on TLS using self-signed certificates in a production environment or on servers that are connected to the Internet.

Das Aktivieren der TLS-Verschlüsselung erhöht die Sicherheit von Daten, die netzwerkübergreifend zwischen Instanzen von SQL ServerSQL Server und Anwendungen übertragen werden.Enabling TLS encryption increases the security of data transmitted across networks between instances of SQL ServerSQL Server and applications. Wenn der gesamte Datenverkehr jedoch zwischen SQL ServerSQL Server und einer Clientanwendung mithilfe von TLS verschlüsselt wird, sind die folgenden zusätzlichen Verarbeitungsschritte erforderlich:However, when all traffic between SQL ServerSQL Server and a client application is encrypted using TLS, the following additional processing is required:

  • Ein zusätzlicher Netzwerkroundtrip ist zum Zeitpunkt des Verbindungsaufbaus erforderlich.An extra network roundtrip is required at connect time.
  • Die von der Anwendung an die SQL ServerSQL Server-Instanz gesendeten Pakete müssen vom Client-TLS-Stapel verschlüsselt und vom Server-TLS-Stapel entschlüsselt werden.Packets sent from the application to the instance of SQL ServerSQL Server must be encrypted by the client TLS stack and decrypted by the server TLS stack.
  • Die von der Instanz von SQL ServerSQL Server an die Anwendung gesendeten Pakete müssen vom Server-TLS-Stapel verschlüsselt und vom Client-TLS-Stapel entschlüsselt werden.Packets sent from the instance of SQL ServerSQL Server to the application must be encrypted by the server TLS stack and decrypted by the client TLS stack.

BemerkungenRemarks

Das Zertifikat muss für die Serverauthentifizierungausgegeben sein.The certificate must be issued for Server Authentication. Der Name des Zertifikats muss der vollqualifizierte Domänenname (FQDN) des Computers sein.The name of the certificate must be the fully qualified domain name (FQDN) of the computer.

Zertifikate werden lokal für diesen Benutzer auf dem Computer gespeichert.Certificates are stored locally for the users on the computer. Sie müssen den SQL ServerSQL Server -Configuration Manager mit einem Konto mit lokalen Administratorberechtigungen ausführen, um ein Zertifikat zu installieren, das von SQL ServerSQL Server verwendet werden soll.To install a certificate for use by SQL ServerSQL Server, you must be running SQL ServerSQL Server Configuration Manager with an account that has local administrator privileges.

Der Client muss in der Lage sein, den Besitzer des vom Server verwendeten Zertifikats zu überprüfen.The client must be able to verify the ownership of the certificate used by the server. Wenn der Client über das Zertifikat für öffentliche Schlüssel der Zertifizierungsstelle verfügt, die das Serverzertifikat signiert hat, sind keine weiteren Konfigurationsschritte erforderlich.If the client has the public key certificate of the certification authority that signed the server certificate, no further configuration is necessary. MicrosoftMicrosoft Windows enthält die Zertifikate für öffentliche Schlüssel von vielen Zertifizierungsstellen.Windows includes the public key certificates of many certification authorities. Wenn das Serverzertifikat von einer öffentlichen oder privaten Zertifizierungsstelle signiert wurde, für die der Client kein öffentliches Schlüsselzertifikat besitzt, müssen Sie das Zertifikat für öffentliche Schlüssel der Zertifizierungsstelle installieren, die das Serverzertifikat signiert hat.If the server certificate was signed by a public or private certification authority for which the client does not have the public key certificate, you must install the public key certificate of the certification authority that signed the server certificate.

Hinweis

Wenn Sie die Verschlüsselung bei einem Failovercluster verwenden möchten, müssen Sie das Serverzertifikat mit dem vollqualifizierten DNS-Namen des virtuellen Servers auf allen Knoten im Failovercluster installieren.To use encryption with a failover cluster, you must install the server certificate with the fully qualified DNS name of the virtual server on all nodes in the failover cluster. Wenn Sie z. B. über einen Cluster mit zwei Knoten verfügen, wobei die Knotennamen test1.*<Ihr_Unternehmen>*.com und test2.*<Ihr_Unternehmen>*.com lauten, und ein virtueller Server den Namen virtsql trägt, müssen Sie ein Zertifikat für virtsql.*<Ihr_Unternehmen>*.com auf beiden Knoten installieren.For example, if you have a two-node cluster, with nodes named test1.*<your company>*.com and test2.*<your company>*.com, and you have a virtual server named virtsql, you need to install a certificate for virtsql.*<your company>*.com on both nodes. Sie können den Wert der Option ForceEncryption im Eigenschaftsfeld Protokolle für virtsql von SQL Server-Netzwerkkonfiguration auf Ja setzen.You can set the value of the ForceEncryption option on the Protocols for virtsql property box of SQL Server Network Configuration to Yes.

Hinweis

Wenn Sie eine verschlüsselte Verbindung für einen Azure Search-Indexer zu SQL ServerSQL Server auf einer Azure-VM erstellen wollen, finden Sie weitere Informationen unter Konfigurieren einer Verbindung eines Azure Search-Indexers mit SQL Server auf einer Azure-VM.When creating encrypted connections for an Azure Search indexer to SQL ServerSQL Server on an Azure VM, see Configure a connection from an Azure Search indexer to SQL Server on an Azure VM.

ZertifikatanforderungenCertificate Requirements

Damit in SQL ServerSQL Server ein TLS-Zertifikat geladen wird, müssen für das Zertifikat folgende Bedingungen erfüllt sein:For SQL ServerSQL Server to load a TLS certificate, the certificate must meet the following conditions:

  • Das Zertifikat muss sich im Zertifikatspeicher des lokalen Computers oder im Zertifikatspeicher des aktuellen Benutzers befinden.The certificate must be in either the local computer certificate store or the current user certificate store.

  • Das SQL ServerSQL Server-Dienstkonto muss über die erforderliche Berechtigung für den Zugriff auf das TLS-Zertifikat verfügen.The SQL ServerSQL Server Service Account must have the necessary permission to access the TLS certificate.

  • Die aktuelle Systemzeit muss nach der Valid from-Eigenschaft und vor der „Valid to“-Eigenschaft des Zertifikats liegen.The current system time must be after the Valid from property of the certificate and before the Valid to property of the certificate.

  • Das Zertifikat muss für die Serverauthentifizierung vorgesehen sein.The certificate must be meant for server authentication. Dazu muss für die Enhanced Key Usage-Eigenschaft des Zertifikats Server Authentification (1.3.6.1.5.5.7.3.1) angegeben sein.This requires the Enhanced Key Usage property of the certificate to specify Server Authentication (1.3.6.1.5.5.7.3.1).

  • Das Zertifikat muss mit der KeySpec-Option von AT_KEYEXCHANGE erstellt werden.The certificate must be created by using the KeySpec option of AT_KEYEXCHANGE. Normalerweise enthält die Schlüsselverwendungseigenschaft (KEY_USAGE) des Zertifikats auch die Schlüsselverschlüsselung (CERT_KEY_ENCIPHERMENT_KEY_USAGE).Usually, the certificate's key usage property (KEY_USAGE) will also include key encipherment (CERT_KEY_ENCIPHERMENT_KEY_USAGE).

  • Mit der Subject-Eigenschaft des Zertifikats muss angegeben werden, dass der allgemeine Name (Common Name, CN) mit dem Hostnamen oder dem vollqualifizierten Domänennamen (Fully Qualified Domain Name, FQDN) des Servercomputers übereinstimmt.The Subject property of the certificate must indicate that the common name (CN) is the same as the host name or fully qualified domain name (FQDN) of the server computer. Wenn Sie den Hostnamen verwenden, muss das DNS-Suffix im Zertifikat angegeben werden.When using the host name, the DNS suffix must be specified in the certificate. Wenn SQL ServerSQL Server auf einem Failovercluster ausgeführt wird, muss der allgemeine Name mit dem Hostnamen oder FQDN des virtuellen Servers übereinstimmen, und die Zertifikate müssen auf allen Knoten im Failovercluster bereitgestellt werden.If SQL ServerSQL Server is running on a failover cluster, the common name must match the host name or FQDN of the virtual server and the certificates must be provisioned on all nodes in the failover cluster.

  • SQL Server 2008 R2SQL Server 2008 R2 und der SQL Server 2008 R2SQL Server 2008 R2 Native Client (SNAC) unterstützen Platzhalterzertifikate.and the SQL Server 2008 R2SQL Server 2008 R2 Native Client (SNAC) support wildcard certificates. SNAC wurde als veraltet markiert und durch den Microsoft OLE DB-Treiber für SQL Server und Microsoft ODBC Driver for SQL Server ersetzt.SNAC has since been deprecated and replaced with the Microsoft OLE DB Driver for SQL Server and Microsoft ODBC Driver for SQL Server. Andere Clients unterstützen möglicherweise keine Platzhalterzertifikate.Other clients might not support wildcard certificates. Weitere Informationen finden Sie in der Clientdokumentation und in KB 258858.For more information, see the client documentation and KB 258858.
    Platzhalterzertifikate können nicht mithilfe des SQL Server-Konfigurations-Managers ausgewählt werden.Wildcard certificate cannot be selected by using the SQL Server Configuration Manager. Sie müssen den Registrierungsschlüssel HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\MSSQL12.MSSQLSERVER\MSSQLServer\SuperSocketNetLib bearbeiten und den Fingerabdruck des Zertifikats ohne Leerraum zum Wert des Zertifikats hinzufügen, um ein Platzhalterzertifikat zu verwenden.To use a wildcard certificate, you must edit the HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\MSSQL12.MSSQLSERVER\MSSQLServer\SuperSocketNetLib registry key, and enter the thumbprint of the certificate, without spaces, to the Certificate value.

    Warnung

    Ein fehlerhaftes Bearbeiten der Registrierung kann eine schwerwiegende Beschädigung des Systems zur Folge haben.Incorrectly editing the registry can severely damage your system. Bevor Sie Änderungen an der Registrierung vornehmen, sollten Sie die wertvollen Daten auf dem Computer sichern.Before making changes to the registry, we recommend that you back up any valued data on the computer.

So stellen Sie ein Zertifikat auf einem einzelnen Server bereit bzw. installieren Sie ein ZertifikatTo provision (install) a certificate on a single server

Mit SQL Server 2019 (15.x)SQL Server 2019 (15.x) ist die Zertifikatverwaltung im SQL Server-Konfigurations-Manager integriert.With SQL Server 2019 (15.x)SQL Server 2019 (15.x), certificate management is integrated into the SQL Server Configuration Manager. Der SQL Server-Konfigurations-Manager für SQL Server 2019 (15.x)SQL Server 2019 (15.x) kann mit früheren Versionen von SQL ServerSQL Server verwendet werden.SQL Server Configuration Manager for SQL Server 2019 (15.x)SQL Server 2019 (15.x) can be used with earlier versions of SQL ServerSQL Server. Informationen zum Hinzufügen eines Zertifikats auf einer einzelnen -Instanz finden Sie unter Zertifikatverwaltung (SQL Server-Konfigurations-Manager)SQL ServerSQL Server.Refer to Certificate Management (SQL Server Configuration Manager) to add a certificate on a single SQL ServerSQL Server instance.

Wenn Sie SQL Server 2012 (11.x)SQL Server 2012 (11.x) über SQL Server 2017 (14.x)SQL Server 2017 (14.x) verwenden und der SQL Server-Konfigurations-Manager für SQL Server 2019 (15.x)SQL Server 2019 (15.x) nicht verfügbar ist, führen Sie die folgenden Schritte aus:If using SQL Server 2012 (11.x)SQL Server 2012 (11.x) through SQL Server 2017 (14.x)SQL Server 2017 (14.x), and SQL Server Configuration Manager for SQL Server 2019 (15.x)SQL Server 2019 (15.x) is not available, follow these steps:

  1. Klicken Sie im Menü Start auf Ausführen, geben Sie in das Feld Öffnen den Wert MMC ein, und klicken Sie dann auf OK.On the Start menu, click Run, and in the Open box, type MMC and click OK.

  2. Klicken Sie in der MMC-Konsole im Menü Datei auf Snap-In hinzufügen/entfernen.In the MMC console, on the File menu, click Add/Remove Snap-in.

  3. Klicken Sie im Dialogfeld Snap-In hinzufügen/entfernen auf Hinzufügen.In the Add/Remove Snap-in dialog box, click Add.

  4. Klicken Sie im Dialogfeld Eigenständiges Snap-In hinzufügen auf Zertifikate, und klicken Sie dann auf Hinzufügen.In the Add Standalone Snap-in dialog box, click Certificates, click Add.

  5. Klicken Sie im Dialogfeld Zertifikate-Snap-In auf Computerkonto, und klicken Sie dann auf Fertig stellen.In the Certificates snap-in dialog box, click Computer account, and then click Finish.

  6. Klicken Sie im Dialogfeld Eigenständiges Snap-In hinzufügen auf Schließen.In the Add Standalone Snap-in dialog box, click Close.

  7. Klicken Sie im Dialogfeld Snap-In hinzufügen/entfernen auf OK.In the Add/Remove Snap-in dialog box, click OK.

  8. Erweitern Sie im Dialogfeld Zertifikate-Snap-In die Option Zertifikate, erweitern Sie Eigene Zertifikate, und klicken Sie dann mit der rechten Maustaste auf Zertifikate, zeigen Sie auf Alle Aufgaben, und klicken Sie anschließend auf Importieren.In the Certificates snap-in, expand Certificates, expand Personal, and then right-click Certificates, point to All Tasks, and then click Import.

  9. Klicken Sie mit der rechten Maustaste auf das importierte Zertifikat, zeigen Sie auf Alle Aufgaben, und klicken Sie dann auf Privatschlüssel verwalten.Right-click the imported certificate, point to All Tasks, and then click Manage Private Keys. Fügen Sie im Dialogfeld Sicherheit die Leseberechtigung für das Benutzerkonto hinzu, das vom SQL ServerSQL Server-Dienstkonto verwendet wird.In the Security dialog box, add read permission for the user account used by the SQL ServerSQL Server service account.

  10. Ergänzen Sie die Angaben im Zertifikatimport-Assistenten, um dem Computer ein Zertifikat hinzuzufügen, und schließen Sie dann die MMC-Konsole.Complete the Certificate Import Wizard, to add a certificate to the computer, and close the MMC console. Weitere Informationen zum Hinzufügen von Zertifikaten zu einem Computer finden Sie in der Windows-Dokumentation.For more information about adding a certificate to a computer, see your Windows documentation.

So stellen Sie ein Zertifikat auf mehreren Servern bereit bzw. installieren Sie ein ZertifikatTo provision (install) a certificate across multiple servers

Mit SQL Server 2019 (15.x)SQL Server 2019 (15.x) ist die Zertifikatverwaltung im SQL Server-Konfigurations-Manager integriert.With SQL Server 2019 (15.x)SQL Server 2019 (15.x), certificate management is integrated into the SQL Server Configuration Manager. Der SQL Server-Konfigurations-Manager für SQL Server 2019 (15.x)SQL Server 2019 (15.x) kann mit früheren Versionen von SQL ServerSQL Server verwendet werden.SQL Server Configuration Manager for SQL Server 2019 (15.x)SQL Server 2019 (15.x) can be used with earlier versions of SQL ServerSQL Server. Weitere Informationen zum Hinzufügen eines Zertifikats in einer Failoverclusterkonfiguration oder in einer Verfügbarkeitsgruppenkonfiguration finden Sie unter Zertifikatverwaltung (SQL Server-Konfigurations-Manager).Refer to Certificate Management (SQL Server Configuration Manager) to add a certificate in a Failover Cluster configuration or in an Availability Group configuration.

Wenn Sie SQL Server 2012 (11.x)SQL Server 2012 (11.x) über SQL Server 2017 (14.x)SQL Server 2017 (14.x) verwenden und der SQL Server-Konfigurations-Manager für SQL Server 2019 (15.x)SQL Server 2019 (15.x) nicht verfügbar ist, führen Sie für jeden Server die Schritte im Abschnitt So stellen Sie ein Zertifikat auf einem einzelnen Server bereit bzw. installieren Sie ein Zertifikat aus.If using SQL Server 2012 (11.x)SQL Server 2012 (11.x) through SQL Server 2017 (14.x)SQL Server 2017 (14.x), and SQL Server Configuration Manager for SQL Server 2019 (15.x)SQL Server 2019 (15.x) is not available, follow the steps in section To provision (install) a certificate on a single server for every server.

So exportieren Sie das ServerzertifikatTo export the server certificate

  1. Erweitern Sie im Zertifikate -Snap-In den Ordner Zertifikate / Eigene Zertifikate , klicken Sie mit der rechten Maustaste auf das Zertifikat, zeigen Sie auf Alle Tasks, und klicken Sie dann auf Exportieren.From the Certificates snap-in, locate the certificate in the Certificates / Personal folder, right-click the Certificate, point to All Tasks, and then click Export.

  2. Führen Sie den Zertifikatexport-Assistentenaus, und speichern Sie die Zertifikatsdatei in einem geeigneten Speicherort.Complete the Certificate Export Wizard, storing the certificate file in a convenient location.

So konfigurieren Sie den Server zum Erzwingen verschlüsselter VerbindungenTo configure the server to force encrypted connections

Wichtig

Das SQL Server-Dienstkonto muss über Leseberechtigungen für das Zertifikat verfügen, das zum Erzwingen der Verschlüsselung auf dem SQL Server verwendet wird.The SQL Server Service Account must have read permissions on the certicate used to force encryption on the SQL Server. Für ein nicht privilegiertes Dienstkonto müssen dem Zertifikat Leseberechtigungen hinzugefügt werden.For a non-privileged service account, read permissions will need to be added to the certificate. Ist dies nicht der Fall, kann beim Neustart des SQL Server-Diensts ein Fehler auftreten.Failure to do so can cause the SQL Server service restart to fail.

  1. Erweitern Sie im SQL Server-Konfigurations-Manager den Eintrag SQL Server-Netzwerkkonfiguration, klicken Sie mit der rechten Maustaste auf Protokolle für <Serverinstanz> , und klicken Sie dann auf Eigenschaften.In SQL Server Configuration Manager, expand SQL Server Network Configuration, right-click Protocols for <server instance>, and then selectProperties.

  2. Wählen Sie im Dialogfeld Eigenschaften von Protokolle für< Instanzname> auf der Registerkarte Zertifikat das gewünschte Zertifikat aus der Dropdownliste für das Feld Zertifikat aus, und klicken Sie dann auf OK.In the Protocols for <instance name> Properties dialog box, on the Certificate tab, select the desired certificate from the drop-down for the Certificate box, and then click OK.

  3. Aktivieren Sie auf der Registerkarte Flags im Feld ForceEncryption die Option Ja, und klicken Sie dann auf OK , um das Dialogfeld zu schließen.On the Flags tab, in the ForceEncryption box, select Yes, and then click OK to close the dialog box.

  4. Starten Sie den SQL ServerSQL Server -Dienst neu.Restart the SQL ServerSQL Server service.

Hinweis

Konfigurieren Sie den Client so, dass verschlüsselte Verbindungen angefordert werden, um eine sichere Verbindung zwischen Client und Server zu gewährleisten.To ensure secure connectivity between client and server, configure the client to request encrypted connections. Weitere Informationen finden Sie weiter unten in diesem Artikel.More details are explained later in this article.

So konfigurieren Sie den Client zum Anfordern verschlüsselter VerbindungenTo configure the client to request encrypted connections

  1. Kopieren Sie entweder das Originalzertifikat oder die exportierte Zertifikatsdatei auf den Clientcomputer.Copy either the original certificate or the exported certificate file to the client computer.

  2. Installieren Sie auf dem Clientcomputer mithilfe des Zertifikate -Snap-Ins entweder das Stammzertifikat oder die exportierte Zertifikatsdatei.On the client computer, use the Certificates snap-in to install either the root certificate or the exported certificate file.

  3. Klicken Sie im SQL Server-Konfigurations-Manager mit der rechten Maustaste auf SQL Server Native Client-Konfiguration, und klicken Sie dann auf Eigenschaften.Using SQL Server Configuration Manager, right-click SQL Server Native Client Configuration, and then click Properties.

  4. Klicken Sie auf der Seite Flags im Feld Protokollverschlüsselung erzwingen auf Ja.On the Flags page, in the Force protocol encryption box, click Yes.

So verschlüsseln Sie eine Verbindung in SQL Server Management StudioTo encrypt a connection from SQL Server Management Studio

  1. Klicken Sie auf der Symbolleiste des Objekt-Explorers auf Verbinden, und klicken Sie dann auf Datenbank-Engine.On the Object Explorer toolbar, click Connect, and then click Database Engine.

  2. Vervollständigen Sie im Dialogfeld Verbindung mit Server herstellen die Verbindungseinstellungen, und klicken Sie dann auf Optionen.In the Connect to Server dialog box, complete the connection information, and then click Options.

  3. Klicken Sie auf der Registerkarte Verbindungseigenschaften auf Verbindung verschlüsseln.On the Connection Properties tab, click Encrypt connection.

Internetprotokollsicherheit (Internet Protocol Security, IPsec)Internet Protocol Security (IPSec)

Mithilfe von IPSec können SQL ServerSQL Server-Daten während der Übertragung verschlüsselt werden.SQL ServerSQL Server data can be encrypted during transmission by using IPSec. IPSec wird von Client- und Serverbetriebssystemen bereitgestellt und muss in SQL ServerSQL Server nicht konfiguriert werden.IPSec is provided by the client and server operating systems and requires no SQL ServerSQL Server configuration. Informationen zu IPSec finden Sie in der Windows-Dokumentation oder in der Netzwerkdokumentation.For information about IPSec, see your Windows or networking documentation.

Weitere InformationenSee Also

TLS 1.2-Unterstützung für Microsoft SQL Server TLS 1.2 support for Microsoft SQL Server
Konfigurieren der Windows-Firewall für den SQL Server-ZugriffConfigure the Windows Firewall to Allow SQL Server Access