Proprietà - Protocolli per MSSQLSERVER (scheda Flag)

Quando un certificato è installato nel server, è possibile usare la scheda Flag della finestra di dialogo Proprietà - Protocolli per MSSQLSERVER per visualizzare o specificare la crittografia del protocollo e nascondere le opzioni di istanza. MicrosoftMicrosoft SQL ServerSQL Server deve essere riavviato per abilitare o disabilitare il ForceEncryption impostazione.

Per la crittografia delle connessioni, fornire un certificato al Motore di database di SQL ServerSQL Server Database Engine . Se non è installato un certificato, SQL ServerSQL Server genererà un certificato autofirmato all'avvio dell'istanza. Questo certificato autofirmato può essere usato in sostituzione di un certificato di un'autorità di certificazione attendibile, ma non fornisce autenticazione o non ripudio.

Attenzione

Le connessioni SSL (Secure Sockets Layer) crittografate tramite un certificato autofirmato non offrono sicurezza avanzata. Sono infatti soggette ad attacchi di tipo man-in-the-middle. Non è consigliabile affidarsi all'SSL usando certificati autofirmati in un ambiente di produzione o su server connessi a Internet.

Per altre informazioni sulla crittografia, vedere "Crittografia delle connessioni a SQL ServerSQL Server" nella documentazione online di SQL ServerSQL Server .

Il processo di accesso viene sempre crittografato. Quando ForceEncryption è impostato su , ogni comunicazione client/server viene crittografata e la connessione dei client a Motore di databaseDatabase Engine deve essere configurata in modo da considerare attendibile l'autorità radice del certificato del server. Per ulteriori informazioni, vedere "Enable Encrypted Connections to the Motore di databaseDatabase Engine ( SQL ServerSQL Server Configuration Manager)" (Procedura: Attivazione di connessioni crittografate al Motore database (Gestione configurazione SQL Server)) nella documentazione online di SQL ServerSQL Server .

Server di cluster

Se si desidera usare la crittografia in un cluster di failover, è necessario installare il certificato server contenente il nome DNS completo del server virtuale in tutti i nodi del cluster di failover. Ad esempio, se si dispone di un cluster a due nodi, con nodi denominati "test1. <azienda >. com "e" test2. <azienda >. com "e un server virtuale denominato"virtsql", è necessario installare un certificato per" virtsql. <azienda >. com "in entrambi i nodi. A questo punto, è possibile selezionare la casella di controllo ForceEncryption in Gestione configurazione SQL Server per configurare il cluster di failover per la crittografia.

Opzioni

ForceEncryption
Forza la crittografia del protocollo. La crittografia consente di mantenere riservati i dati convertendoli in un formato non leggibile. In tal modo, i dati risultano protetti anche nel caso in cui i pacchetti di trasmissione vengano visualizzati durante il processo di trasferimento. Per usare il binding di canale, impostare Forza crittografia su Attivata e configurare Protezione estesa nella scheda Avanzate .

HideInstance
Impedisce al servizio SQL ServerSQL Server Browser di esporre l'istanza corrente del Motore di databaseDatabase Engine ai computer client che tentano di individuarla tramite il pulsante Sfoglia . Nel caso di istanze denominate nel server, ai fini della connessione è necessario che le applicazioni specifichino le informazioni sull'endpoint del protocollo, ad esempio il numero di porta o il nome di named pipe, quale tcp:server,5000. Per altre informazioni, vedere Logging In to SQL Server.

Per ulteriori informazioni, vedere "Procedura: Attivazione di connessioni crittografate al Motore di database (Gestione configurazione SQL Server)" nella documentazione online.