Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Si applica a: SQL Server 2022 (16.x)
La crittografia della connessione strict applica procedure di sicurezza consigliate e rende il traffico di SQL Server gestibile da appliance di rete standard.
Questo articolo illustra come connettersi a SQL Server 2022 (16.x) e versioni successive usando il tipo di connessione strict.
Prerequisito
- SQL Server 2022 (16.x) o versione successiva
- Driver OLE DB oppure ODBC per SQL Server
- Driver ODBC per SQL Server versione 18.1.2.1 o successive
- Driver OLE DB per SQL Server versione 19.2.0 o successive
- Creare e installare un certificato TLS in SQL Server. Per altre informazioni, vedere Abilitazione di connessioni crittografate al motore di database
Connessione a SQL Server tramite un'applicazione .NET
Per informazioni sulla generazione e la connessione a SQL Server tramite il tipo di crittografia strict, vedere Sintassi della stringa di connessione per la generazione corretta della stringa di connessione. Per altre informazioni sulle nuove proprietà della stringa di connessione, vedere Modifiche aggiuntive alle proprietà della crittografia della stringa di connessione.
Connessione tramite un DSN ODBC
È possibile testare una connessione con il tipo di crittografia della connessione Strict usando un DSN ODBC per SQL Server.
Cercare l'app Origini dati ODBC in Windows.
Accerarsi che il driver ODBC sia quello più recente cercando nella scheda Driver dell'amministratore dell’origine dati ODBC.
Nella scheda DSN di sistema, selezionare Aggiungi per creare un DSN. Selezionare, quindi, il Driver ODBC 18 per SQL Server. Selezionare Fine. Verrà usato per testare la connessione.
Nella finestra Crea una nuova origine dati per SQL Server, specificare un nome per questa origine dati e aggiungere il nome del server di SQL Server 2022 (16.x) a Server. Selezionare Avanti.
Usare tutti i valori predefiniti per tutte le impostazioni fino alla schermata Crittografia connessione. Selezionare Strict. Se il nome del server inserito è diverso da quello nel certificato o se viene usato l'indirizzo IP, impostare Nome host nel certificato su quello usato nel certificato. Selezionare Fine.
Quando viene visualizzata la finestra di dialogo Installazione di Microsoft SQL Server ODBC, selezionare il pulsante Origine dati di test… per testare la connessione. Questa operazione deve applicare la connessione
stricta SQL Server per questo test.
Connessione tramite Universal Data Link
È possibile testare la connessione a SQL Server anche con la crittografia strict usando il driver OLE DB con Universal Data Link (UDL).
Per creare un file UDL per testare la connessione, fare clic con il pulsante destro del mouse sul desktop e selezionare Nuovo>Documento di testo. Sarà necessario modificare l'estensione del file da
txtaudl. Al file è possibile assegnare un nome qualunque.Nota
Sarà necessario poter visualizzare il nome dell'estensione per modificare l'estensione da
txtaudl. Se non è possibile visualizzare l'estensione, è possibile abilitare la visualizzazione dell'estensione aprendo Esplora file>Visualizza>Mostra>Estensioni nome file.Aprire il file UDL creato e accedere alla scheda Provider per selezionare il Driver OLE DB di Microsoft 19 per SQL Server. Selezionare Avanti>>.
Nella scheda Connessione, inserire il nome del server di SQL Server e selezionare il metodo di autenticazione usato per accedere a SQL Server.
Nella scheda Avanzate, selezionare Strict per la Crittografia di connessione. Se il nome del server inserito è diverso da quello nel certificato o se viene usato l'indirizzo IP, impostare il Nome host nel certificato su quello usato nel certificato. Al termine, tornare alla scheda Connessione.
Selezionare Connessione di test per testare la connessione con la crittografia di connessione
strict.
Connettersi con SSMS
A partire dalla versione 20, è possibile applicare la crittografia rigorosa in SQL Server Management Studio (SSMS) nella scheda Account di accesso della finestra di dialogo Connetti al server :
Connettersi a un gruppo di disponibilità AlwaysOn
A partire da SQL Server 2025 (17.x), è possibile crittografare la comunicazione tra il cluster di failover di Windows Server e una replica del gruppo di disponibilità Always On usando il tipo di crittografia della connessione Strict o Mandatory. Il gruppo di disponibilità può applicare la crittografia solo se si basa su un cluster di failover di Windows Server. Altri tipi di gruppi di disponibilità non supportano la crittografia rigorosa.
I passaggi variano a seconda che la disponibilità esista o meno.
Per forzare la crittografia rigorosa in un nuovo gruppo di disponibilità, seguire questa procedura:
- Se non è già stato fatto, importare il certificato TLS in ogni replica del gruppo di disponibilità, come definito dai requisiti del certificato. Riavviare ogni istanza di SQL Server dopo l'importazione del certificato.
- Testare le connessioni a ogni replica di SQL Server usando uno dei metodi indicati in questo articolo che applica la crittografia.
-
CREATE AVAILABILITY GROUP con la
Encryptproprietà impostataStrictsu nellaCLUSTER_CONNECTION_OPTIONSclausola per il gruppo di disponibilità. In questo modo tutte le connessioni al gruppo di disponibilità usano il tipo di crittografia specificato. - Se il gruppo di disponibilità è attualmente online, eseguire il failover del gruppo di disponibilità in una replica secondaria per applicare le nuove impostazioni di crittografia al gruppo di disponibilità. Se il gruppo di disponibilità non riesce a essere online, potrebbe non essere
ClusterConnectionOptionsimpostato correttamente. Controllare la presenza di errori ODBC relativi al cluster che non riescono a connettersi alla replica di SQL Server cluster.log. Facoltativamente, è possibile eseguire il failback del gruppo di disponibilità alla replica primaria originale dopo che la nuova replica secondaria è online e connessa al gruppo di disponibilità. - (Facoltativo) È possibile applicare ulteriormente la crittografia impostando l'opzione Force Strict Encryption su
Yesnelle proprietà di Gestione configurazione SQL Server per il protocollo di connessione per ogni replica. Questa impostazione garantisce che tutte le connessioni alle repliche del gruppo di disponibilità usino una crittografia rigorosa. Riavviare ogni replica di SQL Server dopo aver modificato questa impostazione.
Connettersi a un'istanza del cluster di failover
A partire da SQL Server 2025 (17.x), è possibile crittografare la comunicazione tra il cluster di failover di Windows Server e un'istanza del cluster di failover Always On utilizzando il tipo di crittografia della connessione Strict oppure Mandatory. Per fare questo, segui questi passaggi:
- Se non è già stato fatto, importare il certificato TLS in ogni nodo del cluster di failover, come definito dai requisiti del certificato. Riavviare l'istanza di SQL Server dopo l'importazione del certificato.
- Testare le connessioni all'istanza del cluster di failover usando uno dei metodi indicati in questo articolo che applica la crittografia.
-
ALTER SERVER CONFIGURATION con la
CLUSTER_CONNECTION_OPTIONSclausola per impostare laEncryptproprietà suMandatoryoStrict. In questo modo tutte le connessioni all'istanza del cluster di failover usano il tipo di crittografia specificato. - Eseguire il failover dell'istanza in un nodo secondario per applicare le nuove impostazioni di crittografia all'istanza del cluster di failover. Se l'istanza del cluster di failover non riesce a essere online, potrebbe non essere
ClusterConnectionOptionsimpostata correttamente. Controllare la presenza di errori ODBC relativi al cluster che non riesce a connettersi all'istanza di SQL Server cluster.log. Facoltativamente, è possibile eseguire il failback dell'istanza nel nodo primario originale dopo che il nuovo nodo secondario è online e connesso all'istanza del cluster di failover. - (Facoltativo) È possibile applicare ulteriormente la crittografia impostando l'opzione Force Strict Encryption su
Yesnelle proprietà di Gestione configurazione SQL Server per il protocollo di connessione per ogni nodo del cluster. Questa impostazione garantisce che tutte le connessioni all'istanza del cluster di failover usino una crittografia rigorosa. Apportare questa modifica al nodo secondario, eseguire il failover dell'istanza e quindi apportare la modifica nel nodo primario.
Forzare la crittografia rigorosa con Gestione configurazione SQL Server
È possibile applicare la crittografia rigorosa usando Gestione configurazione SQL Server a partire da SQL Server 2022 (16.x). A tale scopo, seguire questa procedura:
Aprire Gestione configurazione SQL Server.
Nel riquadro sinistro espandere Configurazione di rete di SQL Server e selezionare Protocolli per [InstanceName].
Fare clic con il pulsante destro del mouse su TCP/IP e scegliere Proprietà.
Nella finestra di dialogo Proprietà TCP/IP passare alla scheda Flag e quindi selezionare Sì per l'opzione Forza crittografia strict :
Riavviare l'istanza di SQL Server durante una finestra di manutenzione per applicare le modifiche.
Osservazioni:
Se viene visualizzato SSL certificate validation failed, accertarsi che:
- Il certificato del server sia valido nel computer usato per il test
- Si verifichi almeno una delle situazioni seguenti:
- Il SQL Server del provider corrisponde al nome dell’autorità di certificazione o a uno dei nomi DNS nel certificato.
- La proprietà della stringa di connessione
HostNameInCertificatecorrisponde al nome dell’autorità di certificazione o a uno dei nomi DNS nel certificato.