<
Von Version < 20.1 >
bearbeitet von S V
am 2022/06/30 11:55
Auf Version < 23.1 >
bearbeitet von S V
am 2022/06/30 12:17
>
Änderungskommentar: Es gibt keinen Kommentar für diese Version

Zusammenfassung

Details

Seiteneigenschaften
Inhalt
... ... @@ -6,7 +6,7 @@
6 6  
7 7  = Verschlüsselte Verbindung zum SQL Server =
8 8  
9 -Sie können eine verschlüsselte Verbindung zwischen dem ACMP Server und dem SQL Server schaffen, indem Sie entweder einen Transport Layer Security (TLS) verwenden oder einen IPSec Tunnel aufbauen und die Kommunikationsdaten durch diesen leiten. Ziel ist es, dass die Transport-Daten verschlüsselt werden. Lesen Sie hier nach, wie beide Möglichkeiten (Verlinkung zum unteren Abschnitt) funktionieren.
9 +Sie können eine verschlüsselte Verbindung zwischen dem ACMP Server und dem SQL Server schaffen, indem Sie entweder einen Transport Layer Security (TLS) verwenden oder einen IPSec Tunnel aufbauen und die Kommunikationsdaten durch diesen leiten. Ziel ist es, dass die Transport-Daten verschlüsselt werden. Lesen Sie hier nach, wie beide Möglichkeiten funktionieren.
10 10  
11 11  == **Verschlüsselte Verbindung zwischen ACMP Server und dem SQL Server herstellen** ==
12 12  
... ... @@ -26,7 +26,8 @@
26 26  **Powershell Skript zum Erzeugen des Zertifikats**
27 27  {{code language="CSV"}}$dnsname = ([System.Net.Dns]::GetHostByName((hostname)).HostName)
28 28  #Create SSL Certificate (replace with PKI function)
29 -New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -subject $Subject  -DnsName $dnsname -FriendlyName SQLServer -NotAfter (Get-Date).AddMonths(24) -KeySpec KeyExchange{{/code}}
29 +New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -subject
30 +$Subject  -DnsName $dnsname -FriendlyName SQLServer -NotAfter (Get-Date).AddMonths(24) -KeySpec KeyExchange{{/code}}
30 30  
31 31  Sollten Sie einen anderen Weg gehen und Zertifikate aus MakeCert.exe, OpenSSL oder aus einer anderen CA benutzen, müssen Sie jedoch beachten, dass das Zertifikat bestimmte [[Eigenschaften>>https://docs.microsoft.com/en-us/sql/database-engine/configure-windows/enable-encrypted-connections-to-the-database-engine?view=sql-server-2017]] aufweist:
32 32  
... ... @@ -152,4 +152,16 @@
152 152  
153 153  Sie können die Einstellungen für die Verbindung im SQL Server Management Studio auch über den Connectionstring vom ACMP Server einstellen:
154 154  {{code language="CSV"}}Provider=SQLNCLI11.1;Password=MeinGeheimesPW;Persist Security Info=True;User ID=ACMPDBUser;Initial Catalog=ACMP;
155 -Data Source=ServerNamenEingeben.aagon.local\SQLEXPRESS;""Use Encryption for Data=True"";MARS Connection=False;DataTypeCompatibility=80;Trust Server Certificate=False{{/code}}
156 +Data Source=ServerNamenEingeben.aagon.local\SQLEXPRESS;Use Encryption for Data=True;MARS Connection=False;DataTypeCompatibility=80;Trust Server Certificate=False{{/code}}
157 +
158 +Dazu muss die Eigenschaft **//Use Encryption for Data// **auf //**True**// gesetzt werden.
159 +
160 +{{aagon.infobox}}
161 +Die Verbindung muss auch hier über den FQDN erfolgen, da ansonsten das Zertifikat nicht als valide gilt.
162 +{{/aagon.infobox}}
163 +
164 +Sollte die Eigenschaft //Trust Server Certificate// ebenfalls auf True gesetzt werden, wird jedes Zertifikat als valide angesehen.
165 +
166 +== IPSec ==
167 +
168 +Möchten Sie alternativ einen IPSec-Tunnel verwenden, um eine verschlüsselte Verbindung zwischen dem ACMP Server und dem SQL Server herzustellen, lesen Sie hier die [[Vorgehensweise>>https://sqlstarters.com/2014/01/23/ipsec-settings-for-the-sql-server/]] nach.

Navigation

© Aagon GmbH 2024
Besuchen Sie unsere neue Aagon-Community