<
Von Version < 19.1 >
bearbeitet von S V
am 2022/06/30 11:52
Auf Version < 20.1 >
bearbeitet von S V
am 2022/06/30 11:55
>
Änderungskommentar: Es gibt keinen Kommentar für diese Version

Zusammenfassung

Details

Seiteneigenschaften
Inhalt
... ... @@ -115,6 +115,41 @@
115 115  
116 116  **Per Registry**
117 117  
118 -Die Einstellung des Zertifikats kann auch über die Registry (im Rahmen eines Skripts) erfolgen. Legen Sie dazu unter //HKLM:\SOFTWARE\Microsoft\Microsoft SQL Server\MSSQL14.%Instance%\MSSQLServer\SuperSocketNetLib// (//%Instance%// durch den Instanznamen ersetzen) einen String mit dem Namen //Certificate// an. Als Wert muss der Thumbprint (meistens SHA1) des zu nutzenden Zertifikats (in Kleinbuchstaben) eingetragen werden. Legen Sie daneben ein //DWord// mit dem Namen// ForceEncryption// an und weisen ihm den Wert// 1// zu.
118 +Die Einstellung des Zertifikats kann auch über die Registry (im Rahmen eines Skripts) erfolgen. Legen Sie dazu unter //HKLM:\SOFTWARE\Microsoft\Microsoft SQL Server\MSSQL14.%Instance%\MSSQLServer\SuperSocketNetLib// (//%Instance%// durch den Instanznamen ersetzen) einen String mit dem Namen //Certificate// an. Als Wert muss der Thumbprint (meistens SHA1) des zu nutzenden Zertifikats (in Kleinbuchstaben) eingetragen werden. Legen Sie daneben ein //DWord// mit dem Namen// ForceEncryption// an und weisen ihm den Wert// 1// zu.
119 119  
120 -
120 +=== **Zertifikat verteilen** ===
121 +
122 +Damit die Gegenstelle das angebotene Zertifikat akzeptiert, muss dieses als vertrauenswürdig erkannt werden. Aus diesem Grund muss es in den Windows Certificate Store importiert werden. Beachten Sie, dass dies bei jedem Rechner erfolgen muss, der auf den SQL Server über die gesicherte Verbindung zugreifen soll, auch wenn dies lokal erfolgt.
123 +
124 +=== **Test mit SSMS** ===
125 +
126 +Sie können über das SQL Server Management Studio testen, ob die gesicherte Verbindung tatsächlich erfolgreich ist. Starten Sie dazu die Anwendung und navigieren Sie bei der Verbindung unter den Optionen zu dem Tab //Connection Properties// und aktivieren Sie die Checkbox //Encrypt connection//.
127 +Wenn Sie die Checkbox Trust// server certificate// aktivieren, wird jedes Zertifikat als valide angesehen. Dies wird für den produktiven Einsatz nicht empfohlen!
128 +
129 +{{figure}}
130 +(% style="text-align:center" %)
131 +[[image:Test mit SSMS.PNG]]
132 +
133 +{{figureCaption}}
134 +Verbindungstest über das SQL Server Management Studio
135 +{{/figureCaption}}
136 +{{/figure}}
137 +
138 +{{aagon.infobox}}
139 +Das Zertifikat wird nur dann erfolgreich validiert, wenn die Verbindung über den Namen erfolgt, welcher auch im Zertifikat hinterlegt ist – der FQDN. In der nachfolgenden Abbildung ist es der Eintrag zum Servernamen, welcher aus Datenschutzgründen teilweise unkenntlich gemacht wurde.
140 +{{/aagon.infobox}}
141 +
142 +{{figure}}
143 +(% style="text-align:center" %)
144 +[[image:SSMS Login.PNG]]
145 +
146 +{{figureCaption}}
147 +Login zum SQL Server
148 +{{/figureCaption}}
149 +{{/figure}}
150 +
151 +== ACMP Server Connectionstring anpassen ==
152 +
153 +Sie können die Einstellungen für die Verbindung im SQL Server Management Studio auch über den Connectionstring vom ACMP Server einstellen:
154 +{{code language="CSV"}}Provider=SQLNCLI11.1;Password=MeinGeheimesPW;Persist Security Info=True;User ID=ACMPDBUser;Initial Catalog=ACMP;
155 +Data Source=ServerNamenEingeben.aagon.local\SQLEXPRESS;""Use Encryption for Data=True"";MARS Connection=False;DataTypeCompatibility=80;Trust Server Certificate=False{{/code}}

Navigation

© Aagon GmbH 2024
Besuchen Sie unsere neue Aagon-Community