<
Von Version < 16.1 >
bearbeitet von S V
am 2022/06/30 11:49
Auf Version < 17.1 >
bearbeitet von S V
am 2022/06/30 11:50
>
Änderungskommentar: Es gibt keinen Kommentar für diese Version

Zusammenfassung

Details

Seiteneigenschaften
Inhalt
... ... @@ -19,7 +19,7 @@
19 19  
20 20  Ein SQL Server kann Transport Layer Security (TLS) verwenden, damit die Daten verschlüsselt übertragen werden.
21 21  
22 -**Zertifikat erstellen**
22 +=== **Zertifikat erstellen** ===
23 23  
24 24  Am einfachsten können Sie ein Zertifikat mit dem nachfolgenden PowerShell Skript anlegen. Hierfür benötigen Sie jedoch Adminrechte:
25 25  
... ... @@ -58,8 +58,7 @@
58 58  {{/figure}}
59 59  
60 60  **Leserechte aktivieren**
61 -
62 -Sie müssen, wenn Sie eine verschlüsselte Verbindung zwischen dem ACMP Server und dem SQL Server herstellen wollen, die Leserechte für den Account des SQL Server Dienstes aktivieren.
61 +\\Sie müssen, wenn Sie eine verschlüsselte Verbindung zwischen dem ACMP Server und dem SQL Server herstellen wollen, die Leserechte für den Account des SQL Server Dienstes aktivieren.
63 63  Öffnen Sie dazu zunächst den Cert Manager für den Local Computer (z.B. mmc.exe öffnen und Snap-in hinzufügen) und wählen Sie dann den Ordner //Personal > Certificates// aus. Suchen Sie das entsprechende Zertifikat aus, für das Sie die Leserechte aktivieren wollen und klicken per Rechtsklick auf dieses. Unter dem geöffneten Menü müssen Sie nun //All Tasks > Manage Private Keys…// auswählen.
64 64  
65 65  {{figure}}
... ... @@ -82,4 +82,40 @@
82 82  {{/figureCaption}}
83 83  {{/figure}}
84 84  
84 +{{aagon.infobox}}
85 +Wenn Sie den Account des SQL Servers hinzufügen, sollten Sie darauf achten, dass als Location der lokale Rechner ausgewählt ist.
86 +{{/aagon.infobox}}
87 +
88 +=== **Dem SQL Server das Zertifikat zuweisen** ===
89 +
90 +Sobald Sie eine Änderung an den Einstellungen vornehmen, werden diese erst nach einem Neustart des SQL Dienstes aktiv.
91 +Innerhalb einer [[Stack Overflow Antwort>>https://stackoverflow.com/questions/36817627/ssl-certificate-missing-from-dropdown-in-sql-server-configuration-manager/36823345#36823345]] wird nicht nur sehr detailliert aufgeführt, woran der Einstellungsdialog fest macht, ob ein Zertifikat ausgewählt werden kann, es wird auch zusätzlich der alternative Weg über die Registry erklärt. Auch wird dort erläutert, dass Wildcard Zertifikate zwar grundsätzlich unterstützt werden, jedoch aber teilweise nicht über die Oberfläche auswählbar sind. Wenn Sie dennoch den Weg über die Registry wählen, würde die Zuweisung trotzdem funktionieren.
92 +
93 +**Manuell**
94 +\\Um ein Zertifikat manuell dem SQL Server zuzuweisen, müssen einige Schritte beachtet werden. Öffnen Sie zunächst den SQL Server Configuration Manager und klappen Sie den Menüpunkt „SQL Server Network Configuration“ aus. Dort ist der Eintrag //Protocols for SQLEXPRESS//, den Sie per Rechtsklick öffnen müssen, um anschließend zu den //Properties// zu gelangen.
95 +
96 +{{figure}}
97 +(% style="text-align:center" %)
98 +[[image:SQL Server Configuration Manager.png]]
99 +
100 +{{figureCaption}}
101 +SQL Server Network Configuration
102 +{{/figureCaption}}
103 +{{/figure}}
104 +
105 +Im Fenster öffnen sich 3 Tabs, navigieren Sie zum Tab //Certificate// und wählen Sie das entsprechende Zertifikat aus. In der nachfolgenden Abbildung ist es das Zertifikat //SQLServer//. Wechseln Sie anschließend in den ersten Tab //Flags// zurück und wählen Sie dort die Option// Force Encryption// aus, indem Sie dies auf //Yes //stellen.
106 +
107 +{{figure}}
108 +(% style="text-align:center" %)
109 +[[image:Protocols for SQLEXPRESS Properties.png]]
110 +
111 +{{figureCaption}}
112 +Protokoll der SQLEXPRESS Properties
113 +{{/figureCaption}}
114 +{{/figure}}
115 +
116 +**Per Registry**
117 +
118 +Die Einstellung des Zertifikats kann auch über die Registry (im Rahmen eines Skripts) erfolgen. Legen Sie dazu unter //HKLM:\SOFTWARE\Microsoft\Microsoft SQL Server\MSSQL14.%Instance%\MSSQLServer\SuperSocketNetLib// (//%Instance%// durch den Instanznamen ersetzen) einen String mit dem Namen //Certificate// an. Als Wert muss der Thumbprint (meistens SHA1) des zu nutzenden Zertifikats (in Kleinbuchstaben) eingetragen werden. Legen Sie daneben ein //DWord// mit dem Namen// ForceEncryption// an und weisen ihm den Wert// 1// zu.
119 +
85 85  

Navigation

© Aagon GmbH 2024
Besuchen Sie unsere neue Aagon-Community