Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Aplica-se a: SQL Server 2022 (16.x)
A criptografia de conexão rigorosa impõe boas práticas de segurança e torna o tráfego do SQL Server gerenciável por dispositivos de rede padrão.
Neste artigo, saiba como se conectar ao SQL Server 2022 (16.x) e versões posteriores usando o tipo de conexão estrita.
Pré-requisito
- SQL Server 2022 (16.x) ou posterior
- Driver ODBC ou OLE DB para SQL Server
- Driver ODBC para SQL Server versão 18.1.2.1 ou superior
- Driver OLE DB para SQL Server versão 19.2.0 ou superior
- Crie e instale um certificado TLS no SQL Server. Para obter mais informações, consulte Habilitar conexões criptografadas com o Mecanismo de Banco de Dados
Conectar-se ao SQL Server usando um aplicativo .NET
Para obter informações sobre como criar e conectar-se ao SQL Server usando o strict tipo de criptografia, consulte Sintaxe da cadeia de conexão sobre como criar corretamente a cadeia de conexão. Para obter mais informações sobre as novas propriedades da cadeia de conexão, consulte Alterações adicionais nas propriedades de criptografia da cadeia de conexão.
Conectar-se usando um DSN ODBC
Você pode testar uma conexão com o Strict tipo de criptografia de conexão usando um DSN ODBC para SQL Server.
Procure o aplicativo Fontes de Dados ODBC no Windows.
Verifique se você tem o driver ODBC mais recente procurando na guia Drivers do Administrador de Fonte de Dados ODBC.
Na guia DSN do sistema , selecione Adicionar para criar um DSN. Em seguida, selecione o driver ODBC 18 para SQL Server. Selecione Concluir. Vamos usar isso para testar nossa conexão.
Na janela Criar uma Nova Fonte de Dados para o SQL Server , forneça um nome para essa fonte de dados e adicione o nome do servidor SQL Server 2022 (16.x) ao Servidor. Selecione Avançar.
Use todos os valores padrão para todas as configurações até chegar à tela que tem Criptografia de Conexão. Selecione Restrito. Se o nome do servidor que você inseriu for diferente daquele no certificado ou se o endereço IP for usado, defina HostName no certificado como o usado no certificado. Selecione Concluir.
Quando a caixa de diálogo ODBC Microsoft SQL Server Setup aparecer, selecione o botão Test Data Source... para testar a conexão. Isso deve impor a conexão com o
strictSQL Server para este teste.
Conectar-se usando o Universal Data Link
Você também pode testar a conexão com o SQL Server com strict criptografia usando o driver OLE DB com UDL (Universal Data Link).
Para criar um arquivo UDL para testar sua conexão, clique com o botão direito do mouse na área de trabalho e selecione Novo>documento de texto. Você precisará alterar a extensão de
txtparaudl. Você pode dar ao arquivo o nome que quiser.Observação
Você precisará ser capaz de ver o nome da extensão para alterar a extensão de
txtparaudl. Se não conseguir ver a extensão, pode ativar a visualização da extensão abrindo Explorador de Ficheiros>,Mostrar>>extensões de nome de ficheiro.Abra o arquivo UDL que você criou e vá para a guia Provedor para selecionar o Microsoft OLE DB Driver 19 para SQL Server. Selecione Avançar >>.
Na guia Conexão , insira o nome do servidor SQL Server e selecione o método de autenticação usado para fazer logon no SQL Server.
Na guia Avançado , selecione Estrito para criptografia de conexão. Se o nome do servidor que você inseriu for diferente daquele no certificado ou se o endereço IP for usado, defina Nome do host no certificado como o usado no certificado. Volte para a guia Conexão quando terminar.
Selecione Testar conexão para testar a conexão com a criptografia de
strictconexão.
Conecte-se com o SSMS
A partir da versão 20, você pode impor criptografia estrita no SQL Server Management Studio (SSMS) na guia Logons da caixa de diálogo Conectar ao Servidor :
Conectar-se a um grupo de disponibilidade Always On
A partir do SQL Server 2025 (17.x), pode encriptar a comunicação entre o Cluster de Failover do Windows Server e uma réplica de um grupo de disponibilidade Always On, utilizando a encriptação de ligação do tipo Strict ou Mandatory. Seu grupo de disponibilidade só pode impor a criptografia se for baseado em um Cluster de Failover do Windows Server. Outros tipos de grupos de disponibilidade não suportam encriptação estrita.
As etapas diferem com base na existência ou não da sua disponibilidade.
Para forçar a encriptação estrita a um novo grupo de disponibilidade, siga estes passos:
- Se ainda não o fez, importe o certificado TLS para cada réplica do grupo de disponibilidade, conforme definido pelos requisitos de certificado. Reinicie cada instância do SQL Server depois de importar o certificado.
- Teste conexões com cada réplica do SQL Server usando um dos métodos mencionados neste artigo que impõe a criptografia.
-
CREATE AVAILABILITY GROUP com a
Encryptpropriedade definida naStrictCLUSTER_CONNECTION_OPTIONScláusula para o grupo de disponibilidade. Isso garante que todas as conexões com o grupo de disponibilidade usem o tipo de criptografia especificado. - Se o grupo de disponibilidade estiver online no momento, faça failover do grupo de disponibilidade para uma réplica secundária para aplicar as novas configurações de criptografia ao grupo de disponibilidade. Se o grupo de disponibilidade não ficar online, pode ser que o
ClusterConnectionOptionsnão esteja definido corretamente. Verifique a cluster.log se há erros ODBC relacionados à falha de conexão do cluster com a réplica do SQL Server. Opcionalmente, você pode fazer com que o grupo de disponibilidade volte para a réplica primária original depois que a nova réplica secundária estiver online e conectada ao grupo de disponibilidade. - (Opcional) Você pode impor ainda mais a criptografia definindo a opção Forçar criptografia estrita como
Yesnas propriedades do SQL Server Configuration Manager para o protocolo de conexão para cada réplica. Essa configuração garante que todas as conexões com as réplicas do grupo de disponibilidade usem criptografia estrita. Reinicie cada réplica do SQL Server depois de alterar essa configuração.
Conectar-se a uma instância de cluster de failover
A partir do SQL Server 2025 (17.x), pode encriptar a comunicação entre o Cluster de Failover do Windows Server e uma instância de cluster de failover Always On usando Strict ou Mandatory tipo de encriptação de ligação. Para o fazer, siga estes passos:
- Se ainda não o fez, importe o certificado TLS para cada nó do cluster de failover, conforme definido pelos requisitos do certificado. Reinicie a instância do SQL Server depois de importar o certificado.
- Teste conexões com a instância de cluster de failover usando um dos métodos mencionados neste artigo que impõe criptografia.
-
ALTER SERVER CONFIGURATION com a
CLUSTER_CONNECTION_OPTIONScláusula para definir aEncryptpropriedade comoMandatoryouStrict. Isso garante que todas as conexões com a instância de cluster de failover usem o tipo de criptografia especificado. - Faça failover da instância para um nó secundário para aplicar as novas configurações de criptografia à instância de cluster de failover. Se a instância do cluster de failover não ficar online, pode ser que a
ClusterConnectionOptionsnão esteja definida corretamente. Verifique a cluster.log se há erros ODBC relacionados à falha de conexão do cluster com a instância do SQL Server. Opcionalmente, você pode fazer failback da instância para o nó primário original depois que o novo nó secundário estiver online e conectado à instância de cluster de failover. - (Opcional) Você pode impor ainda mais a criptografia definindo a opção Forçar Criptografia Estrita como
Yesnas propriedades do SQL Server Configuration Manager para o protocolo de conexão para cada nó no cluster. Essa configuração garante que todas as conexões com a instância de cluster de failover usem criptografia estrita. Faça essa alteração no nó secundário, faça failover da instância para ele e, em seguida, faça a alteração no nó primário.
Forçar criptografia estrita com o SQL Server Configuration Manager
Você pode impor criptografia estrita usando o SQL Server Configuration Manager a partir do SQL Server 2022 (16.x). Para fazer isso, execute as seguintes etapas:
Abra o SQL Server Configuration Manager.
No painel esquerdo, expanda Configuração de Rede do SQL Server e selecione Protocolos para [InstanceName].
Clique com o botão direito do mouse em TCP/IP e selecione Propriedades.
Na caixa de diálogo Propriedades de TCP/IP , vá para a guia Sinalizadores e selecione Sim para a opção Forçar criptografia estrita :
Reinicie a instância do SQL Server durante uma janela de manutenção para aplicar as alterações.
Observações
Se vir SSL certificate validation failed, valide que:
- O certificado do servidor é válido na máquina que você está usando para teste
- Pelo menos uma das seguintes situações é verdadeira:
- O provedor SQL Server corresponde ao nome da autoridade de certificação ou a um dos nomes DNS no certificado.
-
HostNameInCertificateA propriedade da cadeia de conexão corresponde ao nome da autoridade de certificação ou a um dos nomes DNS no certificado.