Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo se proporciona un resumen de varios escenarios y procedimientos asociados para habilitar el cifrado en SQL Server y también cómo comprobar que el cifrado funciona.
Cifrar todas las conexiones al servidor (cifrado del lado servidor)
Tipo de certificado | Forzar el cifrado en las propiedades del servidor | Importación del certificado de servidor en cada cliente | Configuración del certificado de servidor de confianza | Cifrar propiedad en la cadena de conexión | Comentarios |
---|---|---|---|---|---|
Certificado autofirmado: creado automáticamente por SQL Server | Sí | No se puede hacer | Sí | Omitido | SQL Server 2016 (13.x) y las versiones anteriores usan el algoritmo SHA1. SQL Server 2017 (14.x) y versiones posteriores usan SHA256. Para obtener más información, vea Cambios en el algoritmo hash para el certificado autofirmado en SQL Server 2017. No se recomienda este enfoque para su uso en producción. |
Certificado autofirmado creado mediante New-SelfSignedCertificate o makecert: opción 1 | Sí | No | Sí | Omitido | No se recomienda este enfoque para su uso en producción. |
Certificado autofirmado creado mediante New-SelfSignedCertificate o makecert: opción 2 | Sí | Sí | Opcional | Omitido | No se recomienda este enfoque para su uso en producción. |
Servidor de certificados de la empresa o de una entidad de certificación (CA) que no está en la lista de participantes- Programa raíz de confianza de Microsoft- Opción 1 | Sí | No | Sí | Omitido | |
Servidor de certificados de la empresa o de una entidad de certificación (CA) que no está en la lista de participantes: Programa raíz de confianza de Microsoft- Opción 2 | Sí | Sí | Opcional | Omitido | |
Entidades raíz de confianza | Sí | No | Opcional | Omitido | Se recomienda esta estrategia. |
Cifrado de conexiones desde un cliente específico
Tipo de certificado | Forzar el cifrado en las propiedades del servidor | Importación del certificado de servidor en cada cliente | Especificar la configuración de certificado del servidor de confianza en el cliente | Especificar manualmente la propiedad de cifrado en Sí/True en el lado cliente | Comentarios |
---|---|---|---|---|---|
Certificado autofirmado: creado automáticamente por SQL Server | Sí | No se puede hacer | Sí | Omitido | SQL Server 2016 (13.x) y las versiones anteriores usan el algoritmo SHA1. SQL Server 2017 (14.x) y versiones posteriores usan SHA256. Para obtener más información, vea Cambios en el algoritmo hash para el certificado autofirmado en SQL Server 2017. No se recomienda este enfoque para su uso en producción. |
Certificado autofirmado creado mediante New-SelfSignedCertificate o makecert: opción 1 | No | No | Sí | Sí | No se recomienda este enfoque para su uso en producción. |
Certificado autofirmado creado mediante New-SelfSignedCertificate o makecert: opción 2 | No | Sí | Opcional | Sí | No se recomienda este enfoque para su uso en producción. |
Servidor de certificados de la empresa o desde una entidad de certificación que no está en la lista de participantes- Programa raíz de confianza de Microsoft - Opción 1 | No | No | Sí | Sí | |
Servidor de certificados de la empresa o de una entidad de certificación que no está en la lista de participantes- Programa raíz de confianza de Microsoft - Opción 2 | No | Sí | Opcional | Sí | |
Entidades raíz de confianza | No | No | Opcional | Sí | Se recomienda esta estrategia. |
¿Cómo saber si el cifrado funciona?
Puede supervisar la comunicación mediante una herramienta como Microsoft Network Monitor o un búfer de red y comprobar los detalles de los paquetes capturados en la herramienta para confirmar que el tráfico está cifrado.
Como alternativa, puede comprobar el estado de cifrado de las conexiones de SQL Server mediante los comandos Transact-SQL (T-SQL). Para hacer esto, sigue estos pasos:
- Abra una nueva ventana de consulta en SQL Server Management Studio (SSMS) y conéctese a la instancia de SQL Server.
- Ejecute el siguiente comando de T-SQL para comprobar el valor de
encrypt_option
la columna. Para las conexiones cifradas, el valor seráTRUE
.
SELECT * FROM sys.dm_exec_connections;