Standardmäßig ist die Verbindung zwischen dem Datenbankserver und dem Client
nicht verschlüsselt, was es möglich macht, den Kommunikationskanal abzuhören und
Daten zu lesen. Dies stellt ein großes Sicherheitsrisiko dar, selbst für nicht-kritische Daten.
Die Verbindung kann durch die Verwendung von VPN-Verbindungen zwischen dem
Server und dem Client verschlüsselt werden, aber SQL Server selbst hat einige
Verschlüsselungsmechanismen, die unbefugten Zugriff verhindern. Zwei Methoden werden hier behandelt. Die
erste ist einfacher, während die zweite komplexer ist, aber mehr Kontrolle
über das Sicherheitsniveau bietet.
Einfache Methode ohne Sicherheitszertifikat
Führen Sie den SQL Server-Konfigurations-Manager aus. In SQL Server 2005 Netzwerk-
konfigurationöffnen Sie die Eigenschaften für Protokolle für SQL2005.
Setzen Sie ForceEncryption
auf Ja.

Setzen Sie ForceEncryption
auf Ja

Starten Sie die SQL Server-Instanz neu, damit die Änderung wirksam wird.
Jetzt wird SQL Server automatisch ein Zertifikat generieren. Da Clients
mit Windows-Betriebssystemen bereits die erforderlichen Microsoft-Schlüssel
installiert haben, werden ihre Verbindungen zu dieser SQL Server-Instanz verschlüsselt.
Der Nachteil dieser Methode ist, dass Sie den Verschlüsselungsmodus nicht konfigurieren können.
Zudem sind alle Verbindungen zur SQL Server-Instanz verschlüsselt, was für lokale Verbindungen
vielleicht nicht wünschenswert ist.
Wenn Sie diese Methode verwenden, stellen Sie sicher, dass Sie PANTHEON nicht mit
der /SSL Optionausführen. Dies wird nur für die zweite Methode verwendet.
Komplexe Methode mit Sicherheitszertifikat
Bei dieser Methode muss die ForceEncryption Eigenschaft, die oben erwähnt wurde, auf Neingesetzt werden.

Im Zertifikat Tab, wählen Sie ein Zertifikat aus, das Sie von einer Zertifizierungsstelle (CA) erwerben müssen,
zum Beispiel VeriSign. Geben Sie den FQDN
(vollständig qualifizierter Domänenname) der SQL Server-Instanz an, wenn Clients außerhalb
des lokalen Netzwerks eine Verbindung herstellen. Für die lokale Nutzung ist der lokale Name der
SQL Server-Instanz ausreichend.

Beachten Sie, dass, wenn Sie ein Zertifikat von einer der etablierten
Zertifizierungsstellen erhalten, die Clients höchstwahrscheinlich die relevanten Schlüssel
bereits installiert haben.
Wenn Sie bereits ein Zertifikat haben, führen Sie PANTHEON mit dem /SSL-Schalter aus und
die Verbindung zum Server wird verschlüsselt.
Weitere Informationen zum /SSL-Schalter finden Sie in
Befehlszeilenparameter.
Sie können ein Zertifikat und passende Schlüssel selbst vorbereiten. Dazu
müssen Sie die Zertifizierungsdienste installieren, die Teil von Windows 2003 Server sind.
In Internet Explorer navigieren Sie zu http://Local/CertSrv
, was eine Zertifikatsverwaltungsseite öffnet. In diesem Beispiel heißt die Zertifizierungsstelle ProdIT,
die auch der Zertifikatsaussteller ist.
Klicken Sie auf Ein Zertifikat anfordern.

Dann klicken Sie auf erweiterte Zertifikatsanforderung.

Und schließlich Erstellen und Anfrage an diese CA senden.

Auf der Seite der erweiterten Zertifikatsanforderung geben Sie den vollständig qualifizierten Domänennamen der Serverinstanz an,
wenn Sie möchten, dass sie von außerhalb des lokalen Netzwerks zugänglich ist. Andernfalls ist der lokale Name ausreichend. Wählen Sie im Typ des
benötigten Zertifikats Serverauthentifizierungszertifikat. Wählen Sie auch eine Schlüssellänge aus. Stellen Sie sicher, dass Sie Das Zertifikat im lokalen Computerzertifikatspeicher speichernauswählen.
Sie können auch einen freundlichen Namen für das Zertifikat angeben (MS SQL
Zertifikat in diesem Beispiel).
Klicken Sie auf Einreichen , nachdem Sie alle Optionen festgelegt haben.

Nach dem Einreichen der Anfrage öffnen Sie die Microsoft Management Console (MMC),
fügen Sie das Zertifizierungsstelle Snap-In hinzu und aktivieren Sie es, indem Sie
Ausstellen im Kontextmenü auswählen.

Nachdem Sie das Zertifikat in der Verwaltungskonsole aktiviert haben, kehren Sie zu
den Zertifizierungsdiensten zurück. Klicken Sie auf Den Status einer ausstehenden Zertifikatsanforderung anzeigen
, um den Status des Zertifikats zu überprüfen.

Wählen Sie Ihr Zertifikat aus.

Wenn das Zertifikat erfolgreich ausgestellt wurde, klicken Sie auf Dieses Zertifikat installieren.

Nachdem das Zertifikat installiert wurde, können Sie es im SQL Server-Konfigurations-Manager auswählen.

Damit Clients eine sichere Verbindung herstellen können, müssen sie einen Zertifikatsschlüssel installieren, den Sie zuerst exportieren müssen.
Öffnen Sie die Microsoft Management Console (MMC), fügen Sie das Zertifikate
Snap-In hinzu, suchen Sie Ihr Zertifikat im Persönlichen Ordner und exportieren Sie es
aus dem Kontextmenü.

Stellen Sie sicher, dass Sie Kryptografischer
Nachrichtensyntaxstandard - PKCS #7-Zertifikate (.P7B) auswählen und die
Option Alle Zertifikate im Zertifizierungspfad einbeziehen, wenn möglichaktivieren.

Clients können dann das exportierte Zertifikat installieren, entweder indem sie mit der rechten Maustaste auf die Datei klicken und Zertifikat installierenauswählen oder über
Internet Explorer. Im Zertifikat-Import-Assistenten wird empfohlen, die Option
auszuwählen Den Zertifikatspeicher automatisch basierend auf dem Typ des
Zertifikats auswählen. Alternativ können Sie den Zertifikatspeicher
manuell auswählen. Wenn Sie dies tun, wählen Sie Vertrauenswürdige Stammzertifizierungsstellen.

Wenn der Import erfolgreich ist, sollten die Clients Ihre Zertifizierungsstelle
(ProdIT in diesem Beispiel) unter den vertrauenswürdigen Stammzertifizierungsstellen sehen.

Clients, die PANTHEON mit dem /SSL Schalter
starten, sollten jetzt eine verschlüsselte Verbindung zum Server herstellen.