Nastavení možností šifrování na cílových serverech
platí pro:SQL Server
azure SQL Managed Instance
Důležitý
Na Azure SQL Managed Instance, většina, ale ne všechny funkce agenta SQL Serveru jsou aktuálně podporované. Podrobnosti najdete v tématu rozdíly T-SQL služby Azure SQL Managed Instance od SQL Serveru.
Pokud nemůžete použít certifikát pro protokol TLS (Transport Layer Security), dříve označovaný jako SSL (Secure Sockets Layer), šifrovaná komunikace mezi hlavními servery a některými nebo všemi cílovými servery, ale chcete mezi nimi šifrovat kanál, nakonfigurujte cílový server tak, aby používal požadovanou úroveň zabezpečení.
Pokud chcete nakonfigurovat odpovídající úroveň zabezpečení vyžadovanou pro určitý komunikační kanál hlavního serveru nebo cílového serveru, nastavte podklíč registru agenta SQL Serveru \HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Microsoft SQL Server\<instance_name>\SQLServerAgent\MsxEncryptChannelOptions(REG_DWORD) na cílovém serveru na jednu z následujících hodnot. Hodnota <instance_name> je MSSQL.n. Například MSSQL.1 nebo MSSQL.3.
Hodnota | Popis |
---|---|
0 | Zakáže šifrování mezi tímto cílovým serverem a hlavním serverem. Tuto možnost zvolte pouze v případě, že je kanál mezi cílovým serverem a hlavním serverem zabezpečený jiným způsobem. |
1 | Povolí šifrování pouze mezi tímto cílovým serverem a hlavním serverem, ale nevyžaduje se ověření certifikátu. |
2 | Umožňuje úplné šifrování TLS a ověření certifikátu mezi tímto cílovým serverem a hlavním serverem. Toto nastavení je výchozí. Pokud nemáte konkrétní důvod zvolit jinou hodnotu, doporučujeme ji neměnit. |
Pokud je zadán 1 nebo 2, musíte mít na hlavním i cílovém serveru povolený protokol TLS. Pokud je zadán 2, musíte mít na hlavním serveru také správně podepsaný certifikát.
Opatrnost
Nesprávná úprava registru může vážně poškodit systém. Před provedením změn registru doporučujeme zálohovat všechna hodnotná data v počítači.
Viz také
Postupy: Povolení šifrovaných připojení k databázovému stroji (SQL Server Configuration Manager)