SQLServer自签证书配置SSL连接MarshWinter

此处忽略SQLServer的安装,这里需要注意两点

1.开启SQLServer的远程TCP/IP连接功能打开随SQLServer一并安装的SqlServerConfigurationManager配置软件

SQLServer的证书校验机制使用到了证书的扩展字段SAN(SubjectAlternativeName)来确定连接主体的是否可信,所以生成的证书可以包含SAN字段,用以包含所以可能的SQLServer用到的IP以及域名(比如NAT场景下)

1.准备openssl配置文件req.conf

[req]distinguished_name=req_distinguished_namereq_extensions=v3_reqprompt=no[req_distinguished_name]C={国家}ST={省}L={市}O={组织}OU={组织单元}CN={证书主体唯一标识}[v3_req]keyUsage=keyEncipherment,dataEnciphermentextendedKeyUsage=serverAuthsubjectAltName=@alt_names[alt_names]DNS.1={可能使用的SAN-1:IP/域名}DNS.2={可能使用的SAN-2:IP/域名}DNS.3={可能使用的SAN-3:IP/域名}2.生成CertificateSigningRequest(CSR,证书签名请求)以及私钥

可以通过命令验证生成的证书请求是否符合预期

3.将PKCS#8格式的私钥文件company_san.key.temp转换成RSA格式

opensslrsa-incompany_san.key.temp-outcompany_san.key4.生成带有SAN扩展字段的证书文件

5.将私钥和证书一起打包成PKCS#12格式,用pfx或者p12作为后缀即可

opensslpkcs12-export-outcompany_san.p12-inkeycompany_san.key-incompany_san.crt-passwordpass:1234566.利用keytool将pfx格式证书转换成jks格式,方便jdbc连接

keytool-importkeystore-srckeystorecompany_san.p12-srcstoretypePKCS12-srcstorepass123456-destkeystorecompany_san.jks-deststoretypeJKS-deststorepass123456-destkeypass123456

win+r->运行->打开certlm.msc

在个人证书下->所有任务->导入

按照提示,

打开随SQLServer一并安装的SqlServerConfigurationManager配置软件,选择属性

选择Certificate选项页

这时候可以选择下拉列表,如果生成的证书的CN信息中包含计算机名的话,可以在这里找到。

或者利用Import功能进行导入

1.在需要连接的windows主机上面,将之前生成的company_san.p12证书导入可信根证书目录中

2.打开SQLServerManagementStudioManagement(SSMS),在"连接到服务器"中,填写正确的信息,

注:这里的ip地址,192.168.9.120已经在上面生成的证书SAN信息中了

3.点击选项,在“连接属性”中勾选“加密连接”,这里不勾选“信任服务器证书”,保证使用的上面配置的证书,要不然会使用SQLServer服务启动内部自生成的证书,点击连接

THE END
1.通过RDS对TLS使用自定义证书本文提供了一个解决方案,用于在与 Windows 7 计算机建立远程桌面服务(RDS)连接时自动生成自签名服务器身份验证证书以支持传输层安全性(TLS)。适用于: Windows 7 Service Pack 1 原始KB 数: 2001849现象与Windows 7 计算机建立 RDS 连接时,会自动生成自签名服务器身份验证证书以支持 TLS。 这允许在计算机之间加密https://support.microsoft.com/kb/2001849
2.SegmentFaultsqlserver的问题2025-01-20T10:33:50+08:00 https://segmentfault.com/feeds/tag/sqlserver https://creativecommons.org/licenses/by-nc-nd/4.0/ https://segmentfault.com/q/1010000046038829 2025-01-20T10:33:50+08:00 2025-01-20T10:33:50+08:00 怕黑吗把手给我 https://segmentfault.com/u/paheimabashougehttps://segmentfault.com/feeds/tag/sqlserver
3.如何导出SQLserver自动生成的自签证书在SQL Server中,自签证书(self-signed certificate)可以用来加密数据传输、验证身份以及提供数据完整性。SQL Server在创建加密连接时可能会自动生成自签证书。本文将介绍如何导出这个自签证书,供其他应用程序使用,确保数据传输的安全性。 1. 理解自签证书 自签证书是由本身创建的证书,它通常用于开发和测试环境。在生产https://blog.51cto.com/u_16213438/11782520
4.Windows下SqlServer安装证书sqlserveropenssl自签名证书 如果不需要通过权威 CA 签发证书,可以选择自己签发证书。在创建自签名证书时,可以指定要支持的 TLS 版本以及包含的扩展,以确保兼容性和安全性。下面是一个例子,创建一个支持 TLSv1.2 和 TLSv1.3,并包含 ECDHE 加密套件的自签名证书: openssl pkcs12-export-outC:\Users\11617\Desktop\中转\证书\bishttps://blog.csdn.net/weixin_44531910/article/details/135545699
5.sqlserver服务器配置怎么选?网站源码3、通过SQL Server配置管理器,可配置服务器端加密,查看所有连接是否已加密。客户端可通过在数据库连接字符串中增加Encrypt和TrustServerCertificate参数实现选择性配置。无论是在服务器端还是客户端,配置连接加密均需使用证书。默认情况下,SQL Server会生成自签名证书,通过在ERROR_LOG中查看日志确认已加载证书。 https://www.zovps.com/article/index.php/post/542689.html
6.电子印章管理制度(通用8篇)? 电子印章、手写签名、文字批注、撤消印章、文档验证、文档锁定、文档解锁、数字签名、签名认证、查看证书、禁止移动、日期加签、版权信息。? 切换国际语言、自定义文字批注意见。? 签章查看、签章密码修改。? 签章授权和日志的管理 2.4 操作说明 https://www.360wenmi.com/f/filewe6gwduk.html
7.电子商务安全论文数字时间戳服务(dts)是网上安全服务项目,由专门的机构提供。时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:1)需加时间戳的文件的摘要(digest),2)dts收到文件的日期和时间,3)dts的数字签名。 数字证书(digitalcertificate,digitalid) https://www.unjs.com/lunwen/f/20220828130747_5527696.html
8.电子商务安全论文精华13篇CA系统是结合WPKI系统使用的第三方证书管理系统,CA总体来说是一种公钥及CA签名的管理机构,为交易的双方提供证书认证,这种证书中含有交易双方的基本资料、加密的数字签名、公钥信息以及CA自身的数字签名。为交易的双方提供身份验证同时赋予移动电子商务交易的不可否认性。 https://www.yjbys.com/biyelunwen/fanwen/dianzishangwu/734053.html
9.网络传输数据范文12篇(全文)接收方和发送方构建各自的密钥对,并将其中的公钥发布到网上供下载,公钥一般以证书形式发布。 构建密钥对和证书可以使用工具生成,比如java提供了keytool命令来生成密钥证书,一般为后缀为.keystrore文件,内包含公钥和私钥,并可以导出为自签名公钥证书文件,该证书文件才是直接提供给外界使用的公钥凭证,签名证书文件一般以.https://www.99xueshu.com/w/ikeyzeevdvm8.html
10.IIS应用程序池自动停止关闭假死处理集锦步骤二:创建IIS服务 安装好CA证书后,安装程序会自动引导开始IIS的安装。这个里需要勾选 ASP.NET 和.NET 扩展性。需要说明的是,安装了证书后,不能更改计算机名或域名。最后,确保证书服务和Web服务器是安装成功的。步骤三:创建自签名 计费常见问题 https://help.aliyun.com/wordpower/6132239-1.html
11.笔试竞赛模拟题48.PKI系统包括但不限于以下哪些部分?(ABCD) A.数字证书库 B.密钥备份及恢复系统 C.证书作废系统 D.应用接口 49.下面可能被用来提权的应用软件是(ABCD ) A.Serv-u B.Radmin C.Pcanywhere D.Vnc 50.使用md5sum工具对文件签名,以下说法正确的是?(ADE) A.md5sum对任何签名结果是定长的16字节 https://m.360docs.net/doc/4d9320743.html
12.JAVA使用ssl方式连接mqtt由于公司服务器使用的是的自签名证书,而在Android系统中自己签署的不能通过验证的,所以会抛出错误。 于是 springboot集成调用Azkaban Linkedin公司推出的一个批量工作流任务调度器,主要用于在一个工作流内以一个特定的顺序运行一组工作和流程,它的配置是通过简单的key:value对的方式,通过配置中的dependencies 来设置依赖https://www.pianshen.com/article/3103179387/
13.Scaffold最近将现有数据库底层orm切换到ef core,程序也用.net 7开发,于是将数据库对应表生成实体,使用Scaffold-DbContext命令时出现“报证书链是由不受信任的颁发机构颁发的”的错误,出现这个错误的原因是高版本的SQL Server数据库增强了安全功能,通信必须使用安全信道才能建立合法链接,具体的微软官方有说明。 https://jhrs.com/2022/46032.html
14.PHP连接SQLSERVER出现SSLcertificate报错使用了SSL加密,但是该证书来自于自签名证书,所以验证失败。 背景: 这个是新搭建的环境,按照以往的方式部署了PHP的sqlsrv依赖。代码也是一样的,但是新环境下出现报错。 根据字面意思的解决方案: 将SQLSERVER的证书部署到客户端服务器上,这样的话验证就可以通过了。然而这种方式很繁琐,而且我不需要通过加密的方式进行连https://osfipin.com/article/19890628
15.已解决:SqlServer数据库一直显示正在还原怎么办?如果你还原数据库中途停止或者异常中断,会出现该数据库名后面一直提示(正在还原),而且数据库其他操作都进行不了。通过select name,log_reuse_wait , log_reuse_wait_desc from sys.databases 指令查询,发现有任务挂起,log_reuse_wait_desc 描述是active_restoring或者active_transaction。查询资料,有人认为是恢复进程被https://www.wanweiwang.cn/FAQ/view/1023.html
16.电脑快捷键操作大全certmgr.msc---证书管理实用程序 calc---启动计算器 charmap---启动字符映射表 cintsetp---仓颉拼音输入法 cliconfg---SQLSERVER客户端网络实用程序 clipbrd---剪贴板查看器 control---打开控制面板 conf---启动netmeeting compmgmt.msc---计算机管理 cleanmgr---垃圾整理 ciadv.msc---索引服务程序 dcomcnfghttp://www.360doc.com/content/18/0930/14/60285550_790945109.shtml