Connexions chiffrées à des bases de données SQL Server

Pour améliorer la sécurité lorsque vous vous connectez depuis ArcGIS AllSource à des bases de données Microsoft SQL Server, vous pouvez configurer les connexions aux bases de données dans ArcGIS AllSource de sorte à demander des connexions chiffrées à l’aide d’un chiffrement TLS (Transport Layer Security).

Vous devez pour cela configurer l’instance SQL Server pour qu’elle utilise un chiffrement TLS. Si vous n’êtes pas l’administrateur de base de données SQL Server, demandez à votre administrateur de base de données de vérifier que l’instance est configurée de manière à utiliser un chiffrement TLS.

Sachez que comme pour la plupart des mesures de sécurité, le chiffrement sécurise davantage les données que vous envoyez sur votre réseau entre SQL Server et votre client, mais qu’il a également un impact sur les performances.

Se connecter à une instance SQL Server sécurisée avec un certificat TLS d’une autorité de certification

Une sécurité supplémentaire doit être en place si vous vous connectez à une instance de production de SQL Server parce qu’elle stocke les données essentielles à votre activité. Par défaut, le chiffrement de tout le trafic réseau d’une connexion requiert qu’un certificat ait été fourni à l’ordinateur serveur et que la machine client soit configurée de sorte à approuver l’autorité racine du certificat. Il se peut que vous deviez contacter votre service informatique pour qu’il configure vos machines client de sorte qu’elles valident le certificat TLS utilisé sur une machine SQL Server de production.

Remarque :

Si vous prévoyez de publier des couches qui référencent des données dans une base de données inscrite sur une instance SQL Server sécurisée, vous devez configurer chaque machine ArcGIS Server pour valider le certificat TLS de la machine SQL Server.

Lorsque vous créez un fichier de connexion à une base de données dans ArcGIS AllSource, ajoutez Encrypt=yes à la chaîne d’instance dans la boîte de dialogue Database Connection (Connexion à la base de données) ou l’outil de géotraitement Create Database Connection (Créer une connexion à une base de données), ou définissez la propriété Encrypt (Chiffrer) sur yes (oui) dans la section Additional Properties (Propriétés supplémentaires) de la boîte de dialogue Database Connection (Connexion à la base de données).

Si vous incluez plusieurs paramètres dans la chaîne d’instance, séparez-les par un point-virgule (;). Par exemple, spécifiez les informations suivantes pour la valeur d’instance d’une instance SQL Server de production, myserver\mysqldb, fournie avec un certificat TLS d’une autorité de certification (CA) :

myserver\mysqldb;Encrypt=yes

Dans l’exemple ci-dessous, la machine client valide le certificat TLS de SQL Server.

Se connecter à une instance SQL Server de test

Pour utiliser un chiffrement lorsqu’aucun certificat TLS d’une autorité de certification n’a été fourni, vous pouvez inclure le paramètre TrustServerCertificate=yes dans la chaîne d’instance ou définir la propriété TrustServerCertificate sur yes (oui) dans la section Additional Properties (Propriétés supplémentaires) de la boîte de dialogue Database Connection (Connexion à la base de données). Si vous spécifiez ce paramètre, l’application client utilise un certificat auto-signé généré par SQL Server. Les certificats auto-signés ne garantissent pas la sécurité et peuvent être vulnérables face à des attaques d’intercepteur. N’utilisez que des certificats auto-signés et définissez TrustServerCertificate sur yes (oui) lorsque vous vous connectez à une instance de développement ou de test de SQL Server.

Dans l’exemple suivant, une connexion chiffrée est établie avec une instance de développement SQL Server intitulée mydevserver\mytestsql en plaçant les informations directement dans le texte de la chaîne d’instance :

mydevserver\mytestsql;Encrypt=yes;TrustServerCertificate=yes