Pour vérifier que vous avez établi le
cryptage SSL, supervisez les communications
entre un client et SQL Server
en utilisant Network Monitor. Pour
plus d'informations sur l'installation de
Network Monitor, voir l'article Microsoft
« HOW TO: Install Network Monitor
in Windows 2000 » (Q243270,
http://support.microsoft.com).
Vous devez aussi avoir les
SSL – prêt à crypter

derniers
packs de service installés dans votre
environnement. Microsoft admet que
dans un cluster de type Win2K, un SQL
Server virtuel pourrait bien ne pas démarrer
après que vous ayez configuré
le cryptage SSL. Le problème est corrigé
dans SQL Server 2000 SP2. Si SP2 n’est pas installé sur votre SQL Server
et si vous voulez redémarrer avec succès
votre serveur après avoir forcé le
cryptage par protocole, vous devez
vous assurer que le compte de service
SQL Server fait partie du groupe utilisateur
Administrators (comme c’est le
cas dans l’exemple de cet article).
Vous pouvez suivre des étapes
semblables à celles que je décris dans
cet article pour valider le cryptage SSL
pour un client particulier, mais il vous
faudra utiliser le Client Network Utility
au lieu du Server Network Utility pour
valider le cryptage. Pour plus d’informations
sur la mise en oeuvre du cryptage
SSL sur un client, voir l’article
Microsoft « HOW TO: Enable SSL
Encryption for SQL Server 2000 with
Certificate Server » (Q276553, http://
support.microsoft.com).
L’utilisation d’un environnement
en cluster pour supporter vos applications
Internet et e-commerce peut
améliorer la performance et réduire
l’immobilisation, mais l’utilisation de
communications non cryptées peut
laisser des failles de sécurité. Si vous
utilisez le cryptage SSL dans votre environnement
en cluster, vous pouvez
colmater ces brèches. J’espère que les
étapes de cet article simplifieront l’installation
du cryptage SSL sur votre
système.
Téléchargez cette ressource

Démocratiser l’adoption de l’IA par la maîtrise de ses données
Saviez-vous que 80% du temps de vos projets IA portent sur l’analyse de vos données ? explorez tous les outils nécessaires pour entreprendre une gestion performante de vos flux de données et optimiser votre architecture afin de réussir vos projets d’Intelligence Artificielle. découvrez le guide des experts Blueway.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
