Conexiones cifradas a bases de datos de SQL Server

Para mejorar la seguridad al conectarse desde ArcGIS Pro a bases de datos de Microsoft SQL Server, puede configurar conexiones de base de datos en ArcGIS Pro para solicitar conexiones cifradas mediante el cifrado Transport Layer Security (TLS).

Para ello, debe configurar la instancia de SQL Server para que utilice el cifrado TLS. Si usted no es el administrador de base de datos de SQL Server, pida a quien corresponda que confirme que la instancia está configurada para utilizar el cifrado TLS.

Tenga en cuenta que, como con la mayoría de medidas de seguridad, el cifrado protege los datos que usted envía a través de su red entre SQL Server y su cliente, pero también afecta al rendimiento.

Conectarse a una instancia de SQL Server protegida con un certificado TLS de una autoridad de certificación

La seguridad debe ser mayor al conectarse a una instancia de producción de SQL Server, puesto que almacena datos cruciales para su negocio. De forma predeterminada, el cifrado de todo el tráfico de red para una conexión requiere que el equipo de servidor cuente con un certificado y que el equipo cliente esté configurado para confiar en la autoridad que emite el certificado. Es posible que deba ponerse en contacto con su departamento de TI para configurar sus equipos cliente a fin de validar el certificado TLS utilizado en un equipo de SQL Server de producción.

Nota:

Si tiene pensado publicar capas que hagan referencia a datos en una base de datos registrada que se encuentre en una instancia de SQL Server protegida, debe configurar cada equipo de ArcGIS Server para validar el certificado TLS del equipo de SQL Server.

Cuando cree un archivo de conexión de base de datos en ArcGIS Pro, incorpore Encrypt=yes a la cadena de caracteres de la instancia en el cuadro de diálogo Conexión de base de datos o la herramienta de geoprocesamiento Crear conexión de la base de datos.

Cuando incluya más de un parámetro en la cadena de caracteres de la instancia, separe cada parámetro con un punto y coma (;). Por ejemplo, proporcione la siguiente información para el valor de la instancia para una instancia de SQL Server de producción, myserver\mysqldb, que se suministra con un certificado TLS de una autoridad de certificación (CA): myserver\mysqldb;Encrypt=yes.

En este ejemplo, el equipo cliente valida el certificado TLS de SQL Server.

Conectarse a una instancia de SQL Server de prueba

Para usar el cifrado incluso sin certificado TLS de una autoridad de certificación, puede incluir el parámetro TrustServerCertificate=yes en la cadena de caracteres de la instancia. Cuando especifique este parámetro, la aplicación cliente utiliza un certificado autofirmado que genera SQL Server. Los certificados autofirmados no garantizan la seguridad y pueden ser vulnerables ante ataques de intermediarios. Utilice solo certificados autofirmados y el parámetro TrustServerCertificate=yes cuando se conecte a una instancia de desarrollo o de prueba de SQL Server.

En el siguiente ejemplo, se establece una conexión cifrada con una instancia de desarrollo de SQL Server llamada mydevserver\mytestsql: mydevserver\mytestsql;Encrypt=yes;TrustServerCertificate=yes.