SQL Server データベースへの暗号化された接続

この ArcGIS 2.9 ドキュメントはアーカイブされており、今後更新されません。 コンテンツとリンクが古い場合があります。 最新のドキュメントをご参照ください

ArcGIS Pro から Microsoft SQL Server データベースに接続するときのセキュリティを高めるには、トランスポート レイヤー セキュリティ (TLS) の暗号化を使用する暗号化された接続を要求するように ArcGIS Pro 内のデータベース接続を構成することができます

これには、SQL Server インスタンスを構成して TLS の暗号化を使用する必要があります。SQL Server データベース管理者ではない場合は、データベース管理者に問い合わせて、インスタンスが TLS の暗号化を使用するように構成されていることを確認します。

SQL Server およびクライアントとの間のネットワークを通じて送信するデータの安全性は、暗号化により向上しますが、多くのセキュリティ対策と同様に、暗号化がパフォーマンスに影響することにも注意してください。

証明機関からの TLS 証明書でセキュリティ保護された SQL Server インスタンスへの接続

SQL Server の実運用インスタンスに接続する場合は、ビジネス上の重要なデータが保存されているため、特別のセキュリティ対策が必要です。デフォルトで、接続に対するすべてのネットワーク トラフィックの暗号化は、サーバー コンピューターがプロビジョニングされている証明書を付与されていて、証明書のルート証明機関を信頼するようにクライアント コンピューターを設定することが必要です。IT 部門に連絡し、クライアント コンピューターを構成して、実運用の SQL Server コンピューターで使用する TLS 証明書を整合チェックすることが必要な場合があります。

注意:

セキュリティ保護された SQL Server インスタンスの登録済みのデータベースのデータを参照するレイヤーの公開を計画している場合は、SQL Server コンピューターの TLS 証明書を整合チェックするように、それぞれの ArcGIS Server コンピューターを構成する必要があります。

ArcGIS Pro のデータベース接続ファイルを作成する場合、[データベース接続] ダイアログ ボックス内、または [データベース接続の作成 (Create Database Connection)] ジオプロセシング ツールのインスタンスの文字列に Encrypt=yes を追加します。

インスタンスの文字列に複数のパラメーターを挿入する場合は、各パラメーターをセミコロン (;) で区切ります。たとえば、実運用 SQL Server インスタンスのインスタンスの値が myserver\mysqldb であって、証明機関 (CA) から TLS 証明書のプロビジョニングが行われている場合、myserver\mysqldb;Encrypt=yes の情報を入力します。

この例では、クライアント コンピューターは SQL Server の TLS 証明書を整合チェックします。

テスト SQL Server インスタンスへの接続

証明機関からの TLS 証明書がプロビジョニングされていない場合であっても、暗号化を使用するために、インスタンスの文字列に TrustServerCertificate=yes パラメーターを含めることができます。このパラメーターを指定する場合、クライアント アプリケーションは SQL Server により生成された自己署名証明書を使用します。自己署名証明書の場合、セキュリティが保証されず、中間者攻撃に対して脆弱である可能性があります。自己署名証明書および TrustServerCertificate=yes パラメーターは、SQL Server の開発またはテスト インスタンスに接続する場合にのみ、使用します。

次の例では、mydevserver\mytestsql (mydevserver\mytestsql;Encrypt=yes;TrustServerCertificate=yes) という名前の SQL Server 開発インスタンスへの暗号化された接続が行われています。