ArcGIS Pro から Microsoft SQL Server データベースに接続するときのセキュリティを高めるには、トランスポート レイヤー セキュリティ (TLS) の暗号化を使用する暗号化された接続を要求するように ArcGIS Pro 内のデータベース接続を構成することができます
これには、SQL Server インスタンスを構成して TLS の暗号化を使用する必要があります。SQL Server データベース管理者ではない場合は、データベース管理者に問い合わせて、インスタンスが TLS の暗号化を使用するように構成されていることを確認します。
SQL Server およびクライアントとの間のネットワークを通じて送信するデータの安全性は、暗号化により向上しますが、多くのセキュリティ対策と同様に、暗号化がパフォーマンスに影響することにも注意してください。
証明機関からの TLS 証明書でセキュリティ保護された SQL Server インスタンスへの接続
SQL Server の実運用インスタンスに接続する場合は、ビジネス上の重要なデータが保存されているため、特別のセキュリティ対策が必要です。デフォルトで、接続に対するすべてのネットワーク トラフィックの暗号化は、サーバー コンピューターがプロビジョニングされている証明書を付与されていて、証明書のルート証明機関を信頼するようにクライアント コンピューターを設定することが必要です。IT 部門に連絡し、クライアント コンピューターを構成して、実運用の SQL Server コンピューターで使用する TLS 証明書を整合チェックすることが必要な場合があります。
注意:
セキュリティ保護された SQL Server インスタンスの登録済みのデータベースのデータを参照するレイヤーの公開を計画している場合は、SQL Server コンピューターの TLS 証明書を整合チェックするように、それぞれの ArcGIS Server コンピューターを構成する必要があります。
ArcGIS Pro のデータベース接続ファイルを作成する場合、[データベース接続] ダイアログ ボックス内、または [データベース接続の作成 (Create Database Connection)] ジオプロセシング ツールのインスタンスの文字列に Encrypt=yes を追加します。
インスタンスの文字列に複数のパラメーターを挿入する場合は、各パラメーターをセミコロン (;) で区切ります。たとえば、実運用 SQL Server インスタンスのインスタンスの値が myserver\mysqldb であって、証明機関 (CA) から TLS 証明書のプロビジョニングが行われている場合、myserver\mysqldb;Encrypt=yes の情報を入力します。
この例では、クライアント コンピューターは SQL Server の TLS 証明書を整合チェックします。
テスト SQL Server インスタンスへの接続
証明機関からの TLS 証明書がプロビジョニングされていない場合であっても、暗号化を使用するために、インスタンスの文字列に TrustServerCertificate=yes パラメーターを含めることができます。このパラメーターを指定する場合、クライアント アプリケーションは SQL Server により生成された自己署名証明書を使用します。自己署名証明書の場合、セキュリティが保証されず、中間者攻撃に対して脆弱である可能性があります。自己署名証明書および TrustServerCertificate=yes パラメーターは、SQL Server の開発またはテスト インスタンスに接続する場合にのみ、使用します。
次の例では、mydevserver\mytestsql (mydevserver\mytestsql;Encrypt=yes;TrustServerCertificate=yes) という名前の SQL Server 開発インスタンスへの暗号化された接続が行われています。