

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verwenden von SSL mit einer Microsoft SQL Server-DB-Instance
<a name="SQLServer.Concepts.General.SSL.Using"></a>

Sie können Ihre Secure Sockets Layer (SSL) zum Verschlüsseln von Verbindungen zwischen Ihren Client-Anwendungen und Ihren Amazon-RDS-DB-Instances verwenden, auf denen Microsoft SQL Server ausgeführt wird. SSL-Unterstützung ist in allen AWS Regionen für alle unterstützten SQL Server-Editionen verfügbar. 

Wenn Sie eine SQL Server-DB-Instance erstellen, erstellt Amazon RDS ein SSL-Zertifikat für sie. Das SSL-Zertifikat enthält den DB-Instance-Endpunkt als allgemeinen Name (Common Name CN) für das SSL-Zertifikat, um gegen Spoofing-Angriffe zu schützen. 

Es gibt 2 Möglichkeiten, SSL zu verwenden, um eine Verbindung zu Ihrer SQL Server-DB-Instance zu erstellen: 
+ SSL für alle Verbindungen erzwingen – erfolgt für den Kunden transparent; der Kunde muss nichts unternehmen, um SSL verwenden zu können. 
**Anmerkung**  
Wenn Sie `rds.force_ssl` auf `1` festlegen und SSMS-Version 19.3, 20.0 und 20.2 verwenden, überprüfen Sie Folgendes:  
Aktivieren Sie das **Zertifikat des vertrauenswürdigen Servers** in SSMS.
Importieren Sie das Zertifikat in Ihr System.
+ Spezifische Verbindungen verschlüsseln – richtet eine SSL-Verbindung von einem spezifischen Client-PC ein; Sie müssen Aktionen auf dem Client ausführen, um Verbindungen zu verschlüsseln. 

Weitere Informationen zur Unterstützung von Transport Layer Security (TLS) für SQL Server finden Sie unter [TLS 1.2-Support für Microsoft SQL Server](https://support.microsoft.com/en-ca/help/3135244/tls-1-2-support-for-microsoft-sql-server).

## Erzwingen von Verbindungen mit Ihrer DB-Instance, um SSL zu verwenden
<a name="SQLServer.Concepts.General.SSL.Forcing"></a>

Sie können festlegen, dass für alle Verbindungen zu Ihrer DB-Instance SSL verwendet werden soll. Wenn Sie Verbindungen erzwingen, um SSL zu verwenden, erfolgt dies für den Kunden transparent, der Kunde muss nichts tun, um SSL verwenden zu können. 

Wenn Sie SSL erzwingen möchten, verwenden Sie den `rds.force_ssl`-Parameter. Standardmäßig ist der `rds.force_ssl`-Parameter auf `0 (off)` festgelegt. Setzen Sie den `rds.force_ssl`-Parameter auf `1 (on)`, um Verbindungen zu erzwingen und SSL zu verwenden. Der `rds.force_ssl`-Parameter ist statisch, daher müssen Sie nach dem Ändern des Werts Ihre DB-Instance neu starten, damit die Änderung übernommen wird. 

**So legen Sie fest, dass für alle Verbindungen zu Ihrer DB-Instance SSL verwendet wird**

1. Bestimmen Sie die Parametergruppe, die an Ihre DB-Instance angefügt ist: 

   1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

   1. Wählen Sie in der oberen rechten Ecke der Amazon RDS-Konsole die AWS Region Ihrer DB-Instance aus. 

   1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** und dann den Namen Ihrer DB-Instance aus, um deren Details anzuzeigen. 

   1. Wählen Sie die Registerkarte **Konfiguration** aus. Suchen Sie die **Parametergruppe** im Abschnitt. 

1. Falls erforderlich, erstellen Sie eine neue Parametergruppe. Falls Ihre DB-Instance die standardmäßige Parametergruppe verwendet, müssen Sie eine neue Parametergruppe erstellen. Falls Ihre DB-Instance eine nicht standardmäßige Parametergruppe verwendet, können Sie die vorhandene Parametergruppe bearbeiten oder eine neue Parametergruppe erstellen. Falls Sie eine vorhandene Parametergruppe bearbeiten, wirkt sich die Änderung auf alle DB-Instances aus, die diese Parametergruppe verwenden. 

   Befolgen Sie die Anweisungen in , um eine neue Parametergruppe zu erstelle [Erstellen einer DB-Parametergruppe in Amazon RDS](USER_WorkingWithParamGroups.Creating.md). 

1. Bearbeiten Sie Ihre neue oder vorhandene Parametergruppe, um den `rds.force_ssl`-Parameter auf `true` zu setzen. Befolgen Sie die Anweisungen in , um die Parametergruppe zu bearbeite [Ändern von Parametern in einer DB-Parametergruppe in Amazon RDS](USER_WorkingWithParamGroups.Modifying.md). 

1. Falls Sie eine neue Parametergruppe erstellt haben, ändern Sie Ihre DB-Instance, um die neue Parametergruppe anzufügen. Ändern Sie die Einstellung **DB-Parametergruppe** der DB-Instance. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

1. Starten Sie Ihre DB-Instance neu. Weitere Informationen finden Sie unter [Eine DB-Instance DB-Cluster neu starten](USER_RebootInstance.md). 

## Verschlüsseln spezifischer Verbindungen
<a name="SQLServer.Concepts.General.SSL.Client"></a>

Sie können für alle Verbindungen zu Ihrer DB-Instance erzwingen, dass sie SSL verwenden, oder nur Verbindungen von bestimmten Client-Computern verschlüsseln. Um SSL auf einem spezifischen Client zu verwenden, müssen Sie Zertifikate für den Client-Computer abrufen, die Zertifikate auf dem Client-Computer importieren und dann die Verbindungen vom Client-Computer aus verschlüsseln. 

**Anmerkung**  
Alle nach dem 5. August 2014 erstellten SQL Server-Instances verwenden den DB-Instance-Endpunkt im Common Name (CN)-Feld des SSL-Zertifikats. Vor dem 5. August 2014 war die Verifizierung des SSL-Zertifikats für VPC-basierte SQL Server-Instances nicht verfügbar. Falls Sie über eine VPC-basierte SQL Server-DB-Instance verfügen, die vor dem 5. August 2014 erstellt wurde, und Sie eine Verifizierung des SSL-Zertifikats verwenden möchten und sicherstellen möchten, dass der Instance-Endpunkt als CN für das SSL-Zertifikat für diese DB-Instance enthalten ist, benennen Sie die Instance um. Wenn Sie eine DB-Instance umbenennen, wird ein neues Zertifikat bereitgestellt und die Instance neu gestartet, um das neue Zertifikat zu aktivieren.

### Herunterladen von Zertifikaten für Client-Computer
<a name="SQLServer.Concepts.General.SSL.Certificates"></a>

Zum Verschlüsseln von Verbindungen von einem Client-Computer mit einer Amazon-RDS-DB-Instance, auf der Microsoft SQL Server ausgeführt wird, benötigen Sie ein Zertifikat auf Ihrem Client-Computer. 

Laden Sie das Zertifikat auf Ihren Client-Computer herunter. Sie können ein Stammzertifikat herunterladen, das für alle Regionen funktioniert. Sie können auch ein Zertifikatpaket herunterladen, das sowohl das alte als auch das neue Stammzertifikat enthält. Zusätzlich können Sie regionsspezifische Zwischenzertifikate herunterladen. Weitere Informationen zum Herunterladen von Zertifikaten finden Sie unter [](UsingWithRDS.SSL.md).

Nach dem Herunterladen des entsprechenden Zertifikats importieren Sie es anhand der Vorgehensweise im folgenden Abschnitt in Ihr Microsoft Windows-Betriebssystem. 

### Importieren von Zertifikaten auf Client-Computer
<a name="SQLServer.Concepts.General.SSL.Importing"></a>

Sie können die folgende Vorgehensweise verwenden, um Ihr Zertifikat in das Microsoft Windows-Betriebssystem auf Ihrem Client-Computer zu importieren. 

**So importieren Sie das Zertifikat in Ihr Windows-Betriebssystem:**

1. Geben Sie im Menü **Start** den Befehl **Run** in das Suchfeld ein und drücken Sie die **Eingabetaste**. 

1. Geben Sie in das Feld **Öffnen** **MMC** ein und wählen Sie dann **OK**. 

1. Wählen Sie in der MMC-Konsole im Menü **File** (Datei) die Option **Add/Remove Snap-in** (Snap-in hinzufügen/entfernen). 

1. Wählen Sie im Dialogfeld **Add or Remove Snap-ins** (Snap-ins hinzufügen oder entfernen) für **Available snap-ins** (Verfügbare Snap-ins) die Option **Certificates** und dann **Hinzufügen** aus. 

1. Wählen Sie im Dialogfeld **Certificates snap-in** (Snap-In-Zertifikate) die Option **Computer account** (Computerkonto) aus und klicken Sie anschließend auf **Weiter**. 

1. Wählen Sie im Dialogfeld **Select Computer** (Computer auswählen) die Option **Beenden** aus. 

1. Wählen Sie im Dialogfeld **Add or Remove Snap-ins** (Snap-ins hinzufügen oder entfernen) **OK** aus. 

1. Erweitern Sie in der MMC-Konsole **Zertifikate**, öffnen Sie per Rechtsklick das Kontextmenü für **Trusted Root Certification Authorities** (Vertrauenswürdige Stammzertifizierungsstellen), wählen Sie **All Tasks** (Alle Aufgaben) und wählen Sie dann **Importieren**. 

1. Wählen Sie auf der ersten Seite des Assistenten zum Importieren von Zertifikaten **Weiter**. 

1. Wählen Sie auf der zweiten Seite des Assistenten zum Importieren von Zertifikaten **Durchsuchen**. Ändern Sie im Suchfenster den Dateityp auf **All files (\$1.\$1)** (Alle Dateien (\$1.\$1)), da PEM keine standardmäßige Zertifikatserweiterung ist. Suchen Sie die PEM-Datei, die Sie zuvor heruntergeladen haben. 
**Anmerkung**  
Wenn Sie eine Verbindung von Windows-Clients wie SQL Server Management Studio (SSMS) herstellen, empfehlen wir, das Zertifikatsformat PKCS \$17 (.p7b) anstelle der Datei global-bundle.pem zu verwenden. Das .p7b-Format stellt sicher, dass die gesamte Zertifikatskette — einschließlich Stamm- und Zwischenzertifizierungsstellen () — korrekt in den Windows-Zertifikatsspeicher importiert wird. CAs Dadurch werden Verbindungsfehler vermieden, die auftreten können, wenn die obligatorische Verschlüsselung aktiviert ist, da durch PEM-Importe möglicherweise nicht die gesamte Kette ordnungsgemäß installiert wird.

1. Wählen Sie **Öffnen**, um die Zertifikatdatei auszuwählen und wählen Sie dann **Weiter**. 

1. Wählen Sie auf der dritten Seite des Assistenten zum Importieren von Zertifikaten **Weiter**. 

1. Wählen Sie auf der vierten Seite des Assistenten zum Importieren von Zertifikaten **Beenden**. Ein Dialogfeld zeigt an, dass der Import erfolgreich war. 

1. Erweitern Sie in der MMC-Konsole **Zertifikate** und **Trusted Root Certification Authorities** (Vertrauenswürdige Stammzertifizierungsstellen) und wählen Sie dann **Zertifikate**. Suchen Sie das Zertifikat, um zu bestätigen, dass es existiert, wie hier gezeigt.  
![\[In der MMC-Konsole ist im Navigationsbereich der Ordner „Zertifikate“ ausgewählt, der eine Unteroptionen von „Konsolenstamm“, „Zertifikate (Lokaler Computer)“ und „Vertrauenswürdige Stammzertifizierungsstelle“ ist. Wählen Sie auf der Hauptseite das erforderliche CA-Zertifikat aus.\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/rds_sql_ssl_cert.png)

### Verschlüsseln von Verbindungen mit einer Amazon-RDS-DB-Instance, die Microsoft SQL Server ausführt
<a name="SQLServer.Concepts.General.SSL.Encrypting"></a>

Nach dem Importieren eines Zertifikats in Ihren Client-Computer können Sie Ihre Verbindungen vom Client-Computer mit einer Amazon-RDS-DB-Instance, auf der Microsoft SQL Server ausgeführt wird, verschlüsseln. 

Verwenden Sie für SQL Server Management Studio die folgende Vorgehensweise. Weitere Informationen über SQL Server Management Studio finden Sie unter [SQL Server Management Studio verwenden](http://msdn.microsoft.com/en-us/library/ms174173.aspx). 

**So verschlüsseln Sie Verbindungen von SQL Server Management Studio**

1. Starten Sie SQL Server Management Studio. 

1. Geben Sie für **Connect to server (Mit Server verbinden)** die Serverinformationen, den Anmeldebenutzernamen und das Passwort ein. 

1. Wählen Sie **Optionen** aus. 

1. Wählen Sie **Encrypt connection** (Verbindungen verschlüsseln) aus. 

1. Wählen Sie **Connect (Verbinden)** aus.

1. Prüfen Sie, ob Ihre Verbindung verschlüsselt ist, indem Sie die folgende Abfrage ausführen. Die Abfrage muss `true` für `encrypt_option` zurückgeben. 

   ```
   select ENCRYPT_OPTION from SYS.DM_EXEC_CONNECTIONS where SESSION_ID = @@SPID
   ```

Verwenden Sie für jeden anderen SQL-Client die folgende Vorgehensweise. 

**So verschlüsseln Sie Verbindungen von anderen SQL-Clients**

1. Fügen Sie `encrypt=true` an Ihre Verbindungszeichenfolge an. Diese Zeichenfolge ist möglicherweise als Option oder als Eigenschaft auf der Verbindungsseite in den GUI-Tools verfügbar. 
**Anmerkung**  
Zum Aktivieren der SSL-Verschlüsselung für Clients, die Verbindungen mittels JDBC herstellen, müssen Sie möglicherweise das Amazon-RDS-SQL-Zertifikat zum Java CA-Zertifikat-Store (cacerts) hinzufügen. Dies erledigen Sie mithilfe des Dienstprogramms [ Keytool](http://docs.oracle.com/javase/7/docs/technotes/tools/solaris/keytool.html). 

1. Prüfen Sie, ob Ihre Verbindung verschlüsselt ist, indem Sie die folgende Abfrage ausführen. Die Abfrage muss `true` für `encrypt_option` zurückgeben. 

   ```
   select ENCRYPT_OPTION from SYS.DM_EXEC_CONNECTIONS where SESSION_ID = @@SPID
   ```