Propiedades de Configuración de SQL Server Native Client (pestaña Marcas)
Se aplica a: SQL Server: solo Windows
Los clientes Microsoft SQL Server de este equipo se comunican con los servidores de SQL Server mediante los protocolos suministrados en el archivo de biblioteca de SQL Server Native Client. En esta página se configura el equipo cliente para solicitar una conexión cifrada mediante la Seguridad de la capa de transporte (TLS), conocida anteriormente como Capa de sockets seguros (SSL). Si no es posible establecer una conexión cifrada, la conexión no se establecerá.
El proceso de inicio de sesión siempre está cifrado. Las opciones que se facilitan en este artículo solo se aplican al cifrado de datos. Para obtener más información acerca de cómo SQL Server cifra la comunicación y las instrucciones sobre cómo configurar el cliente para que confíe en la entidad de certificación raíz del certificado del servidor, vea "Cifrar conexiones a SQL Server" y "Cómo: Habilitar las conexiones cifradas a Motor de base de datos ( SQL Server Configuration Manager)" en los Libros en pantalla de SQL Server.
Importante
SQL Server Native Client (SNAC) no se incluye con:
- SQL Server 2022 (16.x) y versiones posteriores
- SQL Server Management Studio 19 y versiones posteriores
No se recomiendan SQL Server Native Client (SQLNCLI o SQLNCLI11) ni Microsoft OLE DB Provider for SQL Server (SQLOLEDB) heredado para el desarrollo de nuevas aplicaciones.
En el caso de los proyectos nuevos, use uno de los siguientes controladores:
Para SQLNCLI que se incluye como componente de motor de base de datos de SQL Server (versiones 2012 a 2019), consulte esta excepción de ciclo de vida de soporte técnico.
Opciones
ForceEncryption
Se solicita una conexión mediante TLS.
TrustServerCertificate
Cuando se establece en No, el proceso de cliente intenta validar el certificado de servidor. El cliente y el servidor deben tener cada uno un certificado emitido por una entidad de certificación pública. Si el certificado no está presente en el equipo cliente o no se puede validar, la conexión finalizará.
Si se establece en Yes, el cliente no validará el certificado de servidor, por lo que se habilitará el uso de un certificado autofirmado.
Confiar en certificado de servidor solo está disponible si Forzar cifrado de protocolos se ha establecido en Sí.