Udostępnij za pośrednictwem


Obsługa protokołu TLS 1.2 dla programu Microsoft SQL Server

Dotyczy: SQL Server
Oryginalny numer KB: 3135244

Wprowadzenie

Ten artykuł zawiera informacje o aktualizacjach, które firma Microsoft udostępnia w celu włączenia obsługi protokołu TLS 1.2 dla programu SQL Server 2017 w systemie Windows, SQL Server 2016, SQL Server 2014, SQL Server 2012, SQL Server 2008 i SQL Server 2008 R2. W tym artykule wymieniono również obsługiwanych dostawców klientów. Programy SQL Server 2016, SQL Server 2017 i SQL Server 2019 obsługują protokół TLS 1.2 bez konieczności aktualizacji.

Kilka znanych luk w zabezpieczeniach zostało zgłoszonych przed protokołem Secure Sockets Layer (SSL) i starszymi wersjami protokołu Transport Layer Security (TLS). Zalecamy uaktualnienie do protokołu TLS 1.2 w celu zapewnienia bezpiecznej komunikacji.

Ważne

W przypadku implementacji TDS firmy Microsoft nie zgłoszono żadnych znanych luk w zabezpieczeniach. Jest to protokół komunikacyjny używany między klientami programu SQL Server i aparatem bazy danych programu SQL Server. Implementacja protokołu TLS 1.0 przez firmę Microsoft Schannel (dotycząca znanych luk w zabezpieczeniach zgłoszonych firmie Microsoft od daty publikacji tego artykułu) jest podsumowana w implementacji protokołu TLS 1.0 schannel w aktualizacji stanu zabezpieczeń systemu Windows: 24 listopada 2015 r.

Jak sprawdzić, czy ta aktualizacja jest potrzebna

Skorzystaj z poniższej tabeli, aby określić, czy bieżąca wersja programu SQL Server obsługuje już protokół TLS 1.2, czy też musisz pobrać aktualizację, aby włączyć obsługę protokołu TLS 1.2. Użyj linków pobierania w tabeli, aby uzyskać aktualizacje serwera, które mają zastosowanie do danego środowiska.

Uwaga 16.

Kompilacje, które znajdują się później niż te wymienione w tej tabeli, obsługują również protokół TLS 1.2.

Wersja programu SQL Server Początkowa kompilacja/wydanie, które obsługiwało protokół TLS 1.2 Bieżące aktualizacje z obsługą protokołu TLS 1.2 Dodatkowe informacje
SQL Server 2014 SP1 CU 12.0.4439.1

SP1 CU5
KB3130926 — aktualizacja zbiorcza 5 dla programu SQL Server 2014 SP1

Uwaga: KB3130926 zainstaluje teraz ostatnią aktualizację cu utworzoną dla wersji 2014 SP1 (CU13 — KB4019099), która obejmuje obsługę protokołu TLS 1.2 i wszystkie poprawki wydane do tej pory. W razie potrzeby cu5 jest dostępny w katalogu usługi Windows Update.

Uwaga: obsługa protokołu TLS 1.2 jest również dostępna w wersji 2014 SP2 i 2014 SP3.
KB3052404 — POPRAWKA: Nie można użyć protokołu Transport Layer Security w wersji 1.2 do nawiązania połączenia z serwerem z uruchomionym programem SQL Server 2014 lub SQL Server 2012
SQL Server 2014 SP1 GDR 12.0.4219.0

AKTUALIZACJA PROTOKOŁU TLS 1.2 Z dodatkiem SP1 GDR
Obsługa protokołu TLS 1.2 dla 2014 SP1 GDR jest dostępna w najnowszej zbiorczej aktualizacji odzyskiwania po awarii — KB4019091.

Uwaga: obsługa protokołu TLS 1.2 jest również dostępna w wersji 2014 SP2 i 2014 SP3.
SQL Server 2014 RTM CU 12.0.2564.0

RTM CU12
KB3130923 — aktualizacja zbiorcza 12 dla programu SQL Server 2014

Uwaga: KB3130923 zainstaluje teraz ostatnią aktualizację CU wydaną dla wersji 2014 RTM (CU14 — KB3158271 ), która obejmuje obsługę protokołu TLS 1.2 i wszystkie poprawki wydane do tej pory. W razie potrzeby cu12 jest dostępny w katalogu usługi Windows Update.

Uwaga: obsługa protokołu TLS 1.2 jest również dostępna w wersji 2014 SP2 i 2014 SP3.
KB3052404 — POPRAWKA: Nie można użyć protokołu Transport Layer Security w wersji 1.2 do nawiązania połączenia z serwerem z uruchomionym programem SQL Server 2014 lub SQL Server 2012
SQL Server 2014 RTM GDR 12.0.2271.0

RTM GDR TLS 1.2 Update
Obsługa protokołu TLS dla programu SQL 2014 RTM jest obecnie dostępna tylko przez zainstalowanie wersji 2014 SP2 i 2014 SP3.
SQL Server 2012 SP3 GDR 11.0.6216.27

Aktualizacja PROTOKOŁU TLS 1.2 SP3 GDR
Opis aktualizacji zabezpieczeń programu SQL Server 2012 SP3 GDR: 16 stycznia 2018 r.

Uwaga: obsługa protokołu TLS 1.2 jest również dostępna w wersji 2012 SP4.
SQL Server 2012 SP3 CU 11.0.6518.0

SP1 CU3
KB3123299 — aktualizacja zbiorcza 1 dla programu SQL Server 2012 SP3

Uwaga: KB3123299 zainstaluje teraz ostatnią aktualizację CU wydaną dla wersji 2012 SP3 (CU10 — KB4025925, która obejmuje obsługę protokołu TLS 1.2 i wszystkie poprawki wydane do tej pory). W razie potrzeby cu1 jest dostępny w katalogu usługi Windows Update.

Uwaga: obsługa protokołu TLS 1.2 jest również dostępna w wersji 2012 SP4.
KB3052404 — POPRAWKA: Nie można użyć protokołu Transport Layer Security w wersji 1.2 do nawiązania połączenia z serwerem z uruchomionym programem SQL Server 2014 lub SQL Server 2012
SQL Server 2012 SP2 GDR 11.0.5352.0

Aktualizacja PROTOKOŁU TLS 1.2 SP2 Z dodatkiem SP2
Obsługa protokołu TLS 1.2 dla 2012 SP2 GDR jest dostępna w najnowszej zbiorczej aktualizacji odzyskiwania po awarii — KB3194719.

Obsługa protokołu TLS 1.2 jest również dostępna w wersji 2012 SP3 i 2012 SP4.
SQL Server 2012 SP2 CU 11.0.5644.2

SP2 CU10
KB3120313 — aktualizacja zbiorcza 10 dla programu SQL Server 2012 SP2.

Uwaga: KB3120313 zainstaluje teraz ostatnią aktualizację CU wydaną dla wersji 2012 SP2 (CU16 — KB3205054, która obejmuje obsługę protokołu TLS 1.2 i wszystkie poprawki wydane do tej pory). W razie potrzeby cu1 jest dostępny w katalogu usługi Windows Update. Uwaga: obsługa protokołu TLS 1.2 jest również dostępna w wersji 2012 SP3 i 2012 SP4.
KB3052404 — POPRAWKA: Nie można użyć protokołu Transport Layer Security w wersji 1.2 do nawiązania połączenia z serwerem z uruchomionym programem SQL Server 2014 lub SQL Server 2012
SQL Server 2008 R2 SP3 (tylko x86/x64) 10.50.6542.0

Aktualizacja PROTOKOŁU TLS 1.2 z dodatkiem SP2
Obsługa protokołu TLS 1.2 jest dostępna w najnowszej aktualizacji zbiorczej programu SQL Server 2008 R2 SP3 — KB4057113.
SQL Server 2008 R2 SP2 GDR (tylko IA-64) 10.50.4047.0

Aktualizacja PROTOKOŁU TLS 1.2 z dodatkiem SP2
Aktualizacje protokołu TLS 1.2 PROGRAMU SQL Server 2008 R2 SP2 GDR (IA-64)
SQL Server 2008 R2 SP2 CU (tylko IA-64) 10.50.4344.0

Aktualizacja PROTOKOŁU TLS 1.2 z dodatkiem SP2
Aktualizacje protokołu TLS 1.2 PROGRAMU SQL Server 2008 R2 SP2 GDR (IA-64)
SQL Server 2008 SP4 (tylko x86/x64) 10.0.6547.0

Aktualizacja PROTOKOŁU TLS 1.2 z dodatkiem SP4
Obsługa protokołu TLS 1.2 jest dostępna w najnowszej aktualizacji zbiorczej dla programu SQL Server 2008 SP4 — KB4057114(tylko x86/x64).
SQL Server 2008 SP3 GDR (tylko IA-64) 10.0.5545.0

Aktualizacja PROTOKOŁU TLS 1.2 z dodatkiem SP3
Aktualizacje protokołu TLS 1.2 programu SQL Server 2008 SP3 GDR (IA-64)
SQL Server 2008 SP3 CU (tylko IA-64) 10.0.5896.0

Aktualizacja PROTOKOŁU TLS 1.2 z dodatkiem SP3
Aktualizacje protokołu TLS 1.2008 SP3 CU (IA-64)

Pobieranie składników klienta

Poniższa tabela umożliwia pobranie składników klienta i aktualizacji sterowników, które mają zastosowanie do danego środowiska.

Składnik/sterownik klienta Aktualizacje z obsługą protokołu TLS 1.2
SQL Server Native Client 10.0 dla programu SQL Server 2008/2008 R2 (x86/x64/IA64) Microsoft SQL Server 2008 i SQL Server 2008 R2 Native Client
SQL Server Native Client 11.0 dla programu SQL Server 2012/2014 (x86/x64) Klient natywny programu Microsoft SQL Server 2012 — QFE
Składniki klienta MDAC (Sqlsrv32.dll i Sqloledb.dll) Aktualizacja stosu obsługi dla systemu Windows 10 w wersji 1809: 10 listopada 2020 r.

Tabela podsumowania obsługi sterowników klienta dla protokołu TLS 1.2

Poniższa tabela zawiera podsumowanie obsługi sterowników i dostawców programu SQL Server:

Sterownik Obsługa protokołu TLS 1.2 Uwaga 16.
Sterownik MICROSOFT ODBC dla programu SQL Server 11 Tak, z aktualizacjami Zainstaluj najnowszą aktualizację zbiorczą dla programu SQL Server 2012 lub SQL Server 2014. (Zobacz tabelę w tabeli Jak sprawdzić, czy potrzebujesz tej sekcji aktualizacji ).
Sterownik MICROSOFT ODBC dla programu SQL Server 13 Tak Obsługuje natywnie protokół TLS 1.2.
Sterownik MICROSOFT ODBC dla programu SQL Server 17 Tak Obsługuje natywnie protokół TLS 1.2.
Sterownik MICROSOFT ODBC dla programu SQL Server 18 Tak Obsługuje natywnie protokół TLS 1.2.
Sterownik MICROSOFT OLE DB dla programu SQL Server 19 (MSOLEDBSQL) Tak Obsługuje natywnie protokół TLS 1.2.
SQL Server Native Client 10 Tak, z aktualizacjami Zainstaluj najnowszą aktualizację zbiorczą dla programu SQL Server 2008 lub SQL Server 2008 R2. (Zobacz tabelę w tabeli Jak sprawdzić, czy potrzebujesz tej sekcji aktualizacji ).
SQL Server Native Client 11 Tak, z aktualizacjami Zainstaluj najnowszą aktualizację zbiorczą dla programu SQL Server 2012 lub SQL Server 2014. (Zobacz tabelę w tabeli Jak sprawdzić, czy potrzebujesz tej sekcji aktualizacji ).
Sterownik ODBC programu SQL Server (SQLSRV32.DLL) Tak, w przypadku niektórych systemów operacyjnych Dodano obsługę systemów Windows Server 2019 i Windows 10. Wcześniejsze wersje systemu operacyjnego nie obsługują tej wersji.
Dostawca OLE DB programu SQL Server (SQLOLEDB) Tak, w przypadku niektórych systemów operacyjnych Dodano obsługę systemów Windows Server 2019 i Windows 10. Wcześniejsze wersje systemu operacyjnego nie obsługują tej wersji.

Dodatkowe poprawki potrzebne do używania protokołu TLS 1.2 przez program SQL Server

Należy zainstalować następujące pakiety zbiorcze poprawek platformy .NET, aby włączyć funkcje programu SQL Server, takie jak Poczta bazy danych i niektóre składniki usług SSIS korzystające z punktów końcowych platformy .NET, które wymagają obsługi protokołu TLS 1.2, takich jak zadanie usługi sieci Web do korzystania z protokołu TLS 1.2.

System operacyjny Wersja systemu .NET Framework Aktualizacje z obsługą protokołu TLS 1.2
Windows 7 z dodatkiem Service Pack 1, Windows 2008 R2 z dodatkiem Service Pack 1 3.5.1 Obsługa protokołu TLS w wersji 1.2 uwzględnionej w programie .NET Framework w wersji 3.5.1
Windows 8 RTM, Windows 2012 RTM 3.5 Obsługa protokołu TLS w wersji 1.2 uwzględnionej w programie .NET Framework w wersji 3.5
Windows 8.1, Windows 2012 R2 SP1 3.5 SP1 Obsługa protokołu TLS w wersji 1.2 uwzględnionej w programie .NET Framework w wersji 3.5 z dodatkiem SP1 w systemach Windows 8.1 i Windows Server 2012 R2

Często zadawane pytania

  • Czy protokół TLS 1.1 jest obsługiwany w programie SQL Server 2016 i nowszych wersjach?

    Tak. Programy SQL Server 2016, SQL Server 2017 w systemie Windows i SQL Server 2019 w wersjach systemu Windows są dostarczane z protokołem TLS 1.0 do protokołu TLS 1.2. Należy wyłączyć protokoły TLS 1.0 i 1.1, jeśli chcesz używać tylko protokołu TLS 1.2 na potrzeby komunikacji między klientem a serwerem.

  • Czy program SQL Server 2019 zezwala na połączenia przy użyciu protokołu TLS 1.0 lub 1.1, czy tylko 1.2?

    Program SQL Server 2019 ma taki sam poziom obsługi jak programy SQL Server 2016 i SQL Server 2017, a program SQL Server 2019 obsługuje starsze wersje protokołu TLS. Program SQL Server 2019 RTM jest dostarczany z obsługą protokołu TLS 1.2 i nie jest wymagana żadna inna aktualizacja ani poprawka w celu włączenia obsługi protokołu TLS 1.2.

  • Czy usługa TDS ma wpływ na znane luki w zabezpieczeniach?

    W przypadku implementacji TDS firmy Microsoft nie zgłoszono żadnych znanych luk w zabezpieczeniach. Ze względu na to, że kilka organizacji wymuszających standardy wymusza korzystanie z protokołu TLS 1.2 dla szyfrowanych kanałów komunikacyjnych, firma Microsoft zwalnia obsługę protokołu TLS 1.2 dla powszechnej bazy instalacji programu SQL Server.

  • W jaki sposób aktualizacje protokołu TLS 1.2 będą dystrybuowane do klientów?

    Ten artykuł zawiera linki pobierania dla odpowiednich aktualizacji serwera i klienta, które obsługują protokół TLS 1.2.

  • Czy protokół TLS 1.2 obsługuje program SQL Server 2005?

    Obsługa protokołu TLS 1.2 jest oferowana tylko dla programu SQL Server 2008 i nowszych wersji.

  • Czy klienci, którzy nie korzystają z protokołu SSL/TLS, mają wpływ, jeśli na serwerze są wyłączone protokoły SSL 3.0 i TLS 1.0?

    Tak. Program SQL Server szyfruje nazwę użytkownika i hasło podczas logowania, nawet jeśli nie jest używany bezpieczny kanał komunikacyjny. Ta aktualizacja jest wymagana dla wszystkich wystąpień programu SQL Server, które nie korzystają z bezpiecznej komunikacji i mają wszystkie inne protokoły z wyjątkiem protokołu TLS 1.2 wyłączone na serwerze.

  • Które wersje systemu Windows Server obsługują protokół TLS 1.2?

    System Windows Server 2008 R2 i nowsze wersje obsługują protokół TLS 1.2.

  • Jakie jest prawidłowe ustawienie rejestru, aby włączyć protokół TLS 1.2 na potrzeby komunikacji z programem SQL Server?

    Prawidłowe ustawienia rejestru są następujące:

    • [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2]
    • [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client] "DisabledByDefault"=dword:00000000 "Enabled"=dword:00000001
    • [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server] "DisabledByDefault"=dword:00000000 "Enabled"=dword:00000001

    Te ustawienia są wymagane zarówno dla komputerów serwerowych, jak i klienckich. Ustawienia DisabledByDefault i Enabled są wymagane do utworzenia na klientach z systemem Windows 7 i serwerach z systemem Windows Server 2008 R2. W systemie Windows 8 i nowszych wersjach systemów operacyjnych klienta lub serwera z systemem Windows Server 2012 i nowszych wersjach systemów operacyjnych serwera należy już włączyć protokół TLS 1.2. Jeśli wdrażasz zasady wdrażania dla rejestru systemu Windows, które muszą być niezależne od wersji systemu operacyjnego, zalecamy dodanie wymienionych kluczy rejestru do zasad. Ponadto jeśli używasz Poczta bazy danych w programie SQL Server, należy również ustawić następujące klucze rejestru platformy .NET:

    • [HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v2.0.50727] "SystemDefaultTlsVersions"=dword:00000001 "SchUseStrongCrypto"=dword:00000001
    • [HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319] "SystemDefaultTlsVersions"=dword:00000001 "SchUseStrongCrypto"=dword:00000001
    • [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v2.0.50727] "SystemDefaultTlsVersions"=dword:00000001 "SchUseStrongCrypto"=dword:00000001
    • [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319] "SystemDefaultTlsVersions"=dword:00000001 "SchUseStrongCrypto"=dword:00000001

Znane problemy

  • Problem 1

    Program SQL Server Management Studio (SSMS), serwer raportów i menedżer raportów nie łączą się z aparatem bazy danych po zastosowaniu poprawki dla programu SQL Server 2008, 2008 R2, 2012 lub 2014. Serwer raportów i Menedżer raportów kończą się niepowodzeniem i zwracają następujący komunikat o błędzie:

    Serwer raportów nie może otworzyć połączenia z bazą danych serwera raportów. Dla wszystkich żądań i przetwarzania jest wymagane połączenie z bazą danych. (rsReportServerDatabaseUnavailable)

    Ten problem występuje, ponieważ programy SSMS, Report Manager i Reporting Services Configuration Manager używają ADO.NET, a obsługa protokołu TLS 1.2 ADO.NET jest dostępna tylko w programie .NET Framework 4.6. W przypadku wcześniejszych wersji programu .NET Framework należy zastosować aktualizację systemu Windows, aby ADO.NET mogła obsługiwać komunikację TLS 1.2 dla klienta. Aktualizacje systemu Windows, które umożliwiają obsługę protokołu TLS 1.2 we wcześniejszych wersjach programu .NET Framework, są wymienione w tabeli w sekcji Jak wiedzieć, czy potrzebujesz tej aktualizacji .

  • Problem 2

    Program Reporting Services Configuration Manager zgłasza następujący komunikat o błędzie nawet po zaktualizowaniu dostawców klientów do wersji obsługującej protokół TLS 1.2:

    Nie można nawiązać połączenia z serwerem: połączenie zostało pomyślnie nawiązane z serwerem, ale wystąpił błąd podczas uzgadniania przed logowaniem.

    Zrzut ekranu przedstawiający błąd testu połączenia po zaktualizowaniu dostawców klienta do wersji obsługującej protokół TLS 1.2.

    Aby rozwiązać ten problem, należy ręcznie utworzyć następujący klucz rejestru w systemie, który hostuje program Reporting Services Configuration Manager:

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client: "Enabled"=dword:00000001

  • Problem 3

    Zaszyfrowana komunikacja punktu końcowego korzystająca z protokołu TLS 1.2 kończy się niepowodzeniem w przypadku korzystania z zaszyfrowanej komunikacji dla grup dostępności, dublowania bazy danych lub brokera usług w programie SQL Server. Komunikat o błędzie podobny do następującego jest rejestrowany w dzienniku błędów SQL:

    Connection handshake failed. An OS call failed: (80090331) 0x80090331(The client and server cannot communicate, because they do not possess a common algorithm.). State 56.
    

    Aby uzyskać więcej informacji na temat tego problemu, zobacz FIX: Zaszyfrowana komunikacja punktu końcowego z protokołem TLS 1.2 kończy się niepowodzeniem podczas korzystania z programu SQL Server.

  • Problem 4

    Podczas próby zainstalowania programu SQL Server 2012 lub SQL Server 2014 na serwerze z włączonym protokołem TLS 1.2 występują różne błędy.

    Aby uzyskać więcej informacji, zobacz FIX: Error when you install SQL Server 2012 or SQL Server 2014 on a server that has TLS 1.2 enabled (Poprawka: błąd podczas instalowania programu SQL Server 2012 lub SQL Server 2014 na serwerze z włączonym protokołem TLS 1.2).

  • Problem 5

    Zaszyfrowane połączenie z dublowaniem bazy danych lub grupami dostępności nie działa w przypadku używania certyfikatu po wyłączeniu wszystkich innych protokołów innych niż TLS 1.2. Komunikat o błędzie podobny do następującego jest rejestrowany w dzienniku błędów programu SQL Server:

    Zaszyfrowane połączenie z dublowaniem bazy danych lub grupami dostępności nie działa w przypadku używania certyfikatu po wyłączeniu wszystkich innych protokołów innych niż TLS 1.2. Możesz zauważyć jeden z następujących objawów:

    • Objaw 1:

      Komunikat o błędzie podobny do następującego jest rejestrowany w dzienniku błędów programu SQL Server:

      Connection handshake failed. An OS call failed: (80090331) 0x80090331(The client and server cannot communicate, because they do not possess a common algorithm.). State 58.'
      
    • Objaw 2:

      Komunikat o błędzie podobny do następującego jest rejestrowany w dzienniku zdarzeń systemu Windows:

      Log Name:      System
      Source:        Schannel
      Date:          <Date Time>
      Event ID:      36888
      Task Category: None
      Level:         Error
      Keywords:     
      User:          SYSTEM
      Computer:      ------------
      Description:
      A fatal alert was generated and sent to the remote endpoint. This may result in termination of the connection. The TLS protocol defined fatal error code is 40. The Windows SChannel error state is 1205.
      
      Log Name:      System
      Source:        Schannel
      Date:          <Date Time>
      Event ID:      36874
      Task Category: None
      Level:         Error
      Keywords:     
      User:          SYSTEM
      Computer:      -----------
      Description:
      An TLS 1.2 connection request was received from a remote client application, but none of the cipher suites supported by the client application are supported by the server. The SSL connection request has failed.
      

      Ten problem występuje, ponieważ grupy dostępności i dublowanie bazy danych wymagają certyfikatu, który nie używa algorytmów skrótu o stałej długości, takich jak MD5. Algorytmy tworzenia skrótów o stałej długości nie są obsługiwane w protokole TLS 1.2.

    Aby uzyskać więcej informacji, zobacz FIX: Komunikacja przy użyciu algorytmu skrótu MD5 kończy się niepowodzeniem, jeśli program SQL Server używa protokołu TLS 1.2.

  • Problem 6

    Następujące wersje aparatu bazy danych programu SQL Server mają wpływ na sporadyczne problemy z kończeniem działania usługi zgłoszone w artykule bazy wiedzy 3146034. Aby klienci mogli chronić się przed problemem z kończeniem działania usługi, zalecamy zainstalowanie aktualizacji protokołu TLS 1.2 dla programu SQL Server wymienionych w tym artykule, jeśli ich wersja programu SQL Server znajduje się w poniższej tabeli:

    Wersja programu SQL Server Wersja, której dotyczy problem
    SQL Server 2008 R2 SP3 (x86 i x64) 10.50.6537.0
    SQL Server 2008 R2 SP2 GDR (tylko IA-64) 10.50.4046.0
    SQL Server 2008 R2 SP2 (tylko IA-64) 10.50.4343.0
    SQL Server 2008 SP4 (x86 i x64) 10.0.6543.0
    SQL Server 2008 SP3 GDR (tylko IA-64) 10.0.5544.0
    SQL Server 2008 SP3 (tylko IA-64) 10.0.5894.0
  • Problem 7

    Poczta bazy danych nie działa z protokołem TLS 1.2. Poczta bazy danych kończy się niepowodzeniem z powodu następującego błędu:

    Microsoft.SqlServer.Management.SqlIMail.Server.Common.BaseException: Nie można odczytać informacji o konfiguracji poczty z bazy danych. Nie można uruchomić sesji poczty.

    Aby uzyskać więcej informacji, zobacz Dodatkowe poprawki potrzebne do używania protokołu TLS 1 przez program SQL Server.

Typowe błędy, które mogą wystąpić, gdy brakuje aktualizacji protokołu TLS 1.2 na kliencie lub serwerze

Problem 1

Program System Center Configuration Manager (SCCM) nie może nawiązać połączenia z programem SQL Server po włączeniu protokołu TLS 1.2 w programie SQL Server. W tej sytuacji pojawia się następujący komunikat o błędzie:

Dostawca TCP: zamknięcie istniejącego połączenia zostało wymuszone przez host zdalny

Ten problem może wystąpić, gdy program SCCM używa sterownika klienta natywnego programu SQL Server, który nie ma poprawki. Aby rozwiązać ten problem, pobierz i zainstaluj poprawkę klienta wymienioną w sekcji Pobieranie składników klienta. Na przykład microsoft SQL Server® 2012 Native Client — QFE®.

Aby dowiedzieć się, który sterownik SCCM jest używany do nawiązywania połączenia z programem SQL Server, wyświetlając dziennik SCCM, jak pokazano w poniższym przykładzie:

[SQL Server Native Client 11.0]TCP Provider: An existing connection was forcibly closed by the remote host.~~  $$<Configuration Manager Setup><08-22-2016 04:15:01.917+420><thread=2868 (0xB34)>
 *** [08001][10054][Microsoft][SQL Server Native Client 11.0]Client unable to establish connection  $$<Configuration Manager Setup><08-22-2016 04:15:01.917+420><thread=2868 (0xB34)>
 *** Failed to connect to the SQL Server, connection type: SMS ACCESS.  $$<Configuration Manager Setup><08-22-2016 04:15:01.917+420><thread=2868 (0xB34)>
 INFO: SQL Connection failed. Connection: SMS ACCESS, Type: Secure  $$<Configuration Manager Setup><08-22-2016 04:15:01.917+420><thread=2868 (0xB34)>Native Client 11.0]TCP Provider: An existing connection was forcibly closed by the remote host.~~  $$<Configuration Manager Setup><08-22-2016 04:15:01.917+420><thread=2868 (0xB34)>
 *** [08001][10054][Microsoft][SQL Server Native Client 11.0]Client unable to establish connection  $$<Configuration Manager Setup><08-22-2016 04:15:01.917+420><thread=2868 (0xB34)>
 *** Failed to connect to the SQL Server, connection type: SMS ACCESS.  $$<Configuration Manager Setup><08-22-2016 04:15:01.917+420><thread=2868 (0xB34)>
 INFO: SQL Connection failed. Connection: SMS ACCESS, Type: Secure  $$<Configuration Manager Setup><08-22-2016 04:15:01.917+420><thread=2868 (0xB34)>