Freigeben über


SQL Server Native Client-Konfigurationseigenschaften (Registerkarte Flags)

Gilt für: SQL Server - nur Windows

Microsoft SQL Server-Clients auf diesem Computer kommunizieren mit SQL Server-Servern über die Protokolle, die in der SQL Server Native Client-Bibliotheksdatei bereitgestellt werden. Auf dieser Seite wird der Clientcomputer so konfiguriert, dass er eine verschlüsselte Verbindung mit Transport Layer Security (TLS), früher bekannt als Secure Sockets Layer (SSL), anfordert. Wenn keine verschlüsselte Verbindung hergestellt werden kann, führt dies zu einem Verbindungsfehler.

Der Anmeldeprozess ist immer verschlüsselt. Die Optionen in diesem Artikel beziehen sich nur auf die Verschlüsselung von Daten. Weitere Informationen dazu, wie SQL Server die Kommunikation verschlüsselt, sowie Konfigurationsanweisungen für den Client, damit dieser die Stammzertifizierungsstelle des Serverzertifikats als vertrauenswürdig einstuft, finden Sie in der SQL Server-Onlinedokumentation unter „Verschlüsseln von Verbindungen mit SQL Server“ und „Aktivieren von verschlüsselten Verbindungen mit der Datenbank-Engine (SQL Server-Konfigurations-Manager)“.

Wichtig

SQL Server Native Client (SNAC) wird nicht ausgeliefert mit:

  • SQL Server 2022 (16.x) und höhere Versionen
  • SQL Server Management Studio 19 und spätere Versionen

Der SQL Server Native Client (SQLNCLI oder SQLNCLI11) und der Microsoft OLE DB-Legacyanbieter für SQL Server (SQLOLEDB) werden für neue Anwendungsentwicklungen nicht empfohlen.

Für neue Projekte verwenden Sie einen der folgenden Treiber:

Informationen zu SQLNCLI, das als Komponente der SQL Server Datenbank-Engine (Versionen 2012 bis 2019) ausgeliefert wird, finden Sie in dieser Ausnahme für den Supportlebenszyklus.

Optionen

ForceEncryption
Fordern Sie eine Verbindung über TLS an.

TrustServerCertificate
Wenn diese Option auf Neinfestgelegt ist, versucht der Clientprozess, das Serverzertifikat zu überprüfen. Der Client und der Server müssen jeweils über ein von einer öffentlichen Zertifizierungsstelle ausgestelltes Zertifikat verfügen. Wenn dieses Zertifikat auf dem Clientcomputer nicht vorhanden ist oder bei der Überprüfung des Zertifikats ein Fehler erzeugt wird, wird die Verbindung beendet.

Wenn diese Option auf Ja festgelegt ist, überprüft der Client das Serverzertifikat nicht. Dadurch wird die Verwendung eines selbstsignierten Zertifikats ermöglicht.

DasTrustServerCertificate -Flag ist nur verfügbar, wenn das ForceEncryption -Flag auf Jafestgelegt ist.