Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Gilt für: SQL Server 2025 (17.x) Vorschau
In diesem Artikel werden die wichtigen Änderungen an Features im SQL Server-Datenbankmodul beschrieben, die mit SQL Server 2025 (17.x) Preview eingeführt wurden. Diese Änderungen können Anwendungen, Skripts oder Funktionen unterbrechen, die auf früheren Versionen von SQL Server basieren.
Verknüpfte Serververbindungen schlagen nach einem Upgrade fehl
SQL Server 2025 (17.x) Preview enthält Änderungen an der Verschlüsselung , die eine bahnbrechende Änderung an verknüpften Servern verursachen. Diese Änderungen können Anwendungen, Skripts oder Funktionen unterbrechen, die auf früheren Versionen von SQL Server basieren.
Wenn Sie ein Upgrade von früheren Versionen von SQL Server auf SQL Server 2025 (17.x) Preview mit Microsoft OLE DB Driver 19 durchführen, können vorhandene verknüpfte Serverkonfigurationen fehlschlagen. Unterschiedliche Standardwerte für den Verschlüsselungsparameter können diesen Fehler verursachen, es sei denn, es wird ein gültiges Zertifikat bereitgestellt.
In SQL Server 2025 (17.x) Vorschau:
-
Verknüpfte Server mit Instanzen von SQL Server 2025 Preview müssen den
EncryptParameter in der Verbindungszeichenfolge verwenden. - Wenn Sie von früheren Editionen von SQL Server zu SQL Server 2025 Preview mit Microsoft OLE DB Driver 19 migrieren, können vorhandene verknüpfte Serverkonfigurationen fehlschlagen.
Informationen zum sicheren Herstellen einer Verbindung mit SQL Server 2025 (17.x) Preview-Instanzen finden Sie unter TDS 8.0.
Replikationskomponenten schlagen nach einem Upgrade fehl
SQL Server 2025 (17.x) Preview enthält Änderungen an der Verschlüsselung , die eine bahnbrechende Änderung an Transactional, Snapshot, Peer-to-Peer - und Merge-Replikation einführen.
Replikationskomponenten können nach einem Upgrade auf SQL Server 2025 (17.x) Preview von allen früheren Versionen von SQL Server fehlschlagen, wenn Ihre SQL Server-Instanz:
- Ist als Replikationsherausgeber konfiguriert.
- Verfügt über einen Remoteverteiler in der Replikationstopologie.
- Ist nicht mit einem vertrauenswürdigen Zertifikat konfiguriert.
Möglicherweise wird nach dem Upgrade das folgende Verhalten angezeigt:
- Die Replikation ist weiterhin erfolgreich, aber Änderungen an der Publikation schlagen fehl.
- Replikationsmonitor in SQL Server Management Studio (SSMS) schlägt fehl.
- Der Agentstatus in der SSMS-Benutzeroberfläche schlägt fehl.
Ein Remoteverteiler verwendet einen verknüpften Server für die Kommunikation zwischen Dem Herausgeber und Verteiler. Für die sichere Standardeinstellung, die in SQL Server 2025 (17.x) Preview des OLEDB 19-Anbieters eingeführt wurde, ist dies TrustServerCertificate=Falseerforderlich.
Sie können dieses Problem vorab beheben, bevor Sie das Upgrade starten, oder Sie können das Problem beheben, wenn Replikationskomponenten nach einem Upgrade fehlschlagen.
Vor dem Starten des Upgrades
Wenn Sie wissen, dass diese SQL Server-Instanz nach einem Upgrade auf dieses Problem stoßen wird, können Sie den Fehler vorab beheben, indem Sie die SQL Server-Instanz so konfigurieren, dass ein öffentliches kommerzielles Zertifikat oder ein Zertifikat von einer internen Zertifizierungsstelle verwendet wird.
Dies ist die empfohlene Option für maximale Sicherheit.
Fehlgeschlagene Komponenten nach einem Upgrade
Wenn ihre Replikationskomponenten nach einem Upgrade fehlschlagen, können Sie die SQL Server-Instanz weiterhin so konfigurieren, dass ein öffentliches kommerzielles Zertifikat oder ein Zertifikat von einer internen Zertifizierungsstelle verwendet wird.
Alternativ können Sie die weniger sichere Option auswählen, um den sicheren Standard des OLEDB 19-Anbieters außer Kraft zu setzen und trust_distributor_certificate=yes so festzulegen, dass der Distributor dem selbstsignierten Zertifikat vertraut.
Um den neuen sicheren Standardwert außer Kraft zu setzen, verwenden Sie die sp_changedistributor_property gespeicherte Prozedur, um die trust_distributor_certificate Option auf :yes
exec sp_changedistributor_property @property = N'trust_distributor_certificate', @value = N'yes'
Hinweis
Sichere Standardwerte beziehen sich auf den zugrunde liegenden OLEDB-Anbieter 19, der die Sicherheit verbessert. Die Option zum Überschreiben des Standardwerts ist weniger sicher als das Konfigurieren Ihrer Instanz für die Verwendung eines vertrauenswürdigen Zertifikats. Nachdem Sie den Standardwert überschrieben haben, haben Sie die Möglichkeit, SQL Server für die Verwendung eines Zertifikats zu konfigurieren, und verwenden Sie dann die gespeicherte sp_changedistributor_property Prozedur, um die trust_distributor_certificate=no Eigenschaft wieder auf den sicheren Standardwert festzulegen.
Fehler beim Hinzufügen eines Remotereplikationsverteilers
SQL Server 2025 (17.x) Preview enthält Änderungen an der Verschlüsselung , die eine bahnbrechende Änderung an Transactional, Snapshot, Peer-to-Peer - und Merge-Replikation einführen.
Beim Konfigurieren eines Verteilers für die Replikation schlägt die Sp_adddistributor gespeicherte Prozedur fehl, wenn:
- Der Herausgeber ist eine SQL Server 2025 (17.x)-Vorschauinstanz.
- Der Verteiler ist remote.
- Der Distributor ist nicht mit einem vertrauenswürdigen Zertifikat konfiguriert.
Möglicherweise wird beim Ausführen sp_adddistributor in der Herausgeberinstanz der folgende Fehler angezeigt:
OLE DB provider "MSOLEDBSQL19" for linked server "repl_distributor" returned message
"Client unable to establish connection".
Msg -2146893019, Level 16, State 1, Line 21
SSL Provider: The certificate chain was issued by an authority that is not trusted.
Ein Remoteverteiler verwendet einen verknüpften Server für die Kommunikation zwischen Dem Herausgeber und Verteiler. Für die sichere Standardeinstellung, die im SQL Server 2025 (17.x) Preview des OLEDB 19-Anbieters eingeführt wurde, wird TrustServerCertificate=False benötigt.
Um dieses Problem zu beheben, konfigurieren Sie die SQL Server-Distributorinstanz so, dass ein öffentliches kommerzielles Zertifikat oder ein Zertifikat von einer internen Zertifizierungsstelle verwendet wird.
Alternativ können Sie die weniger sichere Option auswählen, um den sicheren Standard des OLEDB 19-Anbieters außer Kraft zu setzen und festzulegen, dass der Distributor dem selbstsignierten Zertifikat vertraut, indem Sie TrustServerCertificate=True einstellen. Verwenden Sie zum Überschreiben des Standardwerts den trust_distributor_certificate Parameter beim Aufrufen der gespeicherten sp_adddistributor Prozedur:
exec sys.sp_adddistributor @trust_distributor_certificate = 'yes';
Hinweis
Sichere Voreinstellungen beziehen sich auf den zugrunde liegenden OLEDB-Anbieter 19, der die Sicherheit verbessert. Die Option zum Überschreiben des Standardwerts ist weniger sicher als das Konfigurieren Ihrer Instanz für die Verwendung eines vertrauenswürdigen Zertifikats. Nachdem Sie den Standardwert überschrieben haben, haben Sie die Möglichkeit, SQL Server für die Verwendung eines Zertifikats zu konfigurieren, und verwenden Sie dann die gespeicherte sp_changedistributor_property Prozedur, um die trust_distributor_certificate=no Eigenschaft wieder auf den sicheren Standardwert festzulegen.
Die Überwachung des Remote-Protokollversands kann fehlschlagen.
SQL Server 2025 (17.x) Preview enthält Änderungen an der Verschlüsselung , die eine bahnbrechende Änderung des Protokollversands einführen. Beim Upgrade können diese Probleme auftreten.
Die Überwachung des Protokollversands kann unterbrochen werden, wenn der Monitor eine SQL Server 2025(17.x)-Vorschauinstanz ist, wenn andere SQL Server-Instanzen in der Protokollversandtopologie eine frühere Version verwenden.
Informationen zum sicheren Herstellen einer Verbindung mit SQL Server 2025 (17.x) Preview-Instanzen finden Sie unter TDS 8.0.