Partager via


Propriétés de la configuration de SQL Server Native Client (onglet Indicateurs)

S’applique à : SQL Server - Windows uniquement

Les clients Microsoft SQL Server installés sur cet ordinateur communiquent avec les serveurs SQL Server en utilisant les protocoles fournis dans le fichier de bibliothèque SQL Server Native Client. Cette page permet de configurer l'ordinateur client de manière à ce qu'il demande une connexion chiffrée utilisant le protocole TLS (Transport Layer Security), anciennement SSL (Secure Sockets Layer). Si une connexion chiffrée ne peut être établie, la connexion échoue.

La procédure de connexion est toujours chiffrée. Les options présentées dans cet article ne s'appliquent qu'aux données chiffrées. Pour plus d’informations sur la manière dont SQL Server chiffre les communications et pour obtenir des instructions sur la manière de configurer le client pour qu’il approuve l’autorité racine du certificat du serveur, consultez « Chiffrement des connexions à SQL Server » et « Activer des connexions chiffrées dans le moteur de base de données SQL Server (Gestionnaire de configuration SQL Server) » dans la documentation en ligne SQL Server.

Important

SQL Server Native Client (SNAC) n’est pas fourni avec :

  • 2022 - SQL Server 16 (16.x) et versions ultérieures
  • SQL Server Management Studio 19 et versions ultérieures

SQL Server Native Client (SQLNCLI ou SQLNCLI11) et le fournisseur Microsoft OLE DB pour SQL Server (SQLOLEDB) hérité ne sont pas recommandés pour le développement de nouvelles applications.

Pour les nouveaux projets, utilisez l'un des pilotes suivants :

Pour SQLNCLI qui est fourni en tant que composant du moteur de base de données SQL Server (versions 2012 à 2019), consultez cette exception du cycle de vie du support.

Options

Forcer le chiffrement du protocole
Demande une connexion utilisant le protocole TLS.

Faire confiance au certificat de serveur
Quand cette option a la valeur Non, le processus client tente de valider le certificat du serveur. Le client et le serveur doivent chacun disposer d'un certificat délivré par une autorité de confiance publique. Si le certificat n'est pas présent sur l'ordinateur client ou que la validation du certificat échoue, la connexion prend fin.

Si la valeur est Oui, le client ne valide pas le certificat de serveur, ce qui permet d'utiliser un certificat auto-signé.

Faire confiance au certificat de serveur n’est disponible que si l’option Forcer le chiffrement du protocole a la valeur Oui.