Partage via


Propriétés de configuration de SQL Server Native Client (onglet Indicateurs)

S’applique à :SQL Server sur Windows

Les clients SQL Server sur cet ordinateur communiquent avec les serveurs SQL Server à l’aide des protocoles fournis dans le fichier de bibliothèque SQL Server Native Client. Cette page permet de configurer l'ordinateur client de manière à ce qu'il demande une connexion chiffrée utilisant le protocole TLS (Transport Layer Security), anciennement SSL (Secure Sockets Layer). Si une connexion chiffrée ne peut pas être établie, la connexion échoue.

La procédure de connexion est toujours chiffrée. Les options présentées dans cet article ne s'appliquent qu'aux données chiffrées.

Pour plus d’informations sur la façon dont SQL Server chiffre la communication et pour obtenir des instructions sur la façon de configurer le client pour approuver l’autorité racine du certificat de serveur, consultez :

Important

SQL Server Native Client (SNAC) n’est pas fourni avec :

  • SQL Server 2022 (16.x) et versions ultérieures
  • SQL Server Management Studio 19 et versions ultérieures

SQL Server Native Client (SQLNCLI ou SQLNCLI11) et le fournisseur Microsoft OLE DB pour SQL Server (SQLOLEDB) hérité ne sont pas recommandés pour le développement de nouvelles applications.

Pour les nouveaux projets, utilisez l’un des pilotes suivants :

Pour SQLNCLI qui est fourni en tant que composant du moteur de base de données SQL Server (versions 2012 à 2019), consultez cette exception du cycle de vie du support.

Options

Forcer le chiffrement du protocole

Demande une connexion utilisant le protocole TLS.

Certificat de serveur de confiance

Quand cette option a la valeur Non, le processus client tente de valider le certificat du serveur. Le client et le serveur doivent chacun disposer d'un certificat délivré par une autorité de confiance publique. Si le certificat n’est pas présent sur l’ordinateur client ou si la validation du certificat échoue, la connexion est arrêtée.

Lorsqu’il est défini sur Oui, le client ne valide pas le certificat de serveur, ce qui active l’utilisation d’un certificat auto-signé.

Faire confiance au certificat de serveur n’est disponible que si l’option Forcer le chiffrement du protocole a la valeur Oui.