Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
S’applique à :SQL Server sur Windows
Les clients SQL Server sur cet ordinateur communiquent avec les serveurs SQL Server à l’aide des protocoles fournis dans le fichier de bibliothèque SQL Server Native Client. Cette page permet de configurer l'ordinateur client de manière à ce qu'il demande une connexion chiffrée utilisant le protocole TLS (Transport Layer Security), anciennement SSL (Secure Sockets Layer). Si une connexion chiffrée ne peut pas être établie, la connexion échoue.
La procédure de connexion est toujours chiffrée. Les options présentées dans cet article ne s'appliquent qu'aux données chiffrées.
Pour plus d’informations sur la façon dont SQL Server chiffre la communication et pour obtenir des instructions sur la façon de configurer le client pour approuver l’autorité racine du certificat de serveur, consultez :
- Protocole TLS et les certificats numériques
- Récapitulatif du chiffrement de SQL Server et des clients
Important
SQL Server Native Client (SNAC) n’est pas fourni avec :
- SQL Server 2022 (16.x) et versions ultérieures
- SQL Server Management Studio 19 et versions ultérieures
SQL Server Native Client (SQLNCLI ou SQLNCLI11) et le fournisseur Microsoft OLE DB pour SQL Server (SQLOLEDB) hérité ne sont pas recommandés pour le développement de nouvelles applications.
Pour les nouveaux projets, utilisez l’un des pilotes suivants :
Pour SQLNCLI qui est fourni en tant que composant du moteur de base de données SQL Server (versions 2012 à 2019), consultez cette exception du cycle de vie du support.
Options
Forcer le chiffrement du protocole
Demande une connexion utilisant le protocole TLS.
Certificat de serveur de confiance
Quand cette option a la valeur Non, le processus client tente de valider le certificat du serveur. Le client et le serveur doivent chacun disposer d'un certificat délivré par une autorité de confiance publique. Si le certificat n’est pas présent sur l’ordinateur client ou si la validation du certificat échoue, la connexion est arrêtée.
Lorsqu’il est défini sur Oui, le client ne valide pas le certificat de serveur, ce qui active l’utilisation d’un certificat auto-signé.
Faire confiance au certificat de serveur n’est disponible que si l’option Forcer le chiffrement du protocole a la valeur Oui.