Nota
L'accesso a questa pagina richiede l'autorizzazione. Puoi provare ad accedere o a cambiare directory.
L'accesso a questa pagina richiede l'autorizzazione. Puoi provare a cambiare directory.
Si applica a: SQL Server 2025 (17.x)
Questo articolo descrive i problemi noti per SQL Server 2025 (17.x).
SQL Server 2025 (17.x) ha attualmente identificato i problemi noti seguenti:
- L'installazione non riesce quando TLS 1.2 è disabilitato
- Windows Arm64 non supportato
- L'aggiornamento sul posto non riesce a causa di Microsoft Visual C++ Redistributable
- SQL Server in Windows non viene avviato nei computer con più di 64 core logici per nodo NUMA
- Posta del database su Linux
- SQLPS
- Comportamento errato delle SESSION_CONTEXT nei piani paralleli
- Problema durante l'impostazione dell'algoritmo di compressione del backup su ZSTD
- Modelli ONNX locali non supportati nei sistemi operativi Linux
- L'algoritmo hash PBKDF2 può influire sulle prestazioni di accesso
- L'eccezione di violazione di accesso può verificarsi in determinate condizioni su repliche secondarie leggibili
- Indice vettoriale
- Gli eventi di controllo di SQL Server non scrivono nel log di sicurezza
- L'aggiornamento non riesce se Data Quality Services è installato
- Full-Text La ricerca non riesce a indicizzare documenti in testo non crittografato di dimensioni superiori a 25 MB
L'installazione di SQL Server 2025 non riesce quando TLS 1.2 è disabilitato
Problema: l'installazione di SQL Server 2025 (17.x) ha esito negativo se TLS 1.2 è disabilitato nel computer, incluse le istanze del cluster di failover.
Soluzione alternativa: abilitare TLS 1.2 nel computer prima di tentare di installare SQL Server 2025 (17.x).
Per abilitare TLS 1.2, impostare la voce del Registro di sistema seguente per TLS 1.2 su true:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols
Configurare Windows per l'uso di TLS fornisce uno script di PowerShell per abilitare TLS 1.2 a livello di codice.
Windows Arm64 non supportato
SQL Server 2025 (17.x) non è supportato in Windows Arm64. Attualmente sono supportate solo CPU Intel e AMD x86-64 con un massimo di 64 core per ogni nodo NUMA .
L'aggiornamento sul posto non riesce a causa di Microsoft Visual C++ Redistributable
Un aggiornamento dalle versioni seguenti potrebbe non riuscire:
- SQL Server 2016 (13.x)
- SQL Server 2017 (14.x)
Questo problema può verificarsi quando manca l'ambiente del sistema operativo esistente in Microsoft Visual C++ Redistributable per Visual Studio 2022 o viene installata una versione precedente di questo componente.
In questo caso, il log di installazione include una voce simile all'esempio seguente:
This application requires Microsoft Visual C++ Redistributable for
Visual Studio 2022 (x64/x86, version 14.34 at minimum).
Please install the Redistributable, then run this installer again.
For more information, see: https://go.microsoft.com/fwlink/?linkid=2219560.
Per completare l'aggiornamento, aggiungere o ripristinare il componente ridistribuibile ed eseguire di nuovo l'installazione.
Per ottenere il file ridistribuibile, vedere Download supportati più recenti di Microsoft Visual C++ Redistributable.
SQL Server in Windows non viene avviato nei computer con più di 64 core logici per nodo NUMA
Problema: le istanze di SQL Server in Windows potrebbero non essere avviate dopo l'installazione se il computer dispone di più di 64 core logici per ogni nodo NUMA.
Per altre informazioni, vedere Limitare il numero di core logici per ogni nodo NUMA a 64.
Posta del database su Linux
Problema: la posta elettronica del database in Linux non funziona quando SQL Server è configurato per applicare la crittografia rigorosa.
Attualmente, l'unica soluzione alternativa consiste nel non applicare la crittografia rigorosa.
SQLPS
Problema: SQLPS.exe, il sottosistema PowerShell di SQL Agent e il modulo SQLPS PowerShell non funzionano quando SQL è configurato per applicare la crittografia rigorosa.
Attualmente, l'unica soluzione alternativa consiste nel non applicare la crittografia rigorosa.
Il processo syspolicy_purge_history di SQL Server Agent segnala un errore al passaggio 3. Questa attività viene eseguita ogni giorno per impostazione predefinita. Un'istanza che non applica la crittografia rigorosa non riproduce questo problema; un'altra opzione consiste nel disabilitare il processo.
Comportamento errato di SESSION_CONTEXT nei piani paralleli
Le query che usano la funzione predefinita SESSION_CONTEXT potrebbero restituire risultati non corretti o attivare dump di violazione di accesso (AV) quando vengono eseguiti in piani di query paralleli. Questo problema deriva dal modo in cui la funzione interagisce con i thread di esecuzione paralleli, in particolare quando la sessione viene reimpostata per il riutilizzo.
Per altre informazioni, vedere la sezione Problemi noti in SESSION_CONTEXT.
Problema durante l'impostazione dell'algoritmo di compressione del backup su ZSTD
Si è verificato un problema noto quando si tenta di impostare l'algoritmo di compressione del backup su ZSTD.
Quando si specifica l'algoritmo ZSTD (backup compression algorithm = 3), viene restituito il messaggio di errore seguente:
Msg 15129, Level 16, State 1
Procedure sp_configure '3' is not a valid value for configuration option 'backup compression algorithm'.
Usare il nuovo algoritmo di compressione direttamente nel comando BACKUP Transact-SQL anziché impostare l'opzione di configurazione del server.
Modelli ONNX locali non supportati nei sistemi operativi Linux
I modelli ONNX locali CREATE EXTERNAL MODEL ospitati direttamente in SQL Server non sono attualmente disponibili per Linux in SQL Server 2025 (17.x).
L'algoritmo hash PBKDF2 può influire sulle prestazioni di accesso
In SQL Server 2025 (17.x), l'autenticazione basata su password usa PBKDF2 (RFC2898) come algoritmo hash predefinito. Questo miglioramento migliora la sicurezza delle password applicando 100.000 iterazioni di hash SHA-512. Il costo di calcolo maggiore di PBKDF2 indica tempi di accesso dell'autenticazione SQL leggermente più lunghi. Questo effetto è particolarmente evidente negli ambienti senza pool di connessioni o in cui viene monitorata attentamente la latenza di accesso. Negli ambienti in pool, l'effetto è in genere minimo.
Per altre informazioni, vedere CREATE LOGIN and Support for Iterated and Salted Hash Password Verifiers in SQL Server 2022 CU12.
L'eccezione di violazione di accesso può verificarsi su repliche secondarie leggibili in determinate condizioni
Si consideri un database abilitato per l'uso della funzionalità Query Store per repliche secondarie leggibili usando il seguente comando DDL (Data Definition Language):
ALTER DATABASE [Database_Name]
FOR SECONDARY
SET QUERY_STORE = ON
(OPERATION_MODE = READ_WRITE);
Le query che soddisfano le condizioni seguenti potrebbero causare una violazione di accesso quando una variante di query PSP non è in grado di determinare lo stato persistente dell'espressione dispatcher principale.
- Eseguito in una replica secondaria
- Sensibile all'analisi dei parametri
- Elegibile per l'ottimizzazione sensibile ai parametri del piano
È stata identificata una correzione e farà parte di una versione futura di SQL Server 2025 (17.x).
Soluzione alternativa: disabilitare PSP nei database secondari per ogni database di cui è stato eseguito l'onboarding per usare query store per la funzionalità secondaria leggibile. Dal contesto di un database specifico, eseguire l'istruzione Transact-SQL seguente:
ALTER DATABASE SCOPED CONFIGURATION FOR SECONDARY
SET PARAMETER_SENSITIVE_PLAN_OPTIMIZATION = OFF;
Gli eventi di controllo di SQL Server non scrivono nel log di sicurezza
Si supponga di aver configurato più eventi di controllo di SQL Server per scrivere nel log di sicurezza in SQL Server 2025 (17.x). In questo scenario si noterà che tutte le verifiche del server, ad eccezione della prima verifica del server, non registrano. Inoltre, quando si aggiunge il secondo controllo del server, è possibile che venga visualizzato un errore simile al seguente nel log degli errori di SQL Server:
Error: 33204, Severity: 17, State: 1.
SQL Server Audit could not write to the security log.
È stata identificata una correzione e farà parte di una versione futura di SQL Server 2025 (17.x).
Soluzione alternativa: usare uno dei metodi seguenti:
Scrivere eventi di controllo in un file anziché nel log di sicurezza di SQL Server.
Per consentire la scrittura di più controlli del server nel log di sicurezza, modificare il valore della sottochiave del Registro di sistema da
0a1:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\EventLog\Security\MSSQL$<InstanceName>$Audit\EventSourceFlagsPer rendere effettiva la nuova impostazione del Registro di sistema, è necessario riavviare i controlli del server:
ALTER SERVER AUDIT [AuditName] WITH (STATE = OFF); GO ALTER SERVER AUDIT [AuditName] WITH (STATE = ON); GO
Indice vettoriale
Quando si compila un indice vettoriale usando l'istruzione CREATE VECTOR INDEX o si usa l'indice vettoriale tramite VECTOR_SEARCH, viene visualizzato il messaggio di avviso seguente:
Warning: The join order has been enforced because a local join hint is used.
L'avviso può essere ignorato in modo sicuro, perché non influisce sulla correttezza dei risultati.
Quando si usa MAXDOP con CREATE VECTOR INDEX o VECTOR_SEARCH, il valore impostato per MAXDOP viene ignorato. Per impostare il valore desiderato per MAXDOP, impostare invece l'opzione di configurazione a livello max degree of parallelism di server. Per ulteriori informazioni, vedere Configurazione del server: max degree of parallelism o l'opzione a livello di database MAXDOP in ALTER DATABASE SCOPED CONFIGURATION.
L'aggiornamento non riesce se Data Quality Services è installato
Se Data Quality Services è installato e si aggiorna l'istanza di SQL Server a SQL Server 2025 (17.x), l'aggiornamento non riesce durante il passaggio Regole funzionalità della procedura guidata di aggiornamento di SQL Server.
Soluzione alternativa: usare il /IACCEPTDQUNINSTALL parametro dalla riga di comando. Per altre informazioni, vedere Parametri di aggiornamento nell'articolo Installare, configurare o disinstallare SQL Server in Windows dal prompt dei comandi.
È anche possibile eseguire un aggiornamento automatico completo dalla riga di comando, purché si includa il /IACCEPTDQUNINSTALL parametro .
Full-Text la ricerca non riesce ad indicizzare documenti di testo non crittografato di dimensioni superiori a 25 MB
Se si tenta di indicizzare un documento di testo non crittografato maggiore di 25 MB, viene visualizzato l'errore FILTER_E_PARTIALLY_FILTERED simbolico nel log di ricerca per indicizzazione:
Error '0x8004173e: The document was too large to filter in its entirety. Portions of the document were not emitted.' occurred during full-text index population for table or indexed view ...
Annotazioni
I documenti in testo semplice includono documenti con class_id di {C1243CA0-BF96-11CD-B579-08002B30BFEB}, come riportato da sys.fulltext_document_types.
Soluzione alternativa: configurare le dimensioni massime del file nel Registro di sistema di Windows:
Avvertimento
La modifica errata del Registro di sistema può danneggiare gravemente il sistema. Prima di modificare il Registro di sistema, è consigliabile eseguire il backup di tutti i dati importanti disponibili nel computer.
Modificare il valore DWORD MaxTextFilterBytes, che si trova in HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\ContentIndex. Ad esempio, per rimuovere completamente il limite di dimensioni dalla riga di comando con reg add, eseguire il comando seguente:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\ContentIndex" /v MaxTextFilterBytes /t REG_DWORD /d ffffffff
Dopo aver aggiornato il valore del Registro di sistema, eseguire nuovamente la ricerca per indicizzazione Full-Text.