Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Van toepassing op:SQL Server in Windows
SQL Server-clients op deze computer communiceren met SQL Server-servers met behulp van de protocollen in het SQL Server Native Client-bibliotheekbestand. Op deze pagina wordt de clientcomputer geconfigureerd om een versleutelde verbinding aan te vragen met behulp van Transport Layer Security (TLS), voorheen bekend als Secure Sockets Layer (SSL). Als er geen versleutelde verbinding tot stand kan worden gebracht, mislukt de verbinding.
Het aanmeldingsproces wordt altijd versleuteld. De opties in dit artikel zijn alleen van toepassing op het versleutelen van gegevens.
Zie voor meer informatie over hoe SQL Server communicatie versleutelt en voor instructies over het configureren van de client om de basisinstantie van het servercertificaat te vertrouwen:
- Transport Layer Security en digitale certificaten
- samenvatting van SQL Server- en clientversleuteling
Belangrijk
SQL Server Native Client (SNAC) wordt niet geleverd met:
- SQL Server 2022 (16.x) en latere versies
- SQL Server Management Studio 19 en latere versies
De SQL Server Native Client (SQLNCLI of SQLNCLI11) en de verouderde Microsoft OLE DB-provider voor SQL Server (SQLOLEDB) worden niet aanbevolen voor de ontwikkeling van nieuwe toepassingen.
Gebruik een van de volgende stuurprogramma's voor nieuwe projecten:
Voor SQLNCLI die als onderdeel van SQL Server Database Engine (versies 2012 tot en met 2019) wordt geleverd, raadpleegt u deze uitzondering voor de levenscyclus van ondersteuning.
Opties
Force-protocolencryptie
Vraag een verbinding aan met BEHULP van TLS.
Vertrouwensservercertificaat
Als dit is ingesteld op Nee, probeert het clientproces het servercertificaat te valideren. De client en server moeten elk een certificaat hebben dat is uitgegeven door een openbare certificeringsinstantie. Als het certificaat niet aanwezig is op de clientcomputer of als de validatie van het certificaat mislukt, wordt de verbinding beƫindigd.
Als deze instelling is ingesteld op Ja, valideert de client het servercertificaat niet, waardoor het gebruik van een zelfondertekend certificaat wordt ingeschakeld.
Vertrouwensservercertificaat is alleen beschikbaar als geforceerde protocolversleuteling is ingesteld op Ja.