Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Aplica-se a: SQL Server 2022 (16.x) e versões posteriores
do Banco de Dados SQL do AzureBanco de Dados SQL
do Azure Banco de Dados SQL banco de dados SQL do
Banco de Dados SQL do Azurebanco de dados SQL no Microsoft Fabric
O SQL Server (começando com o SQL Server 2022 (16.x)), o Banco de Dados SQL do Azure e a Instância Gerenciada de SQL do Azure dão suporte ao TLS (Transport Layer Security) 1.3 quando o TDS (Fluxo de Dados Tabular) 8.0 é usado.
Importante
Mesmo com o suporte ao TLS 1.3 para conexões TDS, o TLS 1.2 ainda é necessário para iniciar os serviços de satélite do SQL Server. Não desabilte o TLS 1.2 no computador.
O SQL Server 2019 (15.x) e versões anteriores não dão suporte ao TLS 1.3.
Diferenças entre o TLS 1.2 e o TLS 1.3
O TLS 1.3 reduz o número de viagens de ida e volta de duas para uma durante a fase de handshake, tornando-o mais rápido e seguro que o TLS 1.2. O pacote de handshake do servidor que contém o certificado do servidor é criptografado e a retomada de uma viagem de ida e volta (1-RTT) é descontinuada e substituída pela retomada de 0-RTT com base no compartilhamento de chave do cliente. A maior segurança do TLS 1.3 vem da descontinuação de determinadas criptografias e algoritmos.
Veja uma lista de algoritmos e criptografias removidas no TLS 1.3:
- Criptografia de fluxo RC4
- Troca de chave RSA
- Função de hash SHA-1
- Criptografias do modo CBC (Block)
- Algoritmo MD5
- Vários grupos de Diffie-Hellman não efêmeros
- Criptografias de força de exportação
- DES
- 3DES
Suporte a driver
Examine a matriz de suporte ao recurso Driver para determinar quais drivers atualmente são compatíveis com o TLS 1.3.
Suporte do sistema operacional
No momento, os seguintes sistemas operacionais são compatíveis com o TLS 1.3:
Suporte ao SQL Server 2025
O SQL Server 2025 (17.x) apresenta suporte ao TLS 1.3 para os seguintes recursos:
- SQL Server Agent
- Grupos de disponibilidade Always On
- FCI (instâncias de cluster de failover do Always On)
- Servidores vinculados
- Replicação transacional
- Replicação de mesclagem
- Replicação de instantâneo
- Envio de logs
- Database Mail
Limitações de instalação
A instalação do SQL Server 2025 falha quando o TLS 1.3 é a única versão do TLS habilitada no sistema operacional. O processo de instalação requer que o TLS 1.2 esteja disponível durante a instalação. Após a conclusão da instalação, o TLS 1.2 poderá ser desabilitado, se desejado.
A mensagem de erro durante a instalação é: A connection was successfully established with the server, but then an error occurred during the login process. (provider: SSL Provider, error: 0 - No process is on the other end of the pipe.)
Requisitos de certificado
Ao usar o TDS 8.0 com o SQL Server 2025, requisitos de certificado específicos devem ser atendidos:
- Certificados confiáveis: os certificados devem ser emitidos por uma AC (Autoridade de Certificação) confiável. Certificados autoassinados não são mais aceitos por padrão com o Microsoft OLE DB Driver for SQL Server versão 19.
-
Validação de certificado:
TrustServerCertificatedeve ser definida comoFalseouNo. O Driver do Microsoft OLE DB para SQL Server versão 19 valida a cadeia de confiança do certificado e a validação de certificado não pode ser ignorada. - Requisitos de SAN (Nome Alternativo da Entidade): os certificados devem incluir o FQDN (nome de domínio totalmente qualificado) e o nome Netbios na lista SAN. O SSMS (SQL Server Management Studio) geralmente usa nomes netbios ao se conectar e entradas ausentes causarão erros de validação.
- Planejando entradas SAN: inclua todos os nomes de conexão de cliente possíveis (FQDN, nomes Netbios, aliases de serviço) durante a emissão do certificado. Adicionar nomes posteriormente requer a criação de um novo certificado e a reinicialização da instância do SQL Server.
Para obter mais informações sobre validação de certificado, consulte Criptografia e validação de certificado – Driver do OLE DB para SQL Server.
Configurações seguras por padrão no SQL Server 2025
O SQL Server 2025 introduz configurações seguras por padrão para vários recursos que agora usam o TDS 8.0 com criptografia habilitada por padrão:
SQL Server Agent: usa o Microsoft OLE DB Driver for SQL Server versão 19 com
Encrypt=Mandatorye requer certificados de servidor válidos comTrustServerCertificate=False. Quando a única versão do TLS habilitada for o TLS 1.3, você deverá configurarEncrypt=Strict(Forçar Criptografia Estrita).Grupos de disponibilidade Always On e FCIs: usa o Driver ODBC para SQL Server versão 18 com
Encrypt=Mandatorypor padrão. Ao contrário de outros recursos, grupos de disponibilidade Always On e FCIs permitemTrustServerCertificate=Truecenários autoassinados.Servidores vinculados: usa o Microsoft OLE DB Driver for SQL Server versão 19 com
Encrypt=Mandatorypor padrão. O parâmetro de criptografia deve ser especificado na cadeia de conexão ao se conectar a outra instância do SQL Server.Envio de logs: usa o Microsoft OLE DB Driver for SQL Server versão 19 com
Encrypt=Mandatorye requer certificados de servidor válidos. Ao realizar uma atualização in-place de uma versão inferior, que não suporta as configurações de segurança mais recentes, se as configurações de criptografia não forem explicitamente substituídas por uma opção mais segura, o envio de logs usaráTrustServerCertificate=Truepara permitir a compatibilidade com versões anteriores. Para impor o TLS 1.3 eEncrypt=Strictcom o TDS 8.0 após a atualização, remova e recrie a topologia com os parâmetros atualizados nos procedimentos armazenados de envio de logs.Replicação: (Transacional, Instantâneo, Mesclagem) utiliza o Driver OLE DB da Microsoft para SQL Server versão 19 e
Encrypt=Mandatoryrequer certificados válidos comTrustServerCertificate=False.Database Mail: as configurações padrão são
Encrypt=OptionaleTrustServerCertificate=True. Quando o TLS 1.3 é imposto, esses valores são alterados paraEncrypt=StricteTrustServerCertificate=False. Por padrão, a Instância Gerenciada de SQL do Azure usa o protocolo TLS 1.3.PolyBase: usa o Driver ODBC para SQL Server versão 18 com
Encrypt=Yes(Mandatory). O PolyBase permite cenáriosTrustServerCertificate=Trueautoassinados.Gravador VSS do SQL: ao se conectar a uma instância do SQL Server 2025 com
Encryption=Strict, o Gravador VSS do SQL usará o TLS 1.3 e o TDS 8.0 para a parte da VDI (Interface de Dispositivo Não Virtual) dessa conexão.
Requisitos específicos do componente
SQL Server Agent com TLS 1.3: você deve usar o TDS 8.0 (Force Strict Encryption) quando o TLS 1.3 for a única versão habilitada. Configurações de criptografia inferiores (
MandatoryouOptional) resultam em falhas de conexão.Trabalhos T-SQL do SQL Server Agent: trabalhos T-SQL do SQL Server Agent conectados à instância local herdam as configurações de criptografia do SQL Server Agent.
Módulos do PowerShell: SQLPS.exe e o módulo do SQLPS PowerShell atualmente não têm suporte para o TDS 8.0.
Grupos de disponibilidade Always On e FCIs: para configurar a criptografia estrita com o TDS 8.0, use a
CLUSTER_CONNECTION_OPTIONScláusula comEncrypt=Stricte utilize o comando de failover para aplicar as configurações.