Aracılığıyla paylaş


TLS 1.3 desteği

Şunlar için geçerlidir: SQL Server 2022 (16.x) ve sonraki sürümleri Microsoft Fabric'teAzure SQL VeritabanıAzure SQL Yönetilen Örneği SQL veritabanı

Tablosal Veri Akışı (TDS) 8.0 kullanıldığında SQL Server (SQL Server 2022 (16.x) ile başlayarak), Azure SQL Veritabanı ve Azure SQL Yönetilen Örneği Aktarım Katmanı Güvenliği (TLS) 1.3'i destekler.

Önemli

TDS bağlantıları için TLS 1.3 desteği olsa bile, SQL Server uydu hizmetlerini başlatmak için TLS 1.2 hala gereklidir. Makinede TLS 1.2'yi devre dışı bırakma.

SQL Server 2019 (15.x) ve önceki sürümler TLS 1.3'i desteklemez.

TLS 1.2 ile TLS 1.3 arasındaki farklar

TLS 1.3, el sıkışma aşamasında gidiş dönüş sayısını ikiden bire düşürerek TLS 1.2'den daha hızlı ve daha güvenli hale getirir. Sunucu sertifikasını içeren Server Hello paketi şifrelenir ve bir Gidiş Dönüş Süresi (1-RTT) yeniden başlatma işlemi sonlandırılarak, istemci anahtar paylaşımına göre 0-RTT yeniden başlatma ile değiştirilir. TLS 1.3'ün sağladığı güvenlik, belirli şifreleme ve algoritmaların sonlandırılmasından gelir.

TLS 1.3'te kaldırılan algoritmaların ve şifrelerin listesi aşağıdadır:

  • RC4 akış şifrelemesi
  • RSA anahtar değişimi
  • SHA-1 karma işlevi
  • CBC (blok) modu şifreleri
  • MD5 algoritması
  • Çeşitli kısa ömürlü Diffie-Hellman grupları
  • EXPORT sınıfı şifrelemeler
  • DES
  • 3DES

Sürücü desteği

Sürücü özelliği destek matrisini gözden geçirerek hangi sürücülerin şu anda TLS 1.3'ü desteklediğini belirleyin.

İşletim sistemi desteği

Şu anda aşağıdaki işletim sistemleri TLS 1.3'i destekler:

SQL Server 2025 desteği

SQL Server 2025 (17.x), aşağıdaki özellikler için TLS 1.3 desteği sunar:

Kurulum sınırlamaları

İŞLETIM sisteminde etkinleştirilen tek TLS sürümü TLS 1.3 olduğunda SQL Server 2025 kurulumu başarısız olur. Kurulum işlemi, yükleme sırasında TLS 1.2'nin kullanılabilir olmasını gerektirir. Kurulum tamamlandıktan sonra, isterseniz TLS 1.2 devre dışı bırakılabilir.

Kurulum sırasında hata iletisi: A connection was successfully established with the server, but then an error occurred during the login process. (provider: SSL Provider, error: 0 - No process is on the other end of the pipe.)

Sertifika gereksinimleri

SQL Server 2025 ile TDS 8.0 kullanırken, belirli sertifika gereksinimleri karşılanmalıdır:

  • Güvenilen sertifikalar: Sertifikaların güvenilen bir Sertifika Yetkilisi (CA) tarafından verilmesi gerekir. Microsoft OLE DB Sürücüsü for SQL Server sürüm 19 ile öz imzalı sertifikalar artık varsayılan olarak kabul edilmez.
  • Sertifika doğrulaması: TrustServerCertificate veya Falseolarak ayarlanmalıdırNo. SQL Server sürüm 19 için Microsoft OLE DB Sürücüsü sertifikanın güven zincirini doğrular ve sertifika doğrulaması atlanamaz.
  • Konu Alternatif Adı (SAN) gereksinimleri: Sertifikalar hem tam etki alanı adını (FQDN) hem de SAN listesinde Netbios adını içermelidir. SQL Server Management Studio (SSMS), bağlanırken genellikle Netbios adlarını kullanır ve eksik girdiler doğrulama hatalarına neden olur.
  • SAN girişlerini planlama: Sertifika verme sırasında tüm olası istemci bağlantı adlarını (FQDN, Netbios adları, hizmet diğer adları) ekleyin. Adları daha sonra eklemek için yeni bir sertifika oluşturulması ve SQL Server örneğinin yeniden başlatılması gerekir.

Sertifika doğrulaması hakkında daha fazla bilgi için bkz . Şifreleme ve sertifika doğrulaması - SQL Server için OLE DB Sürücüsü.

SQL Server 2025'te varsayılan olarak güvenli yapılandırmalar

SQL Server 2025, varsayılan olarak etkin şifreleme ile TDS 8.0 kullanan birkaç özellik için varsayılan olarak güvenli yapılandırmalar sunar:

  • SQL Server Aracısı: SQL Server sürüm 19 için, Encrypt=Mandatory ile Microsoft OLE DB Sürücüsü kullanır ve TrustServerCertificate=False ile geçerli sunucu sertifikaları gerektirir. Etkinleştirilen tek TLS sürümü TLS 1.3 olduğunda, Katı Şifrelemeyi Zorla yapılandırmanız gerekir Encrypt=Strict.

  • Always On kullanılabilirlik grupları ve FCI'ler: Varsayılan olarak SQL Server sürüm 18 için Encrypt=Mandatory ile ODBC Sürücüsü kullanır. Diğer özelliklerden farklı olarak Always On kullanılabilirlik grupları ve FCI'ler otomatik olarak imzalanan senaryolara olanak sağlar TrustServerCertificate=True .

  • Bağlı sunucular: SQL Server sürüm 19 için varsayılan olarak ile Encrypt=Mandatory Microsoft OLE DB Sürücüsü kullanır. Şifreleme parametresi, başka bir SQL Server örneği hedeflendiğinde bağlantı dizesinde belirtilmelidir.

  • Günlük gönderimi: ile SQL Server sürüm 19 Encrypt=Mandatory için Microsoft OLE DB Sürücüsü'nü kullanır ve geçerli sunucu sertifikaları gerektirir. Daha düşük bir sürümden yerinde yükseltme gerçekleştirilirken, en son güvenlik yapılandırmalarını desteklenmiyorsa ve şifreleme ayarları daha güvenli bir seçenekle açıkça geçersiz kılınmazsa, geriye dönük uyumluluğu sağlamak için log shipping TrustServerCertificate=True kullanılır. Yükseltmeden sonra TLS 1.3 ve Encrypt=Strict'yi TDS 8.0 ile uygulamaya koymak için, günlük yedek gönderimi saklı yordamlarındaki güncellenmiş parametrelerle topolojiyi silin ve yeniden oluşturun.

  • Çoğaltma: (İşlemsel, Anlık Görüntü, Birleştirme), Encrypt=Mandatory ile SQL Server sürüm 19 için Microsoft OLE DB Sürücüsünü kullanır ve TrustServerCertificate=False geçerli sertifikalar gerektirir.

  • Veritabanı Postası: Varsayılan ayarlar ve Encrypt=OptionalşeklindedirTrustServerCertificate=True. TLS 1.3 uygulandığında, bu değerler Encrypt=Strict ve TrustServerCertificate=False olarak değişir. Varsayılan olarak, Azure SQL Yönetilen Örneği TLS 1.3 protokolunu kullanır.

  • PolyBase: ILEEncrypt=Yes SQL Server sürüm 18 Mandatory için ODBC Sürücüsü kullanır. PolyBase otomatik olarak imzalanan senaryolara olanak tanır TrustServerCertificate=True .

  • SQL VSS Yazıcısı: ile Encryption=Strictbir SQL Server 2025 örneğine bağlanırken, SQL VSS Yazıcı bu bağlantının Sanal Olmayan Cihaz Arabirimi (VDI) bölümü için TLS 1.3 ve TDS 8.0 kullanır.

Bileşene özgü gereksinimler

  • TLS 1.3 ile SQL Server Agent: TLS 1.3 etkinleştirilen tek sürüm olduğunda Zorunlu Katı Şifreleme (TDS 8.0) kullanmanız gerekir. Düşük şifreleme ayarları (Mandatory veya Optional) bağlantı hatalarına neden olur.

  • SQL Server Agent T-SQL işleri: Yerel örneğe bağlanan SQL Server Agent T-SQL işleri, SQL Server Aracısı şifreleme ayarlarını devralır.

  • PowerShell modülleri: SQLPS.exe ve SQLPS PowerShell modülü şu anda TDS 8.0 için desteklenmiyor.

  • AlwaysOn kullanılabilirlik grupları ve hata kümesi örnekleri (FCI'lar): TDS 8.0 ile katı şifreleme yapılandırmak için, CLUSTER_CONNECTION_OPTIONS tümcesini Encrypt=Strict ile birlikte kullanın ve ayarları uygulamak için yük devretmeyi gerçekleştirin.