Vous êtes actuellement hors ligne, en attente de reconnexion à Internet.

Prise en charge de TLS 1.2 pour Microsoft SQL Server

IMPORTANT : Cet article est issu d'une traduction automatique réalisée par un logiciel Microsoft et non par un traducteur professionnel. Cette traduction automatique a pu aussi être révisée par la communauté Microsoft grâce à la technologie Community Translation Framework (CTF). Pour en savoir plus sur cette technologie, veuillez consulter la page http://support.microsoft.com/gp/machine-translation-corrections/fr. Microsoft vous propose en effet des articles traduits par des professionnels, des articles issus de traductions automatiques et des articles issus de traductions automatiques révisées par la communauté Microsoft, de manière à ce que vous ayez accès à tous les articles de notre Base de connaissances dans votre langue. Il est important de noter que les articles issus de la traduction automatique, y compris ceux révisés par la communauté Microsoft, peuvent contenir des erreurs de vocabulaire, de syntaxe ou de grammaire. Microsoft ne pourra être tenu responsable des imprécisions, erreurs, ainsi que de tout dommage résultant d’une traduction incorrecte du contenu ou de son utilisation par les clients.

La version anglaise de cet article est la suivante: 3135244
Introduction
Cet article fournit des informations sur les mises à jour Microsoft publie pour prendre en charge TLS 1.2 2016 de SQL Server, SQL Server 2008, SQL Server 2008 R2, SQL Server 2012 et 2014 de SQL Server. Cet article répertorie également les fournisseurs de clients pris en charge.

Plusieurs connus de vulnérabilités ont été signalées sur SSL et les versions antérieures de sécurité TLS (Transport Layer). Nous vous conseillons de changer pour TLS 1.2 pour sécuriser les communications.

Important Aucun autre vulnérabilités ont été rapportées pour la mise en oeuvre Microsoft TDS. Il s’agit du protocole de communication utilisé entre les clients de SQL Server et le moteur de base de données SQL Server.

Synthèse de la mise en oeuvre de Microsoft Schannel de TLS 1.0 (concernant les vulnérabilités connues ont été signalés à Microsoft à la date de publication de cet article) Mise en oeuvre de Schannel de TLS 1.0 dans la mise à jour de statut de sécurité Windows : 24 novembre 2015.
Comment savoir si vous avez besoin de cette mise à jour
Utilisez le tableau suivant pour déterminer si votre version actuelle de SQL Server a déjà prise en charge TLS 1.2 ou si vous devez télécharger une mise à jour pour activer la prise en charge TLS 1.2. Utilisez les liens de téléchargement dans le tableau pour obtenir les mises à jour du serveur qui s’appliquent à votre environnement.

Remarque Builds qui sont ceux répertoriés dans ce tableau prennent également en charge TLS 1.2 plus tard.

Version de SQL ServerPremière génération prenant en charge TLS 1.2 Télécharger le lien pour les versions antérieuresInformations supplémentaires
Le Service Pack 1 de SQL Server 201412.0.4439.1Mise à jour cumulative 5 pour SQL Server 2014 SP1KO 3052404 CORRECTIF : Vous ne pouvez pas utiliser la version 1.2 du protocole de sécurité de la couche Transport pour se connecter à un serveur qui exécute SQL Server 2014 ou de SQL Server 2012
SQL Server 2014 SP1 GDR12.0.4219.0Mise à jour de SQL Server Service Pack 1 GDR TLS 1.2 de 2014
SQL Server 2014 RTM12.0.2564.0

Mise à jour cumulative 12 pour SQL Server 2014KO 3052404 CORRECTIF : Vous ne pouvez pas utiliser la version 1.2 du protocole de sécurité de la couche Transport pour se connecter à un serveur qui exécute SQL Server 2014 ou de SQL Server 2012
SQL Server 2014 RTM GDR12.0.2271.0Mise à jour de SQL Server 2014 RTM GDR TLS 1.2
SQL Server 2012 Service Pack 3 GDR11.0.6216.27Mise à jour de SQL Server 2012 avec le Service Pack 3 GDR TLS 1.2
Le Service Pack 3 de SQL Server 201211.0.6518.0Mise à jour cumulative 1 pour SQL Server 2012 SP3KO 3052404 CORRECTIF : Vous ne pouvez pas utiliser la version 1.2 du protocole de sécurité de la couche Transport pour se connecter à un serveur qui exécute SQL Server 2014 ou de SQL Server 2012
SQL Server 2012 Service Pack 2 GDR11.0.5352.0Mise à jour de SQL Server 2012 avec le Service Pack 2 GDR TLS 1.2
Le Service Pack 2 de SQL Server 201211.0.5644.2Mise à jour cumulative 10 pour le Service Pack 2 de SQL Server 2012KO 3052404 CORRECTIF : Vous ne pouvez pas utiliser la version 1.2 du protocole de sécurité de la couche Transport pour se connecter à un serveur qui exécute SQL Server 2014 ou de SQL Server 2012
Le Service Pack 3 de SQL Server 2008 R210.50.6542.0Mise à jour de SQL Server 2008 R2 Service Pack 3 TLS 1.2
SQL Server 2008 R2 Service Pack 2 GDR (IA-64 uniquement)10.50.4047.0Mise à jour de SQL Server 2008 R2 Service Pack 2 GDR (IA-64) TLS 1.2
SQL Server 2008 R2 SP2 (IA-64 uniquement)10.50.4344.0Mise à jour de SQL Server 2008 R2 Service Pack 2 (IA-64) TLS 1.2
Le Service Pack 4 de SQL Server 200810.0.6547.0Mise à jour de SQL Server 2008 Service Pack 4 TLS 1.2
SQL Server 2008 Service Pack 3 GDR (IA-64 uniquement)10.0.5545.0Mise à jour de SQL Server 2008 Service Pack 3 GDR (IA-64) TLS 1.2
SQL Server 2008 SP3 (IA-64 uniquement)10.0.5896.0Mise à jour de SQL Server 2008 SP3 (IA-64) TLS 1.2


Téléchargements du composant client

Utilisez le tableau suivant pour télécharger les composants clients et les mises à jour de pilote qui s’appliquent à votre environnement.

/Driver du composant clientMettre à jour avec prise en charge TLS 1.2
ADO.NET - SqlClient (.NET Framework 4.5.2, 4.5.1, 4.5)Correctif cumulatif 3099842 pour le.NET Framework 4.5 sur 8.1 de Windows et de Windows Server 2012 R2, 4.5.1 et 4.5.2

Correctif cumulatif 3099844 pour le.NET Framework 4.5 sous Windows 8 et Windows Server 2012, 4.5.1 et 4.5.2

Correctif cumulatif 3099845 pour le point 4.5.2 de.NET Framework et le.NET Framework 4.5.1 sur le Service Pack 1 de Windows 7 / Windows Vista et Windows Server 2008 R2 et Windows Server 2008
ADO.NET - SqlClient (.NET Framework 4.0)Correctif cumulatif 3106994 versions.NET Framework 4.0 dans Windows

ADO.NET - SqlClient (.NET Framework 3.5/.NET Framework 2.0 Service Pack 2)Correctif 3106990 pour.NET Framework 2.0 SP2 dans Windows Server 2008 SP2 et Windows Vista SP2

Correctif 3106991 pour.NET Framework 2.0 SP2 dans le Service Pack 1 de Windows Server 2008 R2 et Windows 7 SP1

Correctif 3106992 pour.NET Framework 2.0 SP2 sur Windows 8 et de Windows Server 2012

Correctif 3106993 pour.NET Framework 2.0 SP2 dans Windows Server 2012 R2 et Windows 8.1

SQL Server Native Client (pour SQL Server R2 de 2008)SQL Server Native Client (x86 et x64)
SQL Server Native Client (pour SQL Server R2 de 2008)Client natif SQL Server 2008 R2 (IA-64)
SQL Server Native Client (pour SQL Server 2008)SQL Server 2008 Native Client (x86 et x64)
SQL Server Native Client (pour SQL Server 2008)SQL Server 2008 Native Client (IA-64)
SQL Server Native Client (pour SQL Server 2012 et SQL Server 2014)Client natif de Microsoft SQL Server 2012 - QFE
Pilote Microsoft ODBC pour SQL Server Pilote ODBC Microsoft 11 pour SQL Server - Windows
JDBC 6.0Pilotes JDBC de Microsoft 6.0 (aperçu), 4.2, 4.1 et 4.0 pour SQL Server
JDBC 4.1 et 4.2 de JDBCPilotes JDBC de Microsoft 6.0 (aperçu), 4.2, 4.1 et 4.0 pour SQL Server
Correctifs supplémentaires nécessaires pour SQL Server utiliser TLS 1.2
Vous devez installer les cumuls de correctifs .NET suivants pour activer les fonctionnalités de SQL Server prise en charge de messagerie de base de données et certains composants SSIS qui utilisent des points de terminaison de .NET qui requièrent TLS 1.2 comme la tâche de Service Web à utiliser TLS 1.2.

Système d’exploitationVersion du.NET FrameworkPrend en charge les mises à jour avec TLS 1.2
Windows 2008 Service Pack 2, Windows Vista Service Pack 22.0 SP2Prise en charge de la version 1.2 TLS inclus dans le.NET Framework version 2.0 Service Pack 2
Windows 7 Service Pack 1, Windows 2008 R2 Service Pack 13.5.1Prise en charge de la version 1.2 TLS inclus dans le.NET Framework version 3.5.1
RTM de Windows 8, Windows 2012 RTM3.5Prise en charge de la version 1.2 TLS inclus dans le.NET Framework version 3.5
8.1, Windows 2012 R2 SP1 de Windows3.5 SP1Prise en charge de v1.2 TLS inclus dans le.NET Framework version 3.5 SP1 sur Windows 8.1 et Windows Server 2012 R2

Forum aux questions
Sont TLS 1.1 et SSL 3.0 est pris en charge sur SQL Server 2016 ?

Oui. 2016versions de SQL Server fournis avec TLS 1.0 pour la prise en charge TLS 1.2. Vous devez désactiver TLS 1.0, 1.1 et SSL 3.0 si vous souhaitez utiliser uniquement TLS 1.2 pour la communication client-serveur.

TDS est affecté par les problèmes de sécurité connus ?

Aucun autre vulnérabilités ont été rapportées pour la mise en oeuvre Microsoft TDS. Étant donné que plusieurs organisations de l’application des normes sont exigeant l’utilisation de TLS 1.2 pour les canaux de communication cryptés, Microsoft publie la prise en charge TLS 1.2 pour la large base d’installation de SQL Server.

Comment les mises à jour de TLS 1.2 être distribués aux clients ?

Cet article fournit des liens vers le téléchargement pour les mises à jour client et le serveur appropriés qui prennent en charge de TLS 1.2.

SQL Server 2005 est pris en charge pour TLS 1.2 ?

Prise en charge TLS 1.2 est proposé uniquement pour SQL Server 2008 et les versions ultérieures.

Sont les clients qui n’utilisent pas SSL/TLS est affecté si SSL 3.0 et TLS 1.0 sont désactivés sur le serveur ?

Oui. SQL Server crypte le nom d’utilisateur et le mot de passe lors de la connexion, même si un canal de communication sécurisé n’est pas utilisé. Cette mise à jour est nécessaire pour toutes les instances de SQL Server qui n’utilisent pas de communications sécurisées et qui ont tous les autres protocoles, à l’exception de TLS 1.2 est désactivé sur le serveur.

Les versions de Windows Server prend en charge TLS 1.2 ?

Windows Server 2008 R2 et les versions ultérieures prennent en charge TLS 1.2.

Quel est le paramètre de Registre correcte pour activer TLS 1.2 pour la communication de SQL Server ?

Les paramètres de Registre corrects sont les suivants :
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client] "DisabledByDefault"=dword:00000000 "Enabled"=dword:00000001 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server] "DisabledByDefault"=dword:00000000 "Enabled"=dword:00000001 
Ces paramètres sont requis pour les ordinateurs serveur et client. Les paramètres DisabledByDefault et activé doivent être créées sur des clients Windows 7 et Windows Server 2008 R2 serveurs. Sur Windows 8 et les versions ultérieures du système d’exploitation client ou du serveur de Windows Server 2012 et les versions ultérieures des systèmes d’exploitation serveur, TLS 1.2 doit déjà être activé. Si vous implémentez une stratégie de déploiement pour le Registre de Windows qui doit être indépendante de la version du système d’exploitation, nous vous recommandons les clés de Registre mentionné l’ajout à la stratégie.

Les pilotes du client prend en charge TLS 1.2 pour la communication avec le moteur de base de données SQL Server ?

Le Table de « composant client downloads » Répertorie les clients pris en charge.
Problèmes connus
Problème 1

SQL Server Management Studio (SSMS), Report Server et Gestionnaire de rapports ne pas se connecter au moteur de base de données après avoir appliqué le correctif pour SQL Server 2008, 2008 R2, 2012 ou 2014. Report Server et du Gestionnaire de rapports échouent et renvoient le message d’erreur suivant :

Le serveur de rapports ne peut pas ouvrir une connexion à la base de données du serveur de rapports. Une connexion à la base de données est requise pour toutes les demandes et le traitement. (rsReportServerDatabaseUnavailable)

Ce problème se produit parce que le Gestionnaire de Configuration de Reporting Services, Gestionnaire de rapports et SSMS utilisent ADO.NET, et ADO.NET pour TLS 1.2 est disponible uniquement dans le 4.6 de.NET Framework. Pour les versions du.NET Framework antérieures, vous devez appliquer une mise à jour de Windows pour que ADO.NET peut prendre en charge les communications TLS 1.2 pour le client. Les mises à jour de Windows qui permettent la prise en charge de TLS 1.2 dans les versions antérieures du .NET framework sont répertoriés dans le tableau de la section « Comment savoir si vous avez besoin de cette mise à jour ».

Problème 2

Rapport du Gestionnaire de Configuration des Services de rapports le message d’erreur suivant même après que les fournisseurs de clients ont été mis à jour vers une version prenant en charge TLS 1.2 :

Ne peut pas se connecter au serveur : une connexion a été établie avec succès sur le serveur, mais ensuite une erreur s’est produite pendant la négociation avant ouverture de session.

Message d'erreur :

Pour résoudre ce problème, vous devez créer manuellement la clé de Registre suivante sur le système qui héberge le Gestionnaire de Configuration de Reporting Services :

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client : "Enabled"=dword:00000001

Problème 3

La communication cryptée du point de terminaison qui utilise TLS 1.2 échoue lorsque vous utilisez des communications cryptées pour les groupes de disponibilité ou de la mise en miroir de base de données ou de Service Broker dans SQL Server. Un message d’erreur semblable au suivant est enregistré dans le journal des erreurs de SQL :

Échec de la négociation de la connexion. Un échec de l’appel du système d’exploitation : 0x80090331 (80090331) (le client et le serveur ne peut pas communiquer, car ils ne possèdent pas un algorithme commun.). État 56.

Pour plus d’informations sur ce problème, reportez-vous à la section. CORRECTIF : La communication cryptée du point de terminaison avec TLS 1.2 échoue lors de l’utilisation de SQL Server.

Problème 4

Différentes erreurs se produisent lorsque vous essayez d’installer SQL Server 2012 ou 2014 de SQL Server sur un serveur qui a TLS 1.2 est activé.

Pour plus d’informations, reportez-vous à la section. CORRECTIF : Erreur lorsque vous installez SQL Server 2012 ou 2014 de SQL Server sur un serveur qui a TLS 1.2 activé.

Problème 5

Une connexion cryptée avec la mise en miroir de base de données ou groupes de disponibilité ne fonctionne pas lorsque vous utilisez un certificat après avoir désactivé tous les autres protocoles autres que TLS 1.2. Un message d’erreur semblable au suivant est enregistré dans le journal des erreurs de SQL Server :

Une connexion cryptée avec la mise en miroir de base de données ou groupes de disponibilité ne fonctionne pas lorsque vous utilisez un certificat après avoir désactivé tous les autres protocoles autres que TLS 1.2. Vous pouvez remarquer les problèmes suivants :

Symptom1 :

Un message d’erreur semblable au suivant est enregistré dans le journal des erreurs de SQL Server :
Échec de la négociation de la connexion. Un échec de l’appel du système d’exploitation : 0x80090331 (80090331) (le client et le serveur ne peut pas communiquer, car ils ne possèdent pas un algorithme commun.). État 58. »
Symptôme 2 :

Un message d’erreur semblable au suivant est enregistré dans le journal des événements Windows :
Nom du journal : système
Source : Schannel
Date :<Date time="">
L’ID d’événement : 36888
Catégorie de la tâche : aucun
Niveau : erreur
Mots clés :
Utilisateur : système
Ordinateur :---
Description :
Une alerte irrécupérable a été générée et envoyée au point de terminaison distant. Cela peut entraîner l’arrêt de la connexion. Le code d’erreur irrécupérable de protocole TLS est de 40. L’état d’erreur Windows SChannel est 1205.

Nom du journal : système
Source : Schannel
Date :<Date time="">
L’ID d’événement : 36874
Catégorie de la tâche : aucun
Niveau : erreur
Mots clés :
Utilisateur : système
Ordinateur :---
Description :
Une demande de connexion TLS 1.2 a été reçue à partir d’une application cliente distante mais aucune des suites de chiffrement pris en charge par l’application cliente sont pris en charge par le serveur. La demande de connexion SSL a échoué.</Date></Date>

Ce problème se produit parce que les groupes de disponibilité et de la mise en miroir de base de données nécessitent un certificat qui n’utilise pas les algorithmes de hachage, tel que MD5 de longueur fixe. TLS 1.2 ne prend pas en charge les algorithmes de hachage de longueur fixe.

Pour plus d’informations, reportez-vous à la section. FIX : Échec de la Communication à l’aide d’algorithme de hachage MD5 si SQL Server utilise TLS 1.2.

Problème 6

Les versions de moteur de base de données SQL Server suivantes sont affectées par le problème d’arrêt de service intermittentes indiqué dans l’article de la Base de connaissances 3146034. Pour les clients à se protéger contre le problème de fin de contrat de service, nous recommandons qu’ils d’installer les mises à jour de TLS 1.2 pour Microsoft SQL Server qui sont mentionnées dans cet article, si leur version de SQL Server est répertoriée dans le tableau suivant.

Version de SQL ServerVersion affectée
Service Pack 3 de SQL Server 2008 R2 (x 86 et x64)10.50.6537.0
SQL Server 2008 R2 Service Pack 2 GDR (IA-64 uniquement)10.50.4046.0
SQL Server 2008 R2 SP2 (IA-64 uniquement)10.50.4343.0
Service Pack 4 de SQL Server 2008 (x 86 et x64)10.0.6543.0
SQL Server 2008 Service Pack 3 GDR (IA-64 uniquement)10.0.5544.0
SQL Server 2008 SP3 (IA-64 uniquement)10.0.5894.0
Problème 7

Messagerie de base de données ne fonctionne pas avec TLS 1.2. Messagerie de base de données échoue avec les erreurs suivantes :
Microsoft.SqlServer.Management.SqlIMail.Server.Common.BaseException :
Les informations de configuration de messagerie ne parvient pas à partir de la base de données.
….

.. .Unable pour démarrer la session de messagerie.
Pour plus d’informations, reportez-vous à la section correctifs supplémentaires nécessaires pour SQL Server utiliser TLS 1.2 dans cet article.

Avertissement : Cet article a été traduit automatiquement.

Propriétés

ID d'article : 3135244 - Dernière mise à jour : 08/04/2016 02:07:00 - Révision : 5.0

Microsoft SQL Server 2008 Developer, Microsoft SQL Server 2008 Enterprise, Microsoft SQL Server 2008 R2 Developer, Microsoft SQL Server 2008 R2 Enterprise, Microsoft SQL Server 2008 R2 Service Pack 2, Microsoft SQL Server 2008 R2 Service Pack 3, Microsoft SQL Server 2008 Service Pack 1, Microsoft SQL Server 2008 Service Pack 2, Microsoft SQL Server 2008 Service Pack 3, Microsoft SQL Server 2008 Service Pack 4, Microsoft SQL Server 2008 Standard, Microsoft SQL Server 2012 Developer, Microsoft SQL Server 2012 Enterprise, Microsoft SQL Server 2012 Enterprise Core, Microsoft SQL Server 2012 Service Pack 1, Microsoft SQL Server 2012 Service Pack 2, Microsoft SQL Server 2012 Service Pack 3, Microsoft SQL Server 2012 Standard, Microsoft SQL Server 2012 Web, Microsoft SQL Server 2014 Developer, Microsoft SQL Server 2014 Enterprise, Microsoft SQL Server 2014 Service Pack 1, Microsoft SQL Server 2014 Standard, Microsoft SQL Server 2016 Developer, Microsoft SQL Server 2016 Enterprise, Microsoft SQL Server 2016 Enterprise Core, Microsoft SQL Server 2016 Express, Microsoft SQL Server 2016 Standard, Microsoft SQL Server 2016 Web

  • kbqfe kbsurveynew kbexpertiseadvanced kbmt KB3135244 KbMtfr
Commentaires