Supporto di TLS 1.2 per Microsoft SQL Server

IMPORTANTE: il presente articolo è stato tradotto tramite un software di traduzione automatica di Microsoft ed eventualmente revisionato dalla community Microsoft tramite la tecnologia CTF (Community Translation Framework) o da un traduttore professionista. Microsoft offre articoli tradotti manualmente e altri tradotti automaticamente e rivisti dalla community con l’obiettivo di consentire all'utente di accedere a tutti gli articoli della Knowledge Base nella propria lingua. Tuttavia, un articolo tradotto automaticamente, anche se rivisto dalla community, non sempre è perfetto. Potrebbe contenere errori di vocabolario, di sintassi o di grammatica. Microsoft declina ogni responsabilità per imprecisioni, errori o danni causati da una traduzione sbagliata o dal relativo utilizzo da parte dei clienti. Microsoft aggiorna frequentemente il software e gli strumenti di traduzione automatica per continuare a migliorare la qualità della traduzione.

Clicca qui per visualizzare la versione originale in inglese dell’articolo: 3135244
Introduzione
In questo articolo vengono fornite informazioni sugli aggiornamenti che Microsoft ha rilasciato per attivare il supporto TLS 1.2 2016 di SQL Server, SQL Server 2008, SQL Server 2008 R2, SQL Server 2012 e il 2014 di SQL Server. Questo articolo sono elencati i provider client supportati.

Più noti sono state segnalate vulnerabilità SSL e versioni precedenti di protezione TLS (Transport Layer). Si consiglia di effettuare l'aggiornamento a TLS 1.2 per le comunicazioni protette.

Importante Nessuna nota vulnerabilità sono state segnalate per l'implementazione di Microsoft TDS. Questo è il protocollo di comunicazione tra client di SQL Server e il motore di database di SQL Server.

L'implementazione Microsoft Schannel di TLS 1.0 (per quanto riguarda le vulnerabilità note che sono stati segnalati a Microsoft alla data di pubblicazione di questo articolo) viene riepilogato in Schannel un'implementazione di TLS 1.0 in Windows stato aggiornamento: 24 novembre 2015.
Come sapere se questo aggiornamento è necessario
Utilizzare la tabella seguente per determinare se la versione corrente di SQL Server ha già il supporto per TLS 1.2 o se è necessario scaricare un aggiornamento per attivare il supporto di TLS 1.2. Per ottenere gli aggiornamenti applicabili al proprio ambiente server, utilizzare i collegamenti di download nella tabella.

Nota Compilazioni che sono oltre a quelli elencati in questa tabella supportano anche TLS 1.2.

Versione di SQL ServerPrima generazione che supporta TLS 1.2 Scarica collegamento per le generazioni precedentiInformazioni aggiuntive
SQL Server 2014 SP112.0.4439.1Aggiornamento cumulativo 5 per SQL Server 2014 SP1KB 3052404 CORREZIONE: Non è possibile utilizzare la versione 1.2 del protocollo Transport Layer Security di connettersi a un server che esegue SQL Server 2014 o SQL Server 2012
SQL Server 2014 SP1 GDR12.0.4219.0Aggiornamento di SQL Server 2014 SP1 GDR TLS 1.2
SQL Server 2014 RTM12.0.2564.0

Aggiornamento cumulativo 12 per SQL Server 2014KB 3052404 CORREZIONE: Non è possibile utilizzare la versione 1.2 del protocollo Transport Layer Security di connettersi a un server che esegue SQL Server 2014 o SQL Server 2012
SQL Server 2014 RTM GDR12.0.2271.0Aggiornamento di SQL Server 2014 RTM GDR TLS 1.2
SQL Server 2012 SP3 GDR11.0.6216.27Aggiornamento di SQL Server 2012 SP3 GDR TLS 1.2
SP3 di SQL Server 201211.0.6518.0Aggiornamento cumulativo 1 per SQL Server 2012 SP3KB 3052404 CORREZIONE: Non è possibile utilizzare la versione 1.2 del protocollo Transport Layer Security di connettersi a un server che esegue SQL Server 2014 o SQL Server 2012
SQL Server 2012 SP2 GDR11.0.5352.0Aggiornamento di SQL Server 2012 SP2 GDR TLS 1.2
SQL Server 2012 SP211.0.5644.2Aggiornamento cumulativo 10 per SQL Server 2012 SP2KB 3052404 CORREZIONE: Non è possibile utilizzare la versione 1.2 del protocollo Transport Layer Security di connettersi a un server che esegue SQL Server 2014 o SQL Server 2012
SP3 di SQL Server 2008 R210.50.6542.0Aggiornamento di SQL Server 2008 R2 SP3 TLS 1.2
SQL Server 2008 R2 SP2 GDR (solo per IA-64)10.50.4047.0Aggiornamento di SQL Server 2008 R2 SP2 GDR (IA-64) TLS 1.2
SQL Server 2008 R2 SP2 (solo per IA-64)10.50.4344.0Aggiornamento di SQL Server 2008 R2 SP2 (IA-64) TLS 1.2
SQL Server 2008 SP410.0.6547.0Aggiornamento di SQL Server 2008 SP4 TLS 1.2
SQL Server 2008 SP3 GDR (solo per IA-64)10.0.5545.0Aggiornamento di SQL Server 2008 SP3 GDR (IA-64) TLS 1.2
SQL Server 2008 SP3 (solo per IA-64)10.0.5896.0Aggiornamento di SQL Server 2008 SP3 (IA-64) TLS 1.2


Download di componenti client

Utilizzare la tabella riportata di seguito per scaricare i componenti client e gli aggiornamenti dei driver che sono applicabili all'ambiente.

/Driver componente clientAggiornamento con supporto TLS 1.2
ADO.NET - SqlClient (.NET Framework 4.5.2, 4.5.1, 4.5)Pacchetto cumulativo di 3099842 per il.NET Framework 4.5 8.1 di Windows e Windows Server 2012 R2, 4.5.1 e 4.5.2

Pacchetto cumulativo di 3099844 per il.NET Framework 4.5 in Windows 8 e Windows Server 2012, 4.5.1 e 4.5.2

Pacchetto cumulativo di 3099845 per il.NET Framework 4.5.2 e di.NET Framework 4.5.1 in Windows 7 Service Pack 1 / Windows Vista e Windows Server 2008 R2 e Windows Server 2008
ADO.NET - SqlClient (.NET Framework 4.0)Pacchetto cumulativo di 3106994 per il 4.0 di.NET Framework in Windows

ADO.NET - SqlClient (.NET Framework 3.5/.NET Framework 2.0 SP2)Pacchetto cumulativo di 3106991 per.NET Framework 2.0 SP2 in Windows Server 2008 R2 SP1 e Windows 7 SP1

Pacchetto cumulativo di 3106992 per.NET Framework 2.0 SP2 in Windows Server 2012 e Windows 8

Pacchetto cumulativo di 3106993 per.NET Framework 2.0 SP2 in Windows Server 2012 R2 e Windows 8.1

SQL Server Native Client (per SQL Server 2008 R2)SQL Server Native Client (x86 e x64)
SQL Server Native Client (per SQL Server 2008 R2)SQL Server 2008 R2 Native Client (IA-64)
SQL Server Native Client (per SQL Server 2008)SQL Server 2008 Native Client (x86 e x64)
SQL Server Native Client (per SQL Server 2008)SQL Server 2008 Native Client (IA-64)
SQL Server Native Client (per SQL Server 2012 e SQL Server 2014)Client nativo Microsoft SQL Server 2012 - QFE
Driver Microsoft ODBC per SQL Server 11 di Driver Microsoft ODBC per SQL Server - Windows
JDBC 6.0Driver JDBC di Microsoft 6.0 (anteprima), 4.2, 4.1 e 4.0 per SQL Server
JDBC 4.1 e 4.2 JDBCDriver JDBC di Microsoft 6.0 (anteprima), 4.2, 4.1 e 4.0 per SQL Server
Correzioni aggiuntive necessarie per SQL Server di utilizzare TLS 1.2
È necessario installare il rollup hotfix .NET seguente per attivare le funzionalità di SQL Server come posta elettronica Database e alcuni componenti SSIS che utilizzano endpoint .NET che richiedono TLS 1.2 supportano come attività servizio Web di utilizzare TLS 1.2.

Sistema operativoVersione del Framework .NETAggiornamenti con supporto TLS 1.2
Windows 7 Service Pack 1, Windows 2008 R2 Service Pack 13.5.1Supporto per TLS 1.2 incluso di.NET Framework versione 3.5.1
RTM di Windows 8, Windows 2012 RTM3.5Supporto per TLS 1.2 incluso di.NET Framework versione 3.5
8.1, Windows 2012 R2 SP1 di Windows3.5 SP1Supporto per TLS 1.2 incluso di.NET Framework versione 3.5 SP1 su Windows 8.1 e Windows Server 2012 R2

Domande frequenti
TLS 1.1 e SSL 3.0 è supportato in SQL Server 2016 sono?

Sì. 2016versions di SQL Server forniti con TLS 1.0 al supporto TLS 1.2. È necessario disattivare TLS 1.0, 1.1 e SSL 3.0, se si desidera utilizzare solo TLS 1.2 per la comunicazione client-server.

TDS è interessato dalla vulnerabilità note?

Nessuna nota vulnerabilità sono state segnalate per l'implementazione di Microsoft TDS. Poiché diverse organizzazioni per l'applicazione di norme sono vengono l'utilizzo di TLS 1.2 per canali di comunicazione crittografati, Microsoft ha rilasciato il supporto per TLS 1.2 per l'installazione di SQL Server diffuso di base.

Come gli aggiornamenti di TLS 1.2 essere distribuiti ai clienti?

In questo articolo fornisce collegamenti ai download per gli aggiornamenti appropriati di server e client che supportano TLS 1.2.

SQL Server 2005 supportato per TLS 1.2?

Il supporto di TLS 1.2 è disponibile solo per SQL Server 2008 e versioni successive.

Sono i clienti che non utilizzano SSL/TLS interessati se SSL 3.0 e TLS 1.0 sono disabilitate sul server?

Sì. SQL Server consente di crittografare il nome utente e password durante l'accesso anche se non viene utilizzato un canale di comunicazione protetto. Questo aggiornamento è necessario per tutte le istanze di SQL Server che non utilizzano comunicazioni protette e che dispongono di tutti gli altri protocolli, ad eccezione di TLS 1.2 disabilitato sul server.

Le versioni di Windows Server che supportano TLS 1.2?

Windows Server 2008 R2 e versioni successive supportano TLS 1.2.

Che cos'è l'impostazione corretta del Registro di sistema per abilitare TLS 1.2 per la comunicazione di SQL Server?

Le impostazioni corrette del Registro di sistema sono i seguenti:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2] [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client] "DisabledByDefault"=dword:00000000 "Enabled"=dword:00000001 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server] "DisabledByDefault"=dword:00000000 "Enabled"=dword:00000001 
Queste impostazioni sono necessarie per server e computer client. Le impostazioni di DisabledByDefault e abilitato devono essere creati su client Windows 7 e Windows Server 2008 R2 Server. In Windows 8 e versioni successive dei sistemi operativi client server Windows Server 2012 e versioni successive dei sistemi operativi server, TLS 1.2 deve essere già attivata. Se si sta implementando un criterio di distribuzione del Registro di sistema di Windows che deve essere indipendente della versione del sistema operativo, è consigliabile aggiungere le chiavi del Registro di sistema menzionato al criterio.

Quali driver client supportano TLS 1.2 per la comunicazione con il motore di database di SQL Server?

Il Tabella "download di componenti client" Elenca i client supportati.
Problemi noti
Problema 1

Dopo avere applicato la correzione di SQL Server 2008, 2008 R2, 2012 o 2014, SQL Server Management Studio (SSMS), il Server di Report e gestione Report non connettersi al motore di database. Server di report e gestione Report esito negativo e restituirà il seguente messaggio di errore:

Il server di report non può aprire una connessione al database del server di report. Una connessione al database è obbligatorio per tutte le richieste e l'elaborazione. (rsReportServerDatabaseUnavailable)

Questo problema si verifica perché SQL Server Management STUDIO, gestione Report e Gestione configurazione Reporting Services utilizzare ADO.NET e il supporto ADO.NET per TLS 1.2 è disponibile solo il 4.6 di.NET Framework. Per le versioni precedenti di.NET Framework, è necessario applicare un aggiornamento di Windows in modo che ADO.NET può supportare la comunicazione TLS 1.2 per il client. Gli aggiornamenti di Windows che consentono il supporto di TLS 1.2 nelle versioni precedenti di .NET framework sono elencati nella tabella nella sezione "Come sapere se questo aggiornamento è necessario".

Problema 2

Gestione configurazione Reporting Services segnala il seguente messaggio di errore anche dopo l'aggiornamento a una versione che supporta TLS 1.2 provider client:

Impossibile connettersi al server: una connessione al server è stata stabilita correttamente, ma poi si è verificato un errore durante l'handshake pre-login.

Messaggio di errore

Per risolvere questo problema, creare manualmente la seguente chiave del Registro di sistema del computer che ospita Gestione configurazione Reporting Services:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client : "Enabled"=dword:00000001

Problema 3

La comunicazione crittografata endpoint che utilizza TLS 1.2 non funziona quando si utilizzano comunicazioni crittografate per i gruppi di disponibilità o di mirroring del Database o di Service Broker in SQL Server. Nel log degli errori SQL viene registrato un messaggio di errore analogo al seguente:

Handshake connessione non riuscita. Una chiamata di sistema operativo non riuscita: 0x80090331 (80090331) (il client e il server non può comunicare, poiché non dispongono di un algoritmo comune.). Stato 56.

Per ulteriori informazioni su questo problema, vedere CORREZIONE: La comunicazione crittografata endpoint con TLS 1.2 non funziona quando si utilizza SQL Server.

Problema 4

Quando si tenta di installare SQL Server 2012 o 2014 di SQL Server in un server con TLS 1.2 abilitato, si verificano errori diversi.

Per ulteriori informazioni, vedere FIX: Errore durante l'installazione di SQL Server 2012 o 2014 di SQL Server su un server con TLS 1.2 attivato.

Problema 5

Una connessione crittografata con il mirroring del Database o i gruppi di disponibilità non funziona quando si utilizza un certificato dopo la disattivazione di tutti gli altri protocolli TLS 1.2. Nel log degli errori di SQL Server viene registrato un messaggio di errore analogo al seguente:

Una connessione crittografata con il mirroring del Database o i gruppi di disponibilità non funziona quando si utilizza un certificato dopo la disattivazione di tutti gli altri protocolli TLS 1.2. Si noterà uno dei seguenti sintomi:

Symptom1:

Nel log degli errori di SQL Server viene registrato un messaggio di errore analogo al seguente:
Handshake connessione non riuscita. Una chiamata di sistema operativo non riuscita: 0x80090331 (80090331) (il client e il server non può comunicare, poiché non dispongono di un algoritmo comune.). Stato 58.'
Sintomo 2:

Nel registro eventi di Windows viene registrato un messaggio di errore analogo al seguente:
Nome registro: sistema
Origine: Schannel
Data:<Date time="">
ID evento: 36888
Categoria di attività: nessuno
Livello: errore
Parole chiave:
Utente: SISTEMA
Computer:--
Descrizione:
Un avviso di errore irreversibile generato e inviato all'endpoint remoto. Ciò potrebbe causare la terminazione della connessione. Il codice di errore irreversibile definito protocollo TLS è 40. Lo stato di errore Windows SChannel è 1205.

Nome registro: sistema
Origine: Schannel
Data:<Date time="">
ID evento: 36874
Categoria di attività: nessuno
Livello: errore
Parole chiave:
Utente: SISTEMA
Computer:--
Descrizione:
Da un'applicazione client remota è stata ricevuta una richiesta di connessione TLS 1.2, ma nessuno dei pacchetti di crittografia supportati dall'applicazione client sono supportati dal server. La richiesta di connessione SSL non riuscita.</Date></Date>

Questo problema si verifica perché i gruppi di disponibilità e il mirroring del Database richiede un certificato che non utilizza gli algoritmi di hash, ad esempio MD5 di lunghezza fissa. Algoritmi di hash di lunghezza fissa non sono supportati in TLS 1.2.

Per ulteriori informazioni, vedere CORREZIONE: La comunicazione utilizzando l'algoritmo hash MD5 non riesce se SQL Server utilizza TLS 1.2.

Problema 6

Le seguenti versioni del motore di database di SQL Server sono interessate da questa vulnerabilità di terminazione servizio intermittenti riportato nell'articolo della Knowledge Base 3146034. Per i clienti a proteggersi dal numero di cessazione del servizio, è consigliabile che di installare gli aggiornamenti di TLS 1.2 per Microsoft SQL Server citati in questo articolo se la versione di SQL Server è elencata nella tabella seguente.

Versione di SQL ServerVersione interessata
SQL Server 2008 R2 SP3 (x x86 e x64)10.50.6537.0
SQL Server 2008 R2 SP2 GDR (solo per IA-64)10.50.4046.0
SQL Server 2008 R2 SP2 (solo per IA-64)10.50.4343.0
SQL Server 2008 SP4 (x x86 e x64)10.0.6543.0
SQL Server 2008 SP3 GDR (solo per IA-64)10.0.5544.0
SQL Server 2008 SP3 (solo per IA-64)10.0.5894.0
Problema 7

Posta elettronica database non funziona con TLS 1.2. Posta elettronica database non funziona con i seguenti errori:
Microsoft.SqlServer.Management.SqlIMail.Server.Common.BaseException:
Impossibile leggere le informazioni di configurazione della posta dal database.
….

... .Unable per avviare una sessione di posta elettronica.
Per ulteriori informazioni consultare la sezione correzioni aggiuntive necessarie per SQL Server di utilizzare TLS 1.2 in questo articolo.

Errori più comuni che possono verificarsi quando mancano aggiornamenti TLS 1.2 sul client o server

Problema 1

System Center Configuration Manager (SCCM) Impossibile connettersi a SQL Server dopo aver abilitato il protocollo TLS 1.2 in SQL Server. In questo caso, viene visualizzato il seguente messaggio di errore:

Provider TCP: Una connessione esistente è stata chiusa forzatamente dall'host remoto

Questo issuemay quando SCCM utilizza un driver di SQL Server Native Client che non dispone di una correzione. Per risolvere questo problema, scaricare e installare la correzione Native client è elencata nella sezione download di componenti Client di questo articolo. Per esempio:https://www.microsoft.com/en-us/download/details.aspx?ID=50402

È possibile sapere quale driver SCCM utilizza per connettersi a SQL Server dalla visualizzazione del registro SCCM, come illustrato di seguito:

[SQL Server Native Client 11.0]TCP Provider: An existing connection was forcibly closed by the remote host.~~  $$<Configuration Manager Setup><08-22-2016 04:15:01.917+420><thread=2868 (0xB34)> *** [08001][10054][Microsoft][SQL Server Native Client 11.0]Client unable to establish connection  $$<Configuration Manager Setup><08-22-2016 04:15:01.917+420><thread=2868 (0xB34)> *** Failed to connect to the SQL Server, connection type: SMS ACCESS.  $$<Configuration Manager Setup><08-22-2016 04:15:01.917+420><thread=2868 (0xB34)> INFO: SQL Connection failed. Connection: SMS ACCESS, Type: Secure  $$<Configuration Manager Setup><08-22-2016 04:15:01.917+420><thread=2868 (0xB34)>Native Client 11.0]TCP Provider: An existing connection was forcibly closed by the remote host.~~  $$<Configuration Manager Setup><08-22-2016 04:15:01.917+420><thread=2868 (0xB34)> *** [08001][10054][Microsoft][SQL Server Native Client 11.0]Client unable to establish connection  $$<Configuration Manager Setup><08-22-2016 04:15:01.917+420><thread=2868 (0xB34)> *** Failed to connect to the SQL Server, connection type: SMS ACCESS.  $$<Configuration Manager Setup><08-22-2016 04:15:01.917+420><thread=2868 (0xB34)> INFO: SQL Connection failed. Connection: SMS ACCESS, Type: Secure  $$<Configuration Manager Setup><08-22-2016 04:15:01.917+420><thread=2868 (0xB34)>

Avviso: questo articolo è stato tradotto automaticamente

Proprietà

ID articolo: 3135244 - Ultima revisione: 11/09/2016 11:12:00 - Revisione: 7.0

Microsoft SQL Server 2008 Developer, Microsoft SQL Server 2008 Enterprise, Microsoft SQL Server 2008 R2 Developer, Microsoft SQL Server 2008 R2 Enterprise, Microsoft SQL Server 2008 R2 Service Pack 2, Microsoft SQL Server 2008 R2 Service Pack 3, Microsoft SQL Server 2008 Service Pack 1, Microsoft SQL Server 2008 Service Pack 2, Microsoft SQL Server 2008 Service Pack 3, Microsoft SQL Server 2008 Service Pack 4, Microsoft SQL Server 2008 Standard, Microsoft SQL Server 2012 Developer, Microsoft SQL Server 2012 Enterprise, Microsoft SQL Server 2012 Enterprise Core, Microsoft SQL Server 2012 Service Pack 1, Microsoft SQL Server 2012 Service Pack 2, Microsoft SQL Server 2012 Service Pack 3, Microsoft SQL Server 2012 Standard, Microsoft SQL Server 2012 Web, Microsoft SQL Server 2014 Developer, Microsoft SQL Server 2014 Enterprise, Microsoft SQL Server 2014 Service Pack 1, Microsoft SQL Server 2014 Standard, Microsoft SQL Server 2016 Developer, Microsoft SQL Server 2016 Enterprise, Microsoft SQL Server 2016 Enterprise Core, Microsoft SQL Server 2016 Express, Microsoft SQL Server 2016 Standard, Microsoft SQL Server 2016 Web

  • kbqfe kbsurveynew kbexpertiseadvanced kbmt KB3135244 KbMtit
Feedback