摘要
可在 Microsoft SQL Server中扩展跟踪扩展事件的更新。 跟踪公开客户端使用的 TLS/SSL 协议。 如果 TLS/SSL 协商成功完成,则返回 TLS/SSL 协议、密码、哈希和对等地址等信息。 如果协商失败,则仅返回客户端的 IP 地址。
更多信息
SQL Server的服务包信息
此更新已修复在以下服务包中,用于SQL Server:
2016 SQL Server Service Pack 1
Service Pack 具有累积性。 每个新 Service Pack 除了包含所有新修复程序外,还包含以前 Service Pack 中的所有修复程序。 我们建议为该服务包应用最新的服务包和最新的累积更新。 在安装最新的 Service Pack 之前,不需要安装以前的 Service Pack。 使用下文中的表 1 查找有关最新服务包和最新累积更新的详细信息。
SQL Server的每个新版本都包含所有修补程序和上一个生成中包含的所有安全修补程序。 建议为版本的SQL Server安装最新版本:
应用此更新后,跟踪将扩展,并在 SNI 跟踪事件中的调试通道中可用。
在其他消息中,将有一条以“SNISecurity 握手”开头的消息。 然后,会出现“握手失败”或“握手成功”消息,指示失败或成功。
如果发生故障,客户端和服务器无法成功协商握手,因为它们没有共享任何常见协议。 由于没有关于客户端的其他信息,但 (在登录) 发生之前发生握手,因此只有客户端的 IP 地址可用。
如果握手成功,则提供有关握手协议的信息:密码、其强度、所用哈希、哈希强度和客户端的 IP 地址。 由于握手刚刚完成,因此除了客户端的 IP 地址外,尚无有关客户端的信息。
备注 此过程不适用于 Microsoft SQL Server 2014 或 Microsoft SQL Server 2012,因为该版本中的 SNI 层未实现跟踪扩展事件。 对于 SQL Server 2014 或 2012,必须使用Built-In诊断 (BID) 跟踪。 有关详细信息,请参阅 此 Learn 文章。
参考
了解 Microsoft 用于描述软件更新的术语。