Propriedades de configuração do SQL Server Native Client (guia Sinalizadores)
Aplica-se a: SQL Server – Somente Windows
Os clientes Microsoft SQL Server neste computador se comunicam com os servidores SQL Server usando os protocolos fornecidos no arquivo de biblioteca do SQL Server Native Client. Esta página configura o computador cliente para solicitar uma conexão criptografada usando protocolo TLS, anteriormente conhecido como protocolo SSL. Se uma conexão criptografada não puder ser estabelecida, a conexão falhará.
O processo de início de sessão é sempre criptografado. As opções a seguir neste artigo só se aplicam a dados de criptografia. Para obter mais informações sobre como o SQL Server criptografa a comunicação e obter instruções sobre como configurar o cliente para confiar na autoridade raiz do certificado do servidor, confira "Criptografando Conexões com o SQL Server" e "Como Habilitar Conexões Criptografadas no Mecanismo de Banco de Dados (SQL Server Configuration Manager)" nos Manuais Online do SQL Server.
Importante
O SQL Server Native Client (SNAC) não é fornecido com:
- SQL Server 2022 (16.x) e versões posteriores
- SQL Server Management Studio 19 e versões posteriores
O SQL Server Native Client (SQLNCLI ou SQLNCLI11) e o provedor OLE DB para SQL Server (SQLOLEDB) da Microsoft herdado não são recomendados para desenvolver um novo aplicativo.
Para novos projetos, use um dos seguintes drivers:
Para SQLNCLI que é fornecido como um componente do Mecanismo de Banco de Dados do SQL Server (versões 2012 a 2019), confira esta exceção de Ciclo de Vida de Suporte.
Opções
Forçar criptografia de protocolo
Solicite uma conexão usando TLS.
Confiar em Certificado do Servidor
Quando definido como Não, o processo de cliente tenta validar o certificado do servidor. O cliente e o servidor devem cada um ter um certificado emitido por uma autoridade de certificação pública. Se o certificado não estiver presente no computador cliente, ou se a validação do certificado falhar, a conexão será encerrada.
Quando definido como Sim, o cliente não valida o certificado do servidor, permitindo assim o uso de um certificado autoassinado.
Confiar em Certificado do Servidor só estará disponível se a opção Forçar criptografia de protocolo for definida como Sim.