| ||||
| ||||
SQL SP4 + CSP 3.0.3300.2 (+TLS) = Ошибка безопасности SSL на клиенте. Как это побороть? установка Certificate = 0, в реестре на MSSQLServer не помогло. Помогает только установка на клиенте CSP + TLS, хотя некоторым пользователям, нет необходимости устанавливать КриптоПро. Нехотелось бы чтобы клиент сервера SQL зависил от наличия установленного КриптоПро в системе. | ||||
Ответы: | ||||
| ||||
Я так понимаю, вы воспользовались способом, описанным тут: http://support.microsoft.com/kb/276553 Хотел уточнить: а какого типа параметр реестра со значением "0" вы создавали? И пробовали ли другие типы? | ||||
| ||||
Собственно, если я правильно помню, то тип должен быть DWORD. | ||||
| ||||
А нет, помню я не правильно - REG_SZ со значением "0". | ||||
| ||||
Certificate = 0 (DWORD), хотя я все типы пробовал. Не помогает. Перезагружать после добавления Certificate = 0 пробовал та же история. У меня есть пождозрение на службу IPSec, но её остановка тоже не помогает. | ||||
| ||||
А дело было в том что надо и в ветке Client поставить тот же параметр. Вот рег-файл: ......................... Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSSQLServer\MSSQLServer\SuperSocketNetLib] "Certificate"=dword:00000000 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSSQLServer\Client\SuperSocketNetLib] "Certificate"=dword:00000000 | ||||
| ||||
Для клиента это устанавливать не надо. Как я написал выше, надо делать параметр типа REG_SZ. | ||||
| ||||
Перезагружаться, кстати, тоже не надо. Достаточно перезапусить службу MS SQL Server | ||||
| ||||
Вообще-то рег-файл это и есть решение. И оно помогло. А параметр как видите типа DWORD. В реестр это (см. выше)прописыватся только на самом SQL-сервере, на клиентских машинах, я не прописывал и так помогло. | ||||