26.07.2007 9:46:56SQL SP4 + CSP 3.0.3300.2 = Ошибка безопасности SSL Ответов: 8
Сергей
SQL SP4 + CSP 3.0.3300.2 (+TLS) = Ошибка безопасности SSL на клиенте.
Как это побороть?
установка Certificate = 0, в реестре на MSSQLServer не помогло. Помогает только установка на клиенте CSP + TLS, хотя некоторым пользователям, нет необходимости устанавливать КриптоПро. Нехотелось бы чтобы клиент сервера SQL зависил от наличия установленного КриптоПро в системе.
 
Ответы:
26.07.2007 15:48:25Седов Роман
Я так понимаю, вы воспользовались способом, описанным тут: http://support.microsoft.com/kb/276553
Хотел уточнить: а какого типа параметр реестра со значением "0" вы создавали?
И пробовали ли другие типы?
26.07.2007 15:49:13Седов Роман
Собственно, если я правильно помню, то тип должен быть DWORD.
26.07.2007 16:39:39Седов Роман
А нет, помню я не правильно - REG_SZ со значением "0".
27.07.2007 4:27:00Сергей
Certificate = 0 (DWORD), хотя я все типы пробовал. Не помогает. Перезагружать после добавления Certificate = 0 пробовал та же история. У меня есть пождозрение на службу IPSec, но её остановка тоже не помогает.
27.07.2007 5:37:19Сергей
А дело было в том что надо и в ветке Client поставить тот же параметр. Вот рег-файл:
.........................
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSSQLServer\MSSQLServer\SuperSocketNetLib]
"Certificate"=dword:00000000


[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSSQLServer\Client\SuperSocketNetLib]
"Certificate"=dword:00000000
27.07.2007 9:12:37Седов Роман
Для клиента это устанавливать не надо.
Как я написал выше, надо делать параметр типа REG_SZ.
27.07.2007 9:13:28Седов Роман
Перезагружаться, кстати, тоже не надо.
Достаточно перезапусить службу MS SQL Server
31.07.2007 10:15:31Сергей
Вообще-то рег-файл это и есть решение. И оно помогло. А параметр как видите типа DWORD. В реестр это (см. выше)прописыватся только на самом SQL-сервере, на клиентских машинах, я не прописывал и так помогло.