"일꾼이 일을 잘하려면 먼저 도구를 갈고 닦아야 한다." - 공자, 『논어』.
첫 장 > 프로그램 작성 > Azure SQL Database를 v12로 업그레이드한 후 TLS 핸드셰이크 오류가 발생하는 이유는 무엇입니까?

Azure SQL Database를 v12로 업그레이드한 후 TLS 핸드셰이크 오류가 발생하는 이유는 무엇입니까?

2024년 12월 21일에 게시됨
검색:240

Why am I getting a TLS Handshake error after upgrading my Azure SQL Database to v12?

v12 업그레이드 후 Azure SQL Database TLS 핸드셰이크 오류

Azure SQL Database 인스턴스가 v12로 업그레이드된 후 TLS 핸드셰이크 오류가 발생할 수 있습니다. . 이 오류는 서버가 제시한 인증서가 클라이언트의 연결 문자열에 지정된 호스트 이름과 일치하지 않을 때 발생합니다.

오류 세부 정보

오류 메시지는 일반적으로 클라이언트 연결에 사용된 호스트 이름이 아닌 다른 호스트 이름에 대해 인증서가 유효합니다. 예:

TLS Handshake failed: x509: certificate is valid for
tr12.northcentralus1-a.worker.database.windows.net,
*.tr12.northcentralus1-a.worker.database.windows.net, not [server-name].database.windows.net

솔루션

이 문제를 해결하려면 문제가 발생하면 다음을 포함하도록 클라이언트 연결 문자열을 업데이트하세요. 매개변수:

  • TrustServerCertificate=True: 이 매개변수는 클라이언트가 호스트 이름과 일치하지 않더라도 서버의 인증서를 신뢰하도록 지시합니다.
  • hostNameInCertificate=*.database.windows.net: 이 매개변수는 서버의 인증서에 있어야 하는 호스트 이름을 지정합니다. 인증서.

업데이트된 연결 문자열

업데이트된 연결 문자열은 다음과 같습니다.

Server=[server-name].database.windows.net;Port=1433;Database=[dbname];User
ID=[user];Password=[pass];Trusted_Connection=False;Encrypt=True;Connection
Timeout=30;TrustServerCertificate=True;hostNameInCertificate=*.database.windows.net;

설명

이전 버전의 Azure SQL Database에서는 서버의 인증서가 항상 일치했습니다. 클라이언트 연결 문자열에 지정된 호스트 이름입니다. 그러나 v12에서는 이것이 더 이상 보장되지 않습니다. TrustServerCertificate를 True로 설정하고 hostNameInCertificate에 올바른 호스트 이름을 지정하면 클라이언트가 인증서를 수락하고 연결을 적절하게 설정하도록 지시할 수 있습니다.

참고:

비록 Azure Portal에서는 TrustServerCertificate를 False로 설정할 것을 제안합니다. 이로 인해 경우에 따라 TLS 핸드셰이크 오류가 발생할 수 있습니다. 이러한 오류가 발생하는 경우 TrustServerCertificate를 True로 설정하고 연결 문자열에 hostNameInCertificate를 추가하면 문제가 해결됩니다.

최신 튜토리얼 더>

부인 성명: 제공된 모든 리소스는 부분적으로 인터넷에서 가져온 것입니다. 귀하의 저작권이나 기타 권리 및 이익이 침해된 경우 자세한 이유를 설명하고 저작권 또는 권리 및 이익에 대한 증거를 제공한 후 이메일([email protected])로 보내주십시오. 최대한 빨리 처리해 드리겠습니다.

Copyright© 2022 湘ICP备2022001581号-3