SQLServerException: драйверу не удалось установить безопасное соединение с SQL Server с использованием шифрования SecureJAVA

Программисты JAVA общаются здесь
Ответить
Anonymous
 SQLServerException: драйверу не удалось установить безопасное соединение с SQL Server с использованием шифрования Secure

Сообщение Anonymous »

У меня есть приложение, разработанное с помощью Spring Boot и Java, и я использую Eclipse IDE.
Этому приложению необходимо подключиться к базе данных SQL Server на компьютере с Windows Server 2012.
На одном компьютере проблем нет. Когда я запускаю приложение, соединение работает правильно.
Недавно я установил Eclipse на новый компьютер. Однако при попытке запустить приложение я получаю сообщение об ошибке в консоли:

com.microsoft.sqlserver.jdbc.SQLServerException: свойство «encrypt» имеет значение «false», а свойство «TrustedServerCertificate» имеет значение «false», но драйвер не смог установить безопасное соединение с SQL Server с использованием шифрования Secure Sockets Layer (SSL): Ошибка: SQL Сервер не вернул никакого ответа. Соединение было закрыто. ClientConnectionId:52ba4e0c-d2e8-4758-96d8-7c68fa6d3c83.

Это то, что у меня есть в файле application.yml

Код: Выделить всё

 datasource:
jdbcUrl:  jdbc:sqlserver://192.168.100.12;databaseName=TEST_PMI;encrypt=false;trustServerCertificate=false
Я пробовал изменить значения encrypt иtrustServerCertificate следующим образом

Код: Выделить всё

encrypt=true;trustServerCertificate=true
Но это не решит мою проблему.
Мое приложение работает на JDK 21.
когда я добавляю трассировку SSL для отладки, это появляется в моей консоли

Код: Выделить всё

javax.net.ssl|DEBUG|C2|restartedMain|2026-02-23 12:01:15.180 CET|ClientHello.java:638|Produced ClientHello handshake message (
"ClientHello": {
"client version"      : "TLSv1.2",
"random"              : "8C8621E0364267DEE40BAFF1842FA9C831B34DD38A59BC53154A488BF925BC2C",
"session id"          : "AA562B7069B514CB2D343D96C01B04FD74223B186B03C679A5A576FF4BFBED91",
"cipher suites"       : "[TLS_AES_256_GCM_SHA384(0x1302), TLS_AES_128_GCM_SHA256(0x1301), TLS_CHACHA20_POLY1305_SHA256(0x1303), TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384(0xC02C), TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256(0xC02B), TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256(0xCCA9), TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384(0xC030), TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256(0xCCA8), TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256(0xC02F), TLS_DHE_RSA_WITH_AES_256_GCM_SHA384(0x009F), TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256(0xCCAA), TLS_DHE_DSS_WITH_AES_256_GCM_SHA384(0x00A3), TLS_DHE_RSA_WITH_AES_128_GCM_SHA256(0x009E), TLS_DHE_DSS_WITH_AES_128_GCM_SHA256(0x00A2), TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384(0xC024), TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384(0xC028), TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256(0xC023), TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256(0xC027), TLS_DHE_RSA_WITH_AES_256_CBC_SHA256(0x006B), TLS_DHE_DSS_WITH_AES_256_CBC_SHA256(0x006A), TLS_DHE_RSA_WITH_AES_128_CBC_SHA256(0x0067), TLS_DHE_DSS_WITH_AES_128_CBC_SHA256(0x0040), TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA(0xC00A), TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA(0xC014), TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA(0xC009), TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA(0xC013), TLS_DHE_RSA_WITH_AES_256_CBC_SHA(0x0039), TLS_DHE_DSS_WITH_AES_256_CBC_SHA(0x0038), TLS_DHE_RSA_WITH_AES_128_CBC_SHA(0x0033), TLS_DHE_DSS_WITH_AES_128_CBC_SHA(0x0032), TLS_EMPTY_RENEGOTIATION_INFO_SCSV(0x00FF)]",
"compression methods" : "00",
"extensions"           : [
"status_request (5)": {
"certificate status type": ocsp
"OCSP status request": {
"responder_id": 
"request extensions": {

}
}
},
"supported_groups (10)": {
"named groups": [x25519, secp256r1, secp384r1, secp521r1, x448, ffdhe2048, ffdhe3072, ffdhe4096, ffdhe6144, ffdhe8192]
},
"ec_point_formats (11)": {
"formats": [uncompressed]
},
"status_request_v2 (17)": {
"cert status request": {
"certificate status type": ocsp_multi
"OCSP status request": {
"responder_id": 
"request extensions": {

}
}
}
},
"extended_master_secret (23)": {

},
"session_ticket (35)": {

},
"signature_algorithms (13)": {
"signature schemes": [ecdsa_secp256r1_sha256, ecdsa_secp384r1_sha384, ecdsa_secp521r1_sha512, ed25519, ed448, rsa_pss_rsae_sha256, rsa_pss_rsae_sha384, rsa_pss_rsae_sha512, rsa_pss_pss_sha256, rsa_pss_pss_sha384, rsa_pss_pss_sha512, rsa_pkcs1_sha256, rsa_pkcs1_sha384, rsa_pkcs1_sha512, dsa_sha256]
},
"supported_versions (43)": {
"versions": [TLSv1.3, TLSv1.2]
},
"psk_key_exchange_modes (45)": {
"ke_modes": [psk_dhe_ke]
},
"signature_algorithms_cert (50)": {
"signature schemes": [ecdsa_secp256r1_sha256, ecdsa_secp384r1_sha384, ecdsa_secp521r1_sha512, ed25519, ed448, rsa_pss_rsae_sha256, rsa_pss_rsae_sha384, rsa_pss_rsae_sha512, rsa_pss_pss_sha256, rsa_pss_pss_sha384, rsa_pss_pss_sha512, rsa_pkcs1_sha256, rsa_pkcs1_sha384, rsa_pkcs1_sha512, dsa_sha256, ecdsa_sha1, rsa_pkcs1_sha1, dsa_sha1]
},
"key_share (51)": {
"client_shares": [
{
"named group": x25519
"key_exchange": {
0000: C8 13 68 21 A6 B1 49 14   CE 48 F4 25 A3 1C 51 66  ..h!..I..H.%..Qf
0010: A1 37 D2 04 AC E5 19 63   74 8B 08 49 17 75 B2 20  .7.....ct..I.u.
}
},
{
"named group": secp256r1
"key_exchange": {
0000: 04 F7 D4 03 32 BF 93 55   B0 FD 28 28 73 C9 59 3D  ....2..U..((s.Y=
0010: EB DB CE 7F B3 15 99 06   F7 BF BC 00 9B 94 83 3B  ...............;
0020: 38 88 BB B0 AE 83 AC D7   C7 3B F1 81 AE 62 ED FB  8........;...b..
0030: 35 78 95 7A 98 5C D8 BD   0E E2 BE EA 61 8F 09 16  5x.z.\......a...
0040: DE
}
},
]
}
]
}
)
javax.net.ssl|DEBUG|C2|restartedMain|2026-02-23 12:01:15.180 CET|SSLSocketOutputRecord.java:261|WRITE: TLSv1.3 handshake, length = 405
javax.net.ssl|DEBUG|C2|restartedMain|2026-02-23 12:01:15.182 CET|SSLSocketImpl.java:577|duplex close of SSLSocket
javax.net.ssl|DEBUG|C2|restartedMain|2026-02-23 12:01:15.182 CET|SSLSocketOutputRecord.java:71|WRITE: TLSv1.3 alert(user_canceled), length = 2
javax.net.ssl|DEBUG|C2|restartedMain|2026-02-23 12:01:15.182 CET|SSLSocketOutputRecord.java:71|WRITE: TLSv1.3 alert(close_notify), length = 2
javax.net.ssl|DEBUG|C2|restartedMain|2026-02-23 12:01:15.182 CET|SSLSocketImpl.java:1749|close the underlying socket
javax.net.ssl|DEBUG|C2|restartedMain|2026-02-23 12:01:15.182 CET|SSLSocketImpl.java:1775|close the SSL connection (passive)
javax.net.ssl|DEBUG|C2|restartedMain|2026-02-23 12:01:15.182 CET|SSLSocketImpl.java:834|close inbound of SSLSocket
javax.net.ssl|ERROR|C2|restartedMain|2026-02-23 12:01:15.183 CET|TransportContext.java:375|Fatal (UNEXPECTED_MESSAGE): Le serveur SQL Server n'a retourné aucune réponse. La connexion a été fermée. ClientConnectionId:db4d67bf-1520-4db3-9c35-3a630d41247c (
"throwable" : {
java.io.IOException: Le serveur SQL Server n'a retourné aucune réponse. La connexion a été fermée.  ClientConnectionId:db4d67bf-1520-4db3-9c35-3a630d41247c
at com.microsoft.sqlserver.jdbc.TDSChannel$SSLHandshakeInputStream.ensureSSLPayload(IOBuffer.java:903)
at com.microsoft.sqlserver.jdbc.TDSChannel$SSLHandshakeInputStream.readInternal(IOBuffer.java:953)
at com.microsoft.sqlserver.jdbc.TDSChannel$SSLHandshakeInputStream.read(IOBuffer.java:946)
at com.microsoft.sqlserver.jdbc.TDSChannel$ProxyInputStream.readInternal(IOBuffer.java:1192)
at com.microsoft.sqlserver.jdbc.TDSChannel$ProxyInputStream.read(IOBuffer.java:1179)
at java.base/sun.security.ssl.SSLSocketInputRecord.read(SSLSocketInputRecord.java:489)
at java.base/sun.security.ssl.SSLSocketInputRecord.readHeader(SSLSocketInputRecord.java:483)
Я не знаю, что мне делать. Я проверил сервер, сертификата нет.
Не могли бы вы мне помочь? Я не знаю, что было настроено на другом компьютере, что позволяет ему подключаться без этой проблемы.

Подробнее здесь: https://stackoverflow.com/questions/798 ... -to-sql-se
Ответить

Быстрый ответ

Изменение регистра текста: 
Смайлики
:) :( :oops: :roll: :wink: :muza: :clever: :sorry: :angel: :read: *x)
Ещё смайлики…
   
К этому ответу прикреплено по крайней мере одно вложение.

Если вы не хотите добавлять вложения, оставьте поля пустыми.

Максимально разрешённый размер вложения: 15 МБ.

Вернуться в «JAVA»