Eu percebi isso eventualmente. As etapas são aqui . Essencialmente: caixas separadas para IIS e SQL, então desabilite somente TLS1.0 para a caixa do IIS.
( Esta questão idêntica no dba está desenhando um espaço em branco)
Plano de fundo
Precisamos de conformidade com o PCI-DSS e, portanto, devemos desativar o TLS1.0. No meu ambiente de teste, temos o SQL Server 2014 SP1 com CU 1 (conforme esta postagem ) e o IIS 8, todos na mesma caixa. Eu usei a ferramenta Nartac IIS Crypto para desabilitar o TLS1.0 e reinicializar. Foi quando meus problemas começaram.
O SQL Agent não inicia, o SSMS não pode se conectar ao servidor e o site pára de funcionar. (Felizmente, eu posso ainda fazer uma conexão de área de trabalho remota para o meu servidor de teste.)
Então eu leio artigo da Microsoft que diz basicamente que o SQL Server só precisa ter o TLS1.0.
Pergunta
Posso consertar isso? (Talvez eu precise de uma caixa separada no ambiente de teste do SQL Server?)
Editar
Eu mudei meu ambiente de teste para que o IIS e o SQL Server estejam em caixas diferentes. TLS1.0 está desativado na caixa do IIS. Modifiquei as configurações de registro para habilitar chamadas de saída (ou seja, para a caixa SQL) sobre TLS1.0 ao negar chamadas recebidas (por exemplo, de usuários do site) usando o script powershell de John Louros (desculpe, reputação insuficiente para postar o link). Ainda sem sorte.
Eu percebi isso eventualmente. As etapas são aqui . Essencialmente: caixas separadas para IIS e SQL, então desabilite somente TLS1.0 para a caixa do IIS.