Verbindung mit Server herstellen (Seite Anmeldung) – Datenbank-Engine
Gilt für: SQL Server Azure SQL-Datenbank Azure SQL Managed Instance Azure Synapse Analytics Analytics Platform System (PDW)
Verwenden Sie diese Registerkarte, um die Verbindungseigenschaften zu konfigurieren, wenn Sie eine Verbindung mit Microsoft SQL Server Datenbank-Engine herstellen. In den meisten Fällen können Sie eine Verbindung herstellen, indem Sie im Feld Servername den Computernamen des Datenbankservers eingeben und dann Verbinden auswählen. Wenn Sie eine Verbindung mit einer benannten Instanz herstellen, verwenden Sie den Computernamen gefolgt von einem umgekehrten Schrägstrich und dann dem Instanznamen. Beispiel: mycomputer\myinstance
. Weitere Beispiele finden Sie unter Verbinden zur Datenbank-Engine.
Hinweis
Während Microsoft Entra-ID der neue Name für Azure Active Directory (Azure AD) ist, bleibt Azure AD in einigen fest kodierten Elementen wie Benutzeroberfläche-Feldern, Verbindungsanbietern, Fehlercodes und Cmdlets erhalten, um Störungen in bestehenden Umgebungen zu vermeiden. In diesem Artikel sind die beiden Namen austauschbar.
Viele Faktoren können Auswirkungen auf die Fähigkeit zum Herstellen der Verbindung mit SQL Serverhaben. Hilfe finden Sie in den folgenden Artikeln:
Lektion 1: Herstellen einer Verbindung mit der Datenbank-Engine
Beheben von Verbindungsfehlern mit der SQL Server-Datenbank-Engine
Hinweis
Zum Herstellen einer Verbindung mit der SQL Server -Authentifizierung muss SQL Server im SQL Server - und Windows-Authentifizierungsmodus konfiguriert werden. Weitere Informationen zum Ermitteln des Authentifizierungsmodus und zum Ändern des Authentifizierungsmodus finden Sie unter Ändern des Serverauthentifizierungsmodus.
Verbinden mit einem Server
Sie können über die Anmeldeseite eine Verbindung mit jedem unterstützten Server herstellen, indem Sie den Servernamen und die Authentifizierungsdetails angeben, wie in den folgenden Abschnitten erwähnt.
Servertyp
Wenn Sie einen Server über den Objekt-Explorer registrieren, wählen Sie den Typ des Servers aus, mit dem die Verbindung hergestellt werden soll: Datenbank-Engine, Analysis Services, Reporting Servicesoder Integration Services. Im Dialogfeld werden nur die Optionen für den ausgewählten Servertyp angezeigt. Wenn Sie einen Server von registrierten Servern registrieren, ist das Feld "Servertyp " schreibgeschützt und entspricht dem Servertyp, der in der Komponente "Registrierte Server " angezeigt wird. Um einen anderen Servertyp zu registrieren, wählen Sie Datenbank-Engine, Analysis Services, Reporting Services, SQL Server Compact oder Integration Services auf der Symbolleiste für registrierte Server aus, bevor Sie mit der Registrierung eines neuen Servers beginnen.
Servername
Wählen Sie die Serverinstanz aus, mit der Sie eine Verbindung herstellen möchten. Die zuletzt verwendete Serverinstanz, mit der Sie verbunden sind, wird standardmäßig angezeigt.
Um eine Verbindung mit einer Instanz von SQL Server Express herzustellen, stellen Sie eine Verbindung mit dem named pipes-Protokoll her, das den Pipenamen angibt, z np:\\.\pipe\3C3DF6B1-2262-47\tsql\query
. B. . Weitere Informationen finden Sie in der Dokumentation zu SQL Server Express.
Hinweis
Verbindungen werden im MrU-Verlauf (Zuletzt verwendet) beibehalten. Wählen Sie die Dropdownliste "Servername " aus, um Einträge aus der MRU zu entfernen, zeigen Sie auf den zu entfernenden Servernamen, und wählen Sie dann die ENTF-TASTE auf der Tastatur aus.
Wenn Sie eine Verbindung mit Azure SQL-Datenbank herstellen, können Sie eine Datenbank im Dialogfeld "Mit Server verbinden" auf der Registerkarte "Verbindungseigenschaften" angeben, auf die Sie zugreifen können, indem Sie "Optionen">> auswählen.
Standardmäßig stellen Sie eine Verbindung mit der master
Datenbank her. Wenn Sie beim Herstellen einer Verbindung mit Azure SQL-Datenbank eine Benutzerdatenbank angeben, wird diese Datenbank und deren Objekte nur in Objekt-Explorer angezeigt. Wenn Sie eine Verbindung mit master
herstellen, werden alle Datenbanken angezeigt. Weitere Informationen finden Sie in der Übersicht zu Microsoft Azure SQL-Datenbank.
Authentifizierung
Die aktuelle Version von SQL Server Management Studio (SSMS) bietet acht Authentifizierungsmodi, wenn Sie eine Verbindung mit einem Datenbank-Engine herstellen. Wenn Das Dialogfeld "Authentifizierung " nicht der folgenden Liste entspricht, laden Sie die neueste Version von SQL Server Management Studio herunter.
Windows-Authentifizierung: Im Microsoft Windows-Authentifizierungsmodus kann ein Benutzer über ein Windows-Benutzerkonto eine Verbindung herstellen.
SQL Server-Authentifizierung: Wenn Sie eine Verbindung mit einem angegebenen Anmeldenamen und Kennwort herstellen, führt SQL Server die Authentifizierung durch, indem überprüft wird, ob ein übereinstimmende SQL Server-Anmeldekonto vorhanden ist und ob das angegebene Kennwort mit dem zuvor aufgezeichneten übereinstimmt. Wenn die SQL Server-Anmeldung nicht vorhanden ist, schlägt die Authentifizierung fehl, und Sie erhalten eine Fehlermeldung.
Microsoft Entra MFA: Dieser interaktive Workflow unterstützt die mehrstufige Microsoft Entra-Authentifizierung (MFA). MFA hilft beim Schützen des Zugriffs auf Daten und Anwendungen und erfüllt gleichzeitig die Anforderungen von Benutzern an ein einfaches Anmeldeverfahren. Es bietet eine starke Authentifizierung mit verschiedenen einfachen Überprüfungsoptionen wie Telefonanrufen, Textnachrichten, Smartcards mit Pins und Benachrichtigungen für mobile Apps. Wenn das Benutzerkonto für MFA konfiguriert ist, erfordert der interaktive Authentifizierungsworkflow mehr Benutzerinteraktion über Popupdialogfelder und Die Verwendung von Smartcards. Wenn für das Benutzerkonto keine MFA erforderlich ist, können Sie weiterhin die anderen Microsoft Entra-Authentifizierungsoptionen verwenden. Weitere Informationen finden Sie unter Verwenden der Multi-Faktor-Authentifizierung von Microsoft Entra.
Microsoft Entra Password: Diese Methode zum Herstellen einer Verbindung mit Azure SQL-Datenbank verwendet Identitäten und deren Kennwörter in Microsoft Entra ID. Es ist nützlich, wenn Ihre Windows-Anmeldeinformationen nicht in einer Azure-Verbunddomäne vorhanden sind oder die ursprüngliche oder Clientdomäne die Microsoft Entra-Authentifizierung verwendet. Weitere Informationen finden Sie unter Verwenden der Microsoft Entra-Authentifizierung.
Microsoft Entra Integriert: Dieser Mechanismus zum Herstellen einer Verbindung mit Azure SQL-Datenbank verwendet Windows-Identitäten, die mit Microsoft Entra ID verbunden sind. Verwenden Sie diese Methode, um eine Verbindung mit SQL-Datenbank herzustellen, wenn Sie bei Windows angemeldet sind und Ihre Anmeldeinformationen aus einer Verbunddomäne verwenden, oder eine verwaltete Domäne, die für nahtlose einmaliges Anmelden für pass-through- und Kennworthashauthentifizierung konfiguriert ist. Weitere Informationen finden Sie unter Verwenden der Microsoft Entra-Authentifizierung und des nahtlosen einmaligen Anmeldens von Microsoft Entra.
Microsoft Entra Service Principal: Ein Dienstprinzipal ist eine Microsoft Entra-Identität, die Sie für die Verwendung mit automatisierten Tools, Aufträgen und Anwendungen erstellen können. Mit der Dienstprinzipalauthentifizierung können Sie eine Verbindung mit Ihrer SQL-Instanz herstellen, indem Sie die Client-ID und den geheimen Schlüssel einer Dienstprinzipalidentität verwenden. Geben Sie in SSMS die Client-ID in das Feld "Benutzername " und den geheimen Schlüssel im Feld "Kennwort " ein. Weitere Informationen finden Sie unter Microsoft Entra-Serverprinzipale und Microsoft Entra-Dienstprinzipal mit Azure SQL.
Microsoft Entra Managed Identity: Verwaltete Identitäten sind spezielle Dienstprinzipale. Es gibt zwei Arten von verwalteten Identitäten: systemseitig zugewiesene und benutzerseitig zugewiesene Identitäten. Vom System zugewiesene verwaltete Identitäten werden direkt in einer Azure-Ressource aktiviert. Vom Benutzer zugewiesene verwaltete Identitäten sind eine eigenständige Ressource, die Sie einer oder mehreren Azure-Ressourcen zuweisen können.
Um eine verwaltete Identität zum Herstellen einer Verbindung mit einer SQL-Ressource über GUI-Clients wie SSMS und ADS zu verwenden, muss der Computer, auf dem die Clientanwendung ausgeführt wird, über einen Microsoft Entra-Client verfügen, der mit dem darin gespeicherten Identitätszertifikat ausgeführt wird. Diese Anforderung wird am häufigsten über einen virtuellen Azure-Computer erreicht, da Sie die Identität dem Computer über den Portalbereich des virtuellen Computers zuweisen können. Weitere Informationen finden Sie unter Verwaltete Identitäten in Microsoft Entra für Azure SQL.
Microsoft Entra Default: Diese Option führt die Authentifizierung basierend auf kennwortlosen und nichtinteraktiven Mechanismen aus, einschließlich verwalteter Identitäten, Visual Studio, Visual Studio Code und der Azure CLI.
Benutzername
Der Benutzername, der eine Verbindung herstellen soll. Diese Einstellung ist schreibgeschützt, wenn Sie die Windows-Authentifizierung oder die integrierte Microsoft Entra-Authentifizierung auswählen. Die Einstellung wird mit dem aktuellen Anmeldenamen mit Ihrem Windows-Benutzernamen ausgefüllt.
Wenn Sie eine Verbindung mit Microsoft Entra Universal mit MFA, Microsoft Entra Password, Microsoft Entra Service Principal oder Microsoft Entra Default herstellen, geben Sie den Namen der Microsoft Entra-Identität ein, mit der Sie eine Verbindung herstellen.
Benutzerzugewiesene Identität
Diese Option wird angezeigt, wenn Sie eine Verbindung mit microsoft Entra Managed Identity herstellen. Das ordnungsgemäße Abschließen dieser Option hängt vom Identitätstyp ab.
Anmelden
Geben Sie den Anmeldenamen für die Verbindung ein. Diese Option ist nur verfügbar, wenn Sie die SQL Server-Authentifizierung für die Verbindungsherstellung ausgewählt haben.
Kennwort
Geben Sie das Kennwort für die Anmeldung ein. Diese Option kann nur bearbeitet werden, wenn Sie eine Verbindung mit der SQL Server-Authentifizierung, dem Microsoft Entra-Dienstprinzipal oder der Microsoft Entra-Kennwortauthentifizierung herstellen möchten.
Kennwort speichern
Wählen Sie diese Option für SQL Server aus, um das eingegebene Kennwort zu speichern. Diese Option wird für die gleichen Authentifizierungsmethoden angezeigt, die für die Kennwortoption erwähnt werden.
Verschlüsselung
Wählen Sie die Verschlüsselungsebene für die Verbindung aus. Die Optionen für SSMS 20 sind Strict (SQL Server 2022 und Azure SQL), obligatorisch und optional. Sofern aktiviert verwendet SQL Server die TLS-Verschlüsselung für alle zwischen Client und Server gesendeten Daten. Weitere Informationen finden Sie in Zusammenfassung zu SQL Server und Clientverschlüsselung.
Der Standardwert ist in SSMS 20 obligatorisch . Für Azure SQL-Datenbank und Azure SQL Managed Instance sollte eine strenge (SQL Server 2022 und Azure SQL) Verschlüsselung verwendet werden. Strenge (SQL Server 2022 und Azure SQL) Verschlüsselung kann für SQL Server verwendet werden, wenn für die Instanz Strenge Verschlüsselung erzwingen aktiviert ist.
Obligatorische Verschlüsselung kann für SQL Server verwendet werden, wenn die Instanz die Erzwingungsverschlüsselung aktiviert hat. Sie kann auch verwendet werden, wenn keine Verschlüsselung für die Instanz konfiguriert ist, wenn das Trust-Serverzertifikat aktiviert ist. Diese Methode ist zwar weniger sicher als die Installation eines vertrauenswürdigen Zertifikats, unterstützt jedoch eine verschlüsselte Verbindung.
Die Encryption-Eigenschaft wird auf der Anmeldeseite für SSMS 20.x und höhere Versionen angezeigt.
Serverzertifikat vertrauen
Wenn diese Option aktiviert ist, bei ausgewählter optionaler oder obligatorischer Verschlüsselung oder wenn der Server so konfiguriert ist, dass die Verschlüsselung erzwungen wird, überprüft SQL Server das Serverzertifikat auf dem Clientcomputer nicht, wenn die Verschlüsselung für die Netzwerkkommunikation zwischen Client und Server aktiviert ist.
Die Zertifikateigenschaft "Trust server" wird auf der Anmeldeseite für SSMS 20.x und höhere Versionen angezeigt.
Hostname im Zertifikat
Der in dieser Option bereitgestellte Wert wird verwendet, um einen anderen, aber erwarteten, CN oder SAN im Serverzertifikat für den Server anzugeben, mit dem SSMS eine Verbindung herstellt. Diese Option kann leer bleiben, sodass die Zertifikatüberprüfung sicherstellt, dass der gemeinsame Name (CN) oder der alternative Antragstellername (Subject Alternate Name, SAN) im Zertifikat mit dem Servernamen übereinstimmt, mit dem Sie eine Verbindung herstellen. Dieser Parameter kann angegeben werden, wenn der Servername nicht mit dem CN oder SAN übereinstimmt, z. B. bei der Verwendung von DNS-Aliasnamen. Weitere Informationen finden Sie unter Verschlüsselungs- und Zertifikatüberprüfung in Microsoft.Data.SqlClient. |
Die Encryption-Eigenschaft wird auf der Anmeldeseite für SSMS 20.x und höhere Versionen angezeigt.
Verbinden
Wählen Sie den Server für die Verbindungsherstellung aus.
Optionen
Wählen Sie diese Option aus, um das Verbindungsdialogfeld zu reduzieren oder das Dialogfeld zu erweitern, um die Registerkarten "Verbindungseigenschaften", "Immer verschlüsselt" und "Zusätzliche Verbindungsparameter " anzuzeigen.