次の方法で共有


[サーバーへの接続] ([ログイン] ページ) - データベース エンジン

適用対象: SQL Server Azure SQL データベース Azure SQL Managed Instance Azure Synapse Analytics Analytics Platform System (PDW)

このタブを使用して、Microsoft SQL Server データベース エンジンに接続するときに接続プロパティを構成します。 ほとんどの場合、[サーバー名] ボックスにデータベース サーバーのコンピューター名を入力し、[接続] を選択することで接続できます。 名前付きインスタンスに接続する場合は、コンピューター名の後に円記号とインスタンス名を使用します。 たとえば、mycomputer\myinstance のようにします。 その他の例については、「データベース エンジンへの接続」を参照してください。

Note

Microsoft Entra ID はAzure Active Directory (Azure AD) の新しい名前ですが、既存の環境の中断を防ぐために、UI フィールド、接続プロバイダー、エラー コード、コマンドレットなど、ハードコーディングされた一部の要素でAzure AD が残ります。 この記事では、2 つの名前は交換可能です。

SQL Serverに接続する機能に影響する要因は多数あります。 ヘルプのための次のリソースが見つかりません。

Note

SQL Server 認証で接続するには、 SQL Server を SQL Server 認証モードと Windows 認証モードで構成する必要があります。 認証モードの決定と認証モードの変更の詳細については、「 サーバー認証モードを変更する」を参照してください。

サーバーに接続する

次のセクションで説明するように、サーバー名と認証の詳細を指定することで、ログイン ページからサポートされている任意のサーバーに接続できます。

サーバーの種類

オブジェクト エクスプローラーからサーバーを登録するときは、接続するサーバーの種類 (データベース エンジン、Analysis Services、Reporting Services、または Integration Services) を選択します。 ダイアログ ボックスには、選択したサーバーの種類のオプションのみが表示されます。 登録されたサーバーからサーバーを登録すると、Server の種類 ボックスは読み取り専用であり、登録されたサーバー コンポーネントに表示されるサーバーの種類と一致します。 別の種類のサーバーを登録するには、新しいサーバーの登録を開始する前に、登録サーバー ツール バーから データベース エンジン、Analysis Services、Reporting Services、SQL Server Compact、または Integration Services を選択します。

サーバー名

接続先のサーバー インスタンスを選択します。 接続した最新のサーバー インスタンスが既定で表示されます。

SQL Server Express のインスタンスに接続するには、 np:\\.\pipe\3C3DF6B1-2262-47\tsql\queryなどのパイプ名を指定する名前付きパイプ プロトコルを使用して接続します。 詳細については、SQL Server Express のドキュメントを参照してください。

Note

接続は、最近使用された (MRU) 履歴に保持されます。 サーバー名ドロップダウン リストを選択して MRU からエントリを削除し、削除するサーバー名をポイントして、キーボードの Delete キーを選択します。

Azure SQL Database に接続する場合は、Connection の [プロパティ] タブの [サーバーへの接続] ダイアログ ボックスでデータベースを指定できます。このダイアログ ボックスにはOptions>> を選択してアクセスできます。

既定では、 master データベースに接続します。 Azure SQL Database に接続するときにユーザー データベースを指定すると、そのデータベースとそのオブジェクトのみがオブジェクト エクスプローラーに表示されます。 master に接続すると、すべてのデータベースを表示できるようになります。 詳しくは、Microsoft Azure SQL Database の概要に関する記事をご覧ください。

認証

SQL Server Management Studio (SSMS) の現在のバージョンでは、データベース エンジンに接続するときに 8 つの認証モードが提供されます。 [認証] ダイアログ ボックスが次の一覧と一致しない場合は、最新バージョンの SQL Server Management Studio ダウンロード

  • Windows 認証: Microsoft Windows 認証モードでは、ユーザーは Windows ユーザー アカウント経由で接続できます。

  • SQL Server 認証: 指定したログイン名とパスワードで接続すると、SQL Server は、一致する SQL Server ログイン アカウントが存在するかどうか、および指定したパスワードが以前に記録されたものと一致するかどうかを確認することで認証を実行します。 SQL Server ログインが存在しない場合、認証は失敗し、エラー メッセージが表示されます。

  • Microsoft Entra MFA: この対話型ワークフローでは、Microsoft Entra 多要素認証 (MFA) がサポートされます。 MFA では、シンプルなサインイン プロセスを好むユーザーのニーズに応えながら、データやアプリケーションへのアクセスを効果的に保護することができます。 電話、テキスト メッセージ、ピン付きのスマート カード、モバイル アプリ通知など、さまざまな簡単な検証オプションで強力な認証を提供します。 ユーザー アカウントが MFA 用に構成されている場合、対話型認証ワークフローでは、ポップアップ ダイアログ ボックスとスマート カードを使用して、より多くのユーザー操作が必要になります。 ユーザー アカウントに MFA が必要ない場合でも、他の Microsoft Entra 認証オプションを使用できます。 詳細については、「Microsoft Entra 多要素認証の使用」を参照してください。

  • Microsoft Entra パスワード: Azure SQL Database に接続するためのこの方法では、Microsoft Entra ID の ID とそのパスワードが使用されます。 これは、Windows ログイン資格情報が Azure フェデレーション ドメインにない場合、または初期ドメインまたはクライアント ドメインが Microsoft Entra 認証を使用している場合に便利です。 詳細については、「Microsoft Entra 認証を使用する」を参照してください。

  • Microsoft Entra Integrated: Azure SQL Database に接続するためのこのメカニズムでは、Microsoft Entra ID とフェデレーションされた Windows ID が使用されます。 Windows にログインし、フェデレーション ドメインから資格情報を使用する場合、またはパススルーとパスワード ハッシュ認証用にシームレスなシングル サインオン用に構成されたマネージド ドメインを使用する場合は、この方法を使用します。 詳細については、「Microsoft Entra 認証の使用Microsoft Entra シームレス シングル サインオンを参照してください。

  • Microsoft Entra サービス プリンシパル: サービス プリンシパルは、自動化されたツール、ジョブ、アプリケーションで使用するために作成できる Microsoft Entra ID です。 サービス プリンシパル認証では、サービス プリンシパル ID のクライアント ID とシークレットを使用して SQL インスタンスに接続できます。 SSMS で、 User name フィールドにクライアント ID を入力し、 Password フィールドにシークレットを入力します。 詳細については、「Microsoft Entra サーバー プリンシパルMicrosoft Entra サービス プリンシパルと Azure SQL を参照してください。

  • Microsoft Entra マネージド ID: マネージド ID は、特別な形式のサービス プリンシパルです。 マネージド ID には、システム割り当てとユーザー割り当ての 2 種類があります。 システム割り当てマネージド ID は、Azure リソースで直接有効になります。 ユーザー割り当てマネージド ID は、1 つ以上の Azure リソースに割り当てることができるスタンドアロン リソースです。

    マネージド ID を使用して、SSMS や ADS などの GUI クライアントを介して SQL リソースに接続するには、クライアント アプリケーションを実行しているマシンに、ID の証明書が格納されている Microsoft Entra クライアントが実行されている必要があります。 この要件は、VM のポータル ウィンドウを使用してマシンに ID を割り当てることができるため、Azure VM を通じて最も一般的に実現されます。 詳細については、「Azure SQL 用 Microsoft Entra のマネージド ID」を参照してください。

  • Microsoft Entra Default: このオプションは、マネージド ID、Visual Studio、Visual Studio Code、Azure CLI など、パスワードなしの非対話型メカニズムに基づいて認証を実行します。

ユーザー名

接続するユーザー名。 この設定は、 Windows 認証 または Microsoft Entra Integrated 認証を選択した場合に読み取り専用です。 この設定には、現在のログインと Windows ユーザー名が事前に入力されています。

Microsoft Entra Universal と MFAMicrosoft Entra PasswordMicrosoft Entra Service Principal、または Microsoft Entra Default で接続する場合は、接続先の Microsoft Entra ID の名前を入力します。

ユーザー割り当て ID

このオプションは、 Microsoft Entra Managed Identity に接続するときに表示されます。 このオプションを正しく完了するかどうかは、ID の種類によって異なります。

ログイン

接続に使用するログインを入力します。 このオプションは、SQL Server 認証を使用して接続する場合にのみ使用できます。

Password

ログインのパスワードを入力します。 このオプションは、 SQL Server AuthenticationMicrosoft Entra Service Principal、または Microsoft Entra Password 認証を使用して接続することを選択した場合にのみ編集できます。

パスワードを保存する

入力したパスワードを SQL Server に保管するときにこのオプションを選択します。 このオプションは、[パスワード] オプションに記載されているのと同じ認証方法に対して表示されます。

暗号化

接続の暗号化レベルを選択します。 SSMS 20 のオプションは、 Strict (SQL Server 2022 および Azure SQL)Mandatory、および Optional です。 有効にすると、SQL Server はクライアントとサーバー間で送信されるすべてのデータに TLS 暗号化を使用します。 詳細については、「SQL Server とクライアントの暗号化の概要」を参照してください。

SSMS 20 の既定値は Mandatory です。 Azure SQL Database と Azure SQL Managed Instance には、 Strict (SQL Server 2022 および Azure SQL) 暗号化を使用する必要があります。 インスタンスで Force Strict Encryption が有効になっている場合は、SQL Server に Strict (SQL Server 2022 および Azure SQL) 暗号化を使用できます。

必須 暗号化は、インスタンスで Force Encryption が有効になっている場合に、SQL Server に使用できます。 Trust サーバー証明書が有効になっている場合は、インスタンスに対して暗号化が構成されていない場合にも使用できます。 この方法は、信頼された証明書をインストールするよりも安全性は低くなりますが、暗号化された接続をサポートします。

Encryption プロパティは、SSMS 20.x 以降のバージョンのログイン ページに表示されます。

[サーバー証明書を信頼する]

Optional または Mandatory 暗号化が選択されている場合、または暗号化を強制するようにサーバーが構成されている場合、クライアントとサーバー間のネットワーク通信に対して暗号化が有効になっている場合、SQL Server はクライアント コンピューター上のサーバー証明書を検証しません。

Trust サーバー証明書プロパティは、SSMS 20.x 以降のバージョンのログイン ページに表示されます。

証明書のホスト名

このオプションで指定する値は、SSMS が接続しているサーバーのサーバー証明書で、異なる CN または SAN を指定するために使用されます。 このオプションは空白のままにして、証明書の検証によって、証明書の共通名 (CN) またはサブジェクト代替名 (SAN) が、接続先のサーバー名と一致するようにすることができます。 このパラメーターは、サーバー名が CN または SAN と一致しない場合 (DNS エイリアスを使用する場合など) に設定できます。 詳細については、「 Microsoft.Data.SqlClient での証明書の検証と暗号化を参照してください。 |

暗号化プロパティは、SSMS 20.x 以降のバージョンのログイン ページに表示されます。

のインスタンスに接続するときには、

選択してサーバーに接続します。

[オプション]

接続ダイアログを折りたたむか、ダイアログを展開して Connection プロパティAlways Encrypted追加接続パラメーター タブを表示します。