다음을 통해 공유


서버에 연결(로그인 페이지) - 데이터베이스 엔진

적용 대상: SQL Server Azure SQL 데이터베이스 Azure SQL Managed Instance Azure Synapse Analytics Analytics Platform System(PDW)

이 탭을 사용하여 Microsoft SQL Server 데이터베이스 엔진 연결할 때 연결 속성을 구성합니다. 대부분의 경우 서버 이름 상자에 데이터베이스 서버의 컴퓨터 이름을 입력한 다음 연결을 선택하여 연결할 수 있습니다. 명명된 인스턴스에 연결하는 경우 백슬래시 뒤에 컴퓨터 이름과 인스턴스 이름을 사용합니다. 예들 들어 mycomputer\myinstance입니다. 자세한 예제는 데이터베이스 엔진 연결을 참조하세요.

참고 항목

Microsoft Entra ID는 Azure AD(Azure Active Directory)의 새 이름이지만, 기존 환경의 중단을 방지하기 위해 UI 필드, 연결 공급자, 오류 코드 및 cmdlet과 같은 일부 하드 코딩된 요소에는 여전히 Azure AD가 남아 있습니다. 이 문서에서는 두 이름을 혼용할 수 있습니다.

많은 요소가 SQL Server에 연결하는 기능에 영향을 줄 수 있습니다. 도움말은 다음 리소스를 참조하세요.

참고 항목

SQL Server 인증에 연결하려면 SQL Server 및 Windows 인증 모드에서 SQL Server를 구성해야 합니다. 인증 모드를 결정하고 인증 모드를 변경하는 방법에 대한 자세한 내용은 서버 인증 모드 변경을 참조하세요.

서버에 연결

다음 섹션에서 설명한 대로 서버 이름 및 인증 세부 정보를 제공하여 로그인 페이지에서 지원되는 모든 서버에 연결할 수 있습니다.

서버 유형

개체 탐색기 서버를 등록할 때 연결할 서버 유형(데이터베이스 엔진, Analysis Services, Reporting Services 또는 Integration Services)을 선택합니다. 대화 상자에는 선택한 서버 유형에 대한 옵션만 표시됩니다. 등록된 서버에서 서버를 등록하는 경우 서버 유형 상자는 읽기 전용이며 등록된 서버 구성 요소에 표시된 서버 유형과 일치합니다. 다른 유형의 서버를 등록하려면 새 서버 등록을 시작하기 전에 등록된 서버 도구 모음에서 데이터베이스 엔진, Analysis Services, Reporting Services, SQL Server Compact 또는 Integration Services를 선택합니다.

서버 이름

연결할 서버 인스턴스를 선택합니다. 연결한 가장 최근 서버 인스턴스는 기본적으로 표시됩니다.

SQL Server Express 인스턴스에 연결하려면 파이프 이름을 지정하는 명명된 파이프 프로토콜(예: np:\\.\pipe\3C3DF6B1-2262-47\tsql\query.)을 사용하여 연결합니다. 자세한 내용은 SQL Server Express 설명서를 참조하세요.

참고 항목

연결은 MRU(가장 최근에 사용한) 기록에 유지됩니다. MRU에서 항목을 제거하려면 서버 이름 드롭다운 목록을 선택하고 제거할 서버 이름을 마우스로 가리킨 다음 키보드에서 삭제 키를 선택합니다.

Azure SQL Database에 연결할 때 [연결 속성] 탭의 [서버에 연결] 대화 상자에서 [옵션]을 선택하여 액세스할 수 있는 데이터베이스를 >>지정할 수 있습니다.

기본적으로 데이터베이스에 연결합니다 master . Azure SQL Database에 연결할 때 사용자 데이터베이스를 지정하는 경우 해당 데이터베이스와 해당 개체만 개체 탐색기. 연결 master하면 모든 데이터베이스를 볼 수 있습니다. 자세한 내용은 Microsoft Azure SQL Database 개요를 참조하세요.

인증

현재 버전의 SSMS(SQL Server Management Studio)는 데이터베이스 엔진 연결할 때 8가지 인증 모드를 제공합니다. 인증 대화 상자가 다음 목록과 일치하지 않는 경우 최신 버전의 SQL Server Management Studio를 다운로드합니다.

  • Windows 인증: Microsoft Windows 인증 모드를 사용하면 사용자가 Windows 사용자 계정을 통해 연결할 수 있습니다.

  • SQL Server 인증: 지정된 로그인 이름 및 암호로 연결하는 경우 SQL Server는 일치하는 SQL Server 로그인 계정이 있는지와 지정된 암호가 이전에 기록된 계정과 일치하는지 확인하여 인증을 수행합니다. SQL Server 로그인이 없으면 인증이 실패하고 오류 메시지가 표시됩니다.

  • Microsoft Entra MFA: 이 대화형 워크플로는 Microsoft Entra MFA(다단계 인증)를 지원합니다. MFA는 간단한 로그인 프로세스에 대한 사용자 요구를 충족하는 동안 데이터와 애플리케이션에 대한 액세스를 보호하는 데 도움이 됩니다. 전화 통화, 문자 메시지, 핀이 있는 스마트 카드 및 모바일 앱 알림과 같은 다양한 쉬운 확인 옵션을 사용하여 강력한 인증을 제공합니다. 사용자 계정이 MFA에 대해 구성된 경우 대화형 인증 워크플로에는 팝업 대화 상자 및 스마트 카드 사용을 통해 더 많은 사용자 상호 작용이 필요합니다. 사용자 계정에 MFA가 필요하지 않은 경우에도 다른 Microsoft Entra 인증 옵션을 사용할 수 있습니다. 자세한 내용은 Microsoft Entra 다단계 인증 사용을 참조하세요.

  • Microsoft Entra Password: Azure SQL Database에 연결하는 이 메서드는 Microsoft Entra ID에서 ID와 해당 암호를 사용합니다. Windows 로그인 자격 증명이 Azure 페더레이션 도메인에 없거나 초기 또는 클라이언트 도메인이 Microsoft Entra 인증을 사용하는 경우에 유용합니다. 자세한 내용은 Microsoft Entra 인증 사용을 참조하세요.

  • Microsoft Entra 통합: Azure SQL Database에 연결하기 위한 이 메커니즘은 Microsoft Entra ID와 페더레이션된 Windows ID를 사용합니다. Windows에 로그인하고 페더레이션된 도메인의 자격 증명 또는 통과 및 암호 해시 인증을 위해 원활한 Single Sign-On을 위해 구성된 관리되는 도메인을 사용하는 경우 SQL Database에 연결하는 데 이 방법을 사용합니다. 자세한 내용은 Microsoft Entra 인증Microsoft Entra Seamless Single Sign-On 사용을 참조하세요.

  • Microsoft Entra 서비스 주체: 서비스 주체는 자동화된 도구, 작업 및 애플리케이션에서 사용하기 위해 만들 수 있는 Microsoft Entra ID입니다. 서비스 주체 인증을 사용하면 서비스 주체 ID의 클라이언트 ID 및 비밀을 사용하여 SQL 인스턴스에 연결할 수 있습니다. SSMS에서 사용자 이름 필드에 클라이언트 ID를 입력하고 암호 필드에 비밀을 입력합니다. 자세한 내용은 Azure SQL을 사용하는 Microsoft Entra 서버 보안 주체 및 Microsoft Entra 서비스 주체를 참조하세요.

  • Microsoft Entra 관리 ID: 관리 ID는 특별한 형태의 서비스 주체입니다. 관리 ID에는 시스템 할당 및 사용자 할당의 두 가지 유형이 있습니다. 시스템 할당 관리 ID는 Azure 리소스에서 직접 사용하도록 설정됩니다. 사용자 할당 관리 ID는 하나 이상의 Azure 리소스에 할당할 수 있는 독립 실행형 리소스입니다.

    관리 ID를 사용하여 SSMS 및 ADS와 같은 GUI 클라이언트를 통해 SQL 리소스에 연결하려면 클라이언트 애플리케이션을 실행하는 컴퓨터에 ID의 인증서가 저장된 상태로 실행되는 Microsoft Entra 클라이언트가 있어야 합니다. 이 요구 사항은 VM의 포털 창을 통해 컴퓨터에 ID를 할당할 수 있으므로 Azure VM을 통해 가장 일반적으로 수행됩니다. 자세한 내용은 Azure SQL Microsoft Entra 관리 ID를 참조하세요.

  • Microsoft Entra 기본값: 이 옵션은 관리 ID, Visual Studio, Visual Studio Code 및 Azure CLI를 비롯한 암호 없는 비활성 메커니즘을 기반으로 인증을 수행합니다.

사용자 이름

연결할 사용자 이름입니다. 이 설정은 Windows 인증 또는 Microsoft Entra 통합 인증을 선택할 때 읽기 전용입니다. 이 설정은 Windows 사용자 이름으로 현재 로그인으로 미리 채워집니다.

MFA, Microsoft Entra Password, Microsoft Entra Service Principal 또는 Microsoft Entra Default를 사용하여 Microsoft Entra Universal에 연결하는 경우 연결하려는 Microsoft Entra ID의 이름을 입력합니다.

사용자 할당 ID

이 옵션은 Microsoft Entra 관리 ID연결할 때 나타납니다. 이 옵션을 올바르게 완료하는 것은 ID 유형에 따라 달라집니다.

로그인

연결한 로그인을 입력합니다. 이 옵션은 SQL Server 인증을 사용하여 연결하는 경우에만 사용할 수 있습니다.

암호

로그인 비밀번호를 입력합니다. 이 옵션은 SQL Server 인증, Microsoft Entra 서비스 주체 또는 Microsoft Entra 암호 인증을 사용하여 연결하도록 선택한 경우에만 편집할 수 있습니다.

비밀번호 저장

입력한 암호를 저장하려면 SQL Server에 대해 이 옵션을 선택합니다. 이 옵션은 암호 옵션에 대해 언급된 것과 동일한 인증 방법에 대해 표시됩니다.

암호화

연결에 대한 암호화 수준을 선택합니다. SSMS 20 에 대한 옵션은 Strict(SQL Server 2022 및 Azure SQL), 필수선택 사항입니다. 사용하도록 설정하면 SQL Server는 클라이언트와 서버 간에 전송된 모든 데이터에 대해 TLS 암호화를 사용합니다. 자세한 내용은 SQL Server 및 클라이언트 암호화 요약을 참조 하세요.

기본값은 SSMS 20에서 필수 입니다. Azure SQL Database 및 Azure SQL Managed Instance에는 엄격(SQL Server 2022 및 Azure SQL) 암호화를 사용해야 합니다. 인스턴스에 엄격 암호화 강제 적용을 사용하도록 설정된 경우 SQL Server에 엄격(SQL Server 2022 및 Azure SQL) 암호화를 사용할 수 있습니다.

인스턴스에 강제 암호화가 사용하도록 설정된 경우 SQL Server에 필수 암호화를 사용할 수 있습니다. 또한 트러스트 서버 인증서를 사용하는 경우 인스턴스에 대해 암호화가 구성되지 않은 경우에도 사용할 수 있습니다. 이 방법은 신뢰할 수 있는 인증서를 설치하는 것보다 안전하지 않지만 암호화된 연결을 지원합니다.

암호화 속성은 SSMS 20.x 이상 버전의 로그인 페이지에 나타납니다.

서버 인증서 신뢰

사용하도록 설정하거나 선택적 또는 필수 암호화를 선택하거나 서버가 강제로 암호화되도록 구성된 경우 클라이언트와 서버 간의 네트워크 통신에 암호화를 사용하도록 설정된 경우 SQL Server는 클라이언트 컴퓨터에서 서버 인증서의 유효성을 검사하지 않습니다.

보안 서버 인증서 속성은 SSMS 20.x 이상 버전의 로그인 페이지에 표시됩니다.

인증서의 호스트 이름

이 옵션에 제공된 값은 SSMS가 연결되는 서버에 대한 서버 인증서에서 다른 CN 또는 SAN을 지정하는 데 사용됩니다. 인증서 유효성 검사를 통해 인증서의 CN(일반 이름) 또는 SAN(주체 대체 이름)이 연결 중인 서버 이름과 일치하도록 이 옵션을 비워 둘 수 있습니다. 예를 들어 DNS 별칭을 사용하는 경우 서버 이름이 CN 또는 SAN과 일치하지 않는 경우 이 매개 변수를 채울 수 있습니다. 자세한 내용은 Microsoft.Data.SqlClient의 암호화 및 인증서 유효성 검사를 참조하세요. |

암호화 속성은 SSMS 20.x 이상 버전의 로그인 페이지에 나타납니다.

연결

서버에 연결하려면 선택합니다.

옵션

연결 대화 상자를 축소하거나 대화 상자를 확장하여 연결 속성, Always Encrypted추가 연결 매개 변수 탭을 표시하려면 선택합니다.