Поделиться через


Подключение к серверу (страница входа) — ядро СУБД

Применимо: SQL Server База данных SQL Azure Управляемый экземпляр SQL Azure azure Synapse Analytics Analytics Platform System (PDW)

Эта вкладка позволяет настроить свойства подключения при подключении к ядро СУБД Microsoft SQL Server. В большинстве случаев можно подключиться, введя имя компьютера сервера базы данных в поле имени сервера, а затем выбрав "Подключить". Если вы подключаетесь к именованным экземплярам, используйте имя компьютера, за которым следует обратная косая черта, а затем имя экземпляра. Например, mycomputer\myinstance. Дополнительные примеры см. в разделе "Подключение к ядро СУБД".

Примечание.

Хотя идентификатор Microsoft Entra — это новое имя Azure Active Directory (Azure AD), чтобы предотвратить нарушение существующих сред, Azure AD по-прежнему остается в некоторых жестко закодированных элементах, таких как поля пользовательского интерфейса, поставщики подключений, коды ошибок и командлеты. В этой статье два имени являются взаимозаменяемыми.

Многие факторы могут повлиять на возможность подключения к SQL Server. Справочные сведения см. в следующих документах.

Примечание.

Чтобы подключиться к проверке подлинности SQL Server, SQL Server необходимо настроить в режиме проверки подлинности SQL Server и Windows. Дополнительные сведения об определении режима проверки подлинности и изменении режима проверки подлинности см. в разделе "Изменение режима проверки подлинности сервера".

Подключение к серверу

Вы можете подключиться к любому поддерживаемому серверу на странице входа, указав имя сервера и сведения о проверке подлинности, как указано в следующих разделах.

Тип сервера

При регистрации сервера из обозреватель объектов выберите тип сервера для подключения: ядро СУБД, Служб Analysis Services, Reporting Services или Служб Integration Services. В диалоговом окне отображаются только параметры выбранного типа сервера. При регистрации сервера с зарегистрированных серверов поле типа сервера доступно только для чтения и соответствует типу сервера, отображаемого в компоненте зарегистрированных серверов. Чтобы зарегистрировать другой тип сервера, выберите ядро СУБД, Analysis Services, Reporting Services, SQL Server Compact или Integration Services на панели инструментов "Зарегистрированные серверы", прежде чем приступить к регистрации нового сервера.

Имя сервера

Выберите экземпляр сервера, к которому требуется подключиться. Самый последний экземпляр сервера, к которому вы подключены, по умолчанию отображается.

Чтобы подключиться к экземпляру SQL Server Express, подключитесь с помощью протокола именованных каналов, указывающего имя канала, например np:\\.\pipe\3C3DF6B1-2262-47\tsql\query. Дополнительные сведения см. в документации по SQL Server Express.

Примечание.

Подключения сохраняются в журнале последних использованных (MRU). Выберите раскрывающийся список имени сервера, чтобы удалить записи из MRU, наведите указатель мыши на имя сервера, чтобы удалить, а затем выберите клавишу Delete на клавиатуре.

При подключении к База данных SQL Azure можно указать базу данных в диалоговом окне "Подключение к серверу" на вкладке "Свойства подключения", к которой можно получить доступ, выбрав "Параметры>>".

По умолчанию вы подключаетесь к master базе данных. Если при подключении к База данных SQL Azure указана пользовательская база данных, в обозреватель объектов отображается только эта база данных и его объекты. При подключении masterко всем базам данных можно просмотреть все базы данных. Дополнительные сведения см. в статье Общие сведения о Базе данных SQL Microsoft Azure.

Проверка подлинности

Текущая версия SQL Server Management Studio (SSMS) предлагает восемь режимов проверки подлинности при подключении к ядро СУБД. Если диалоговое окно проверки подлинности не соответствует приведенному ниже списку, скачайте последнюю версию SQL Server Management Studio.

  • Проверка подлинности Windows: режим проверки подлинности Microsoft Windows позволяет пользователю подключаться через учетную запись пользователя Windows.

  • Проверка подлинности SQL Server. При подключении с указанным именем входа и паролем SQL Server выполняет проверку подлинности, проверив наличие соответствующей учетной записи входа SQL Server и если указанный пароль соответствует ранее записанной учетной записи. Если имя входа SQL Server не существует, проверка подлинности завершается ошибкой, и вы получите сообщение об ошибке.

  • Microsoft Entra MFA: этот интерактивный рабочий процесс поддерживает многофакторную проверку подлинности (MFA) Microsoft Entra. MFA помогает защитить доступ к данным и приложениям, одновременно удовлетворяя потребности пользователей в простом процессе входа. Она обеспечивает надежную проверку подлинности с помощью различных простых вариантов проверки, таких как телефонные звонки, текстовые сообщения, смарт-карты с закреплениями и уведомлениями мобильного приложения. При настройке учетной записи пользователя для MFA интерактивный рабочий процесс проверки подлинности требует больше взаимодействия с пользователем с помощью всплывающих диалоговых окон и использования смарт-карт. Если для учетной записи пользователя не требуется многофакторная проверка подлинности, можно использовать другие параметры проверки подлинности Microsoft Entra. Дополнительные сведения см. в разделе "Использование многофакторной проверки подлинности Microsoft Entra".

  • Пароль Microsoft Entra Password: этот метод для подключения к База данных SQL Azure использует удостоверения и пароли в идентификаторе Microsoft Entra. Полезно, если учетные данные входа Windows не используются в федеративном домене Azure, а начальный или клиентский домен использует проверку подлинности Microsoft Entra. Дополнительные сведения см. в статье Использование проверки подлинности Microsoft Entra.

  • Интеграция Microsoft Entra: этот механизм подключения к База данных SQL Azure использует удостоверения Windows, федеративные с идентификатором Microsoft Entra. Используйте этот метод для подключения к База данных SQL при входе в Windows и использовании учетных данных из федеративного домена или управляемого домена, настроенного для простого единого входа для сквозной и хэш-проверки подлинности паролей. Дополнительные сведения см. в разделе "Использование проверки подлинности Microsoft Entra" и простого единого входа в Microsoft Entra.

  • Субъект-служба Microsoft Entra: субъект-служба — это удостоверение Microsoft Entra, которое можно создать для использования с автоматизированными инструментами, заданиями и приложениями. При проверке подлинности субъекта-службы можно подключиться к экземпляру SQL с помощью идентификатора клиента и секрета удостоверения субъекта-службы. В SSMS введите идентификатор клиента в поле имени пользователя и секрет в поле "Пароль ". Дополнительные сведения см. в статье о субъектах-серверах Microsoft Entra и субъекте-службе Microsoft Entra с помощью SQL Azure.

  • Управляемое удостоверение Microsoft Entra: управляемые удостоверения — это специальные формы субъектов-служб. Существует два типа управляемых удостоверений: назначаемые системой и назначаемые пользователем. Управляемые удостоверения, назначаемые системой, включены непосредственно в ресурсе Azure. Назначаемые пользователем управляемые удостоверения — это автономный ресурс, который можно назначить одному или нескольким ресурсам Azure.

    Чтобы использовать управляемое удостоверение для подключения к ресурсу SQL через клиенты GUI, такие как SSMS и ADS, компьютер, на котором запущено клиентское приложение, должен иметь клиент Microsoft Entra, работающий с сертификатом удостоверения, хранящимся в нем. Это требование чаще всего достигается с помощью виртуальной машины Azure, так как вы можете назначить удостоверение компьютеру на панели портала виртуальной машины. Дополнительные сведения см. в разделе "Управляемые удостоверения" в Microsoft Entra для SQL Azure.

  • Microsoft Entra Default: этот параметр выполняет проверку подлинности на основе без пароля и неинтерактивных механизмов, включая управляемые удостоверения, Visual Studio, Visual Studio Code и Azure CLI.

User name

Имя пользователя для подключения. Этот параметр доступен только для чтения при выборе проверки подлинности Windows или встроенной проверки подлинности Microsoft Entra. Этот параметр предварительно заполняется текущим именем пользователя Windows.

Если вы подключаетесь к Microsoft Entra Universal с помощью MFA, пароля Microsoft Entra, субъекта-службы Microsoft Entra или Microsoft Entra Default, введите имя удостоверения Microsoft Entra, с которым вы подключаетесь.

Удостоверение, назначенное пользователем

Этот параметр отображается при подключении к управляемому удостоверению Microsoft Entra. Правильное выполнение этого параметра зависит от типа удостоверения.

Имя входа

Введите имя входа, с которым вы подключаетесь. Этот параметр доступен только при подключении с помощью проверки подлинности SQL Server.

Пароль

Введите пароль для этого имени входа. Этот параметр можно изменить только в том случае, если вы решили подключиться с помощью проверки подлинности SQL Server, субъекта-службы Microsoft Entra или проверки подлинности паролей Microsoft Entra.

Запомнить пароль

Выберите этот параметр для SQL Server, чтобы сохранить введенный пароль. Этот параметр отображается для одного и того же метода проверки подлинности, упомянутых для параметра Password .

Шифрование

Выберите уровень шифрования для подключения. Параметры SSMS 20 — строгие (SQL Server 2022 и SQL Azure), обязательные и необязательные. При включении SQL Server использует шифрование TLS для всех данных, отправляемых между клиентом и сервером. Дополнительные сведения см . в сводке по шифрованию SQL Server и клиента.

Значение по умолчанию является обязательным в SSMS 20. Строгое шифрование (SQL Server 2022 и Azure SQL) должно использоваться для База данных SQL Azure и Управляемый экземпляр SQL Azure. Строгое шифрование (SQL Server 2022 и Azure SQL) можно использовать для SQL Server, если экземпляр имеет принудительное строгое шифрование .

Обязательное шифрование можно использовать для SQL Server при включенном принудительном шифровании экземпляра. Его также можно использовать, если для экземпляра не настроено шифрование, если включен сертификат сервера доверия. Хотя этот метод является менее безопасным, чем установка доверенного сертификата, он поддерживает зашифрованное подключение.

Свойство Encryption отображается на странице входа для SSMS 20.x и более поздних версий.

Доверять сертификату сервера

Если этот параметр включен, с выбранным необязательным или обязательным шифрованием или если сервер настроен для принудительного шифрования, SQL Server не проверяет сертификат сервера на клиентском компьютере, если шифрование включено для сетевого взаимодействия между клиентом и сервером.

Свойство сертификата сервера доверия отображается на странице входа для SSMS 20.x и более поздних версий.

Имя узла в сертификате

Значение, предоставленное в этом параметре, используется для указания другого, но ожидаемого, CN или SAN в сертификате сервера для сервера, к которому подключается SSMS. Этот параметр можно оставить пустым, чтобы проверка сертификата гарантирует, что общее имя (CN) или альтернативное имя субъекта (SAN) в сертификате совпадает с именем сервера, к которому подключается подключение. Этот параметр можно заполнить, если имя сервера не совпадает с именем CN или SAN, например при использовании псевдонимов DNS. Дополнительные сведения см. в разделе "Шифрование и проверка сертификатов" в Microsoft.Data.SqlClient. |

Свойство Encryption отображается на странице входа для SSMS 20.x и более поздних версий.

Connect

Выберите для подключения к серверу.

Параметры

Выберите, чтобы свернуть диалоговое окно подключения или развернуть диалоговое окно, чтобы отобразить вкладки "Свойства подключения", "Always Encrypted" и "Дополнительные параметры подключения".