Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Применимо:SQL Server
База данных Azure SQL
Управляемый экземпляр Azure SQL
Azure Synapse Analytics
Analytics Platform System (PDW)
Используйте эту вкладку, чтобы настроить свойства подключения при подключении к базе данных Microsoft SQL Server Database Engine. В большинстве случаев вы можете подключиться, введя имя компьютера сервера базы данных в поле Имя сервера, а затем выбрав Подключиться. Если вы подключаетесь к именованному экземпляру, используйте имя компьютера, за которым следует обратная косая черта, а затем имя экземпляра. Например: mycomputer\myinstance
. См. Подключение к СУБД для получения дополнительных примеров.
Примечание.
Хотя Microsoft Entra ID — это новое имя для Azure Active Directory (Azure AD), чтобы избежать сбоев в существующих средах, Azure AD по-прежнему используется в некоторых жестко заданных элементах, таких как поля пользовательского интерфейса, поставщики подключений, коды ошибок и командлеты. В этой статье два имени являются взаимозаменяемыми.
Множество факторов может повлиять на вашу способность подключаться к SQL Server. Для помощи посмотрите следующие ресурсы:
Примечание.
Чтобы подключиться с помощью аутентификации SQL Server, SQL Server должен быть настроен в режиме аутентификации SQL Server и Windows. Для получения дополнительной информации о том, как определить и изменить режим аутентификации, смотрите Изменение режима аутентификации сервера.
Подключение к серверу
Вы можете подключиться к любому поддерживаемому серверу со страницы входа, указав имя сервера и данные для аутентификации, как показано в следующих разделах.
Тип сервера
Когда вы регистрируете сервер в обозревателе объектов, выберите тип сервера для подключения: Служба базы данных, Служба анализа, Служба отчетности или Служба интеграции. Диалоговое окно показывает только параметры выбранного типа сервера. При регистрации сервера из компонента Зарегистрированные серверы поле Тип сервера доступно только для чтения и соответствует типу сервера, отображаемому в компоненте Зарегистрированные серверы. Чтобы зарегистрировать другой тип сервера, выберите Database Engine, Analysis Services, Reporting Services, SQL Server Compact или Integration Services на панели инструментов Зарегистрированные серверы перед началом регистрации нового сервера.
Имя сервера
Выберите экземпляр сервера, к которому вы хотите подключиться. Наиболее недавний экземпляр сервера, с которым вы подключились, отображается по умолчанию.
Чтобы подключиться к экземпляру SQL Server Express, используйте протокол именованных каналов, указав имя канала, например np:\\.\pipe\3C3DF6B1-2262-47\tsql\query
. Для получения дополнительной информации смотрите документацию по SQL Server Express.
Примечание.
Подключения сохраняются в истории последних использованных (MRU). Выберите выпадающий список Имя сервера, чтобы удалить записи из MRU, наведите курсор на имя сервера, которое нужно удалить, и затем нажмите клавишу Delete на клавиатуре.
При подключении к Azure SQL Database вы можете указать базу данных в диалоговом окне Подключение к серверу на вкладке Свойства подключения, доступ к которой можно получить, выбрав Параметры>>.
По умолчанию вы подключаетесь к базе данных master
. Если вы указываете пользовательскую базу данных при подключении к Azure SQL Database, в обозревателе объектов вы увидите только эту базу данных и её объекты. Если вы подключитесь к master
, вы сможете увидеть все базы данных. Для получения дополнительной информации см. Обзор базы данных Microsoft Azure SQL.
Аутентификация
Текущая версия SQL Server Management Studio (SSMS) предлагает восемь режимов аутентификации при подключении к механизмам базы данных. Если ваш диалог авторизации не соответствует приведенному ниже списку, загрузите самую последнюю версию SQL Server Management Studio.
Windows Authentication: Режим аутентификации Microsoft Windows позволяет пользователю подключаться через учетную запись пользователя Windows.
Аутентификация SQL Server: При подключении с указанным именем пользователя и паролем SQL Server выполняет аутентификацию, проверяя, существует ли соответствующая учетная запись для входа в SQL Server и совпадает ли указанный пароль с ранее записанным. Если вход в SQL Server не существует, аутентификация не удалась, и вы получите сообщение об ошибке.
Microsoft Entra MFA: Этот интерактивный рабочий процесс поддерживает многофакторную аутентификацию Microsoft Entra (MFA). MFA помогает защитить доступ к данным и приложениям, удовлетворяя при этом потребности пользователей в простоте входа в систему. Она обеспечивает надежную аутентификацию с различными простыми вариантами проверки, такими как телефонные звонки, текстовые сообщения, смарт-карты с PIN-кодами и уведомления в мобильных приложениях. Когда учетная запись пользователя настроена для MFA, интерактивный процесс аутентификации требует больше взаимодействия пользователя посредством всплывающих диалоговых окон и использования смарт-карты. Если для учетной записи пользователя не требуется MFA, вы все равно можете использовать другие варианты аутентификации Microsoft Entra. Дополнительные сведения см. в разделе "Использование многофакторной проверки подлинности Microsoft Entra".
Microsoft Entra Password: Этот метод подключения к базе данных Azure SQL использует идентификаторы и их пароли в Microsoft Entra ID. Это полезно, когда учетные данные для входа в Windows не находятся в федеративном домене Azure или начальный или клиентский домен использует аутентификацию Microsoft Entra. Дополнительные сведения см. в статье Использование проверки подлинности Microsoft Entra.
Microsoft Entra Integrated: Этот механизм для подключения к базе данных Azure SQL использует удостоверения Windows, федеративно связанные с Microsoft Entra ID. Используйте этот метод для подключения к базе данных SQL, если вы вошли в систему под управлением Windows и используете свои учетные данные из федеративного или управляемого домена, настроенного для бесшовного единого входа с аутентификацией путем передачи и проверки хешей паролей. Для получения дополнительной информации см. Использование аутентификации Microsoft Entra и Бесшовная одноразовая аутентификация Microsoft Entra.
Microsoft Entra Service Principal: Служебный объект Microsoft Entra – это идентификация, которую можно создать для использования с автоматизированными инструментами, заданиями и приложениями. При использовании аутентификации с помощью служебного объекта, вы можете подключиться к своему экземпляру SQL, используя идентификатор клиента и секрет служебного объекта. В SSMS введите идентификатор клиента в поле Имя пользователя и секрет в поле Пароль. Для получения дополнительной информации см. Microsoft Entra server principals и Microsoft Entra service principal with Azure SQL.
Microsoft Entra Managed Identity: Управляемые удостоверения - это особые формы сервисных сущностей. Существует два типа управляемых удостоверений: назначаемые системой и назначаемые пользователем. Управляемые идентификаторы, назначаемые системой, включены непосредственно на ресурсе Azure. Пользовательские управляемые удостоверения являются самостоятельным ресурсом, который можно назначить одному или нескольким ресурсам Azure.
Чтобы использовать управляемую идентификацию для подключения к SQL-ресурсу через GUI-клиенты, такие как SSMS и ADS, на компьютере, работающем с клиентским приложением, должен быть установлен клиент Microsoft Entra с хранящимся в нем сертификатом идентификации. Это требование чаще всего выполняется с помощью виртуальной машины Azure, так как вы можете назначить идентификацию машине через панель портала виртуальной машины. Дополнительную информацию см. в разделе Управляемые идентичности в Microsoft Entra для Azure SQL.
Microsoft Entra Default: Этот вариант выполняет аутентификацию на основе механизмов без паролей и без взаимодействия, включая управляемые личности, Visual Studio, Visual Studio Code и Azure CLI.
Имя пользователя
Имя пользователя для подключения. Этот параметр доступен только для чтения при выборе аутентификации Windows или интегрированной аутентификации Microsoft Entra. Параметр автоматически заполняется текущими данными входа с вашим именем пользователя Windows.
Если вы подключаетесь к Microsoft Entra Universal with MFA, Microsoft Entra Password, Microsoft Entra Service Principal или Microsoft Entra Default, введите имя идентификатора Microsoft Entra, к которому вы подключаетесь.
Назначенная пользователем идентичность
Эта опция появляется при подключении с Microsoft Entra Managed Identity. Правильное завершение этой опции зависит от типа идентификатора.
Вход
Введите логин, с которым вы подключаетесь. Этот параметр доступен только если выполняется подключение с использованием SQL Server Authentication.
Пароль
Введите пароль для входа. Этот параметр можно редактировать только в случае выбора соединения с использованием аутентификации SQL Server Authentication, Microsoft Entra Service Principal или Microsoft Entra Password.
Запомнить пароль
Выберите этот параметр, чтобы SQL Server сохранил введённый пароль. Этот параметр отображается для тех же методов аутентификации, которые указаны для параметра Password.
Шифрование
Выберите уровень шифрования для подключения. Параметры SSMS 20: Строгий (SQL Server 2022 и Azure SQL), Обязательный и Необязательный. При включении SQL Server использует шифрование TLS для всех данных, отправляемых между клиентом и сервером. Дополнительные сведения см. в сводке по шифрованию SQL Server и клиента.
Значение по умолчанию — Mandatory в SSMS 20. Strict (SQL Server 2022 and Azure SQL) encryption should be used for Azure SQL Database and Azure SQL Managed Instance. Strict (SQL Server 2022 and Azure SQL) encryption can be used for SQL Server when the instance has Force Strict Encryption enabled. В предварительной версии SQL Server Management Studio 21 это называется Строгий (только для SQL Server 2022 и SQL Azure).
Обязательное шифрование может применяться для SQL Server, если экземпляр имеет включённую опцию Принудительное шифрование. Это также может быть использовано, если для экземпляра не настроено шифрование, при условии, что включен параметр Доверять серверному сертификату. Хотя этот метод менее безопасен, чем установка доверенного сертификата, он поддерживает защищённое соединение.
Свойство шифрования отображается на странице входа в систему для SSMS версии 20.x и более поздних версий.
Сертификат сервера доверия
Когда включено, с выбранным Optional или Mandatory шифрованием, или если сервер настроен на принудительное шифрование, SQL Server не проверяет сертификат сервера на клиентской машине, когда шифрование включено для сетевой связи между клиентом и сервером.
Свойство доверять сертификату сервера отображается на странице входа для SSMS версии 20.x и более поздних версий.
Имя хоста в сертификате
Значение, указанное в этой опции, используется для задания другого, но ожидаемого, CN или SAN в сертификате сервера, к которому подключается SSMS. Эту опцию можно оставить пустой, чтобы проверка сертификата гарантировала, что Общее Имя (CN) или Альтернативное Имя Субъекта (SAN) в сертификате соответствует имени сервера, к которому вы подключаетесь. Этот параметр можно заполнить, когда имя сервера не соответствует CN или SAN, например, при использовании DNS псевдонимов. Для получения дополнительной информации см. Шифрование и проверка сертификатов в Microsoft.Data.SqlClient. |
Свойство шифрования появляется на странице входа для SSMS 20.x и более поздних версий.
Подключиться
Выберите, чтобы подключиться к серверу.
Опции
Выберите, чтобы свернуть диалоговое окно подключения или развернуть его для отображения вкладок Свойства подключения, Всегда зашифровано и Дополнительные параметры подключения.