Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Gilt für:SQL Server
Azure SQL-Datenbank
Azure SQL Managed Instance
Azure Synapse Analytics
Analytics Platform System (PDW)
Verwenden Sie diese Registerkarte, um die Verbindungseigenschaften zu konfigurieren, wenn Sie eine Verbindung mit dem Microsoft SQL Server-Datenbankmodul herstellen. In den meisten Fällen können Sie eine Verbindung herstellen, indem Sie den Computernamen des Datenbankservers in das Feld "Servername " eingeben und dann "Verbinden" auswählen. Wenn Sie eine Verbindung mit einer benannten Instanz herstellen, verwenden Sie den Computernamen gefolgt von einem umgekehrten Schrägstrich und dann dem Instanznamen. Beispiel: mycomputer\myinstance
. Weitere Beispiele finden Sie unter Herstellen einer Verbindung mit dem Datenbankmodul .
Hinweis
Während Microsoft Entra-ID der neue Name für Azure Active Directory (Azure AD) ist, bleibt Azure AD in einigen fest kodierten Elementen wie Benutzeroberfläche-Feldern, Verbindungsanbietern, Fehlercodes und Cmdlets erhalten, um Störungen in bestehenden Umgebungen zu vermeiden. In diesem Artikel sind die beiden Namen austauschbar.
Viele Faktoren können sich auf die Fähigkeit auswirken, eine Verbindung mit SQL Server herzustellen. Hilfe finden Sie in den folgenden Ressourcen:
Lektion 1: Herstellen einer Verbindung mit dem Datenbankmodul
Problembehandlung beim Herstellen einer Verbindung mit dem SQL Server-Datenbankmodul
Hinweis
Um eine Verbindung mit der SQL Server-Authentifizierung herzustellen, muss SQL Server im SQL Server- und Windows-Authentifizierungsmodus konfiguriert sein. Weitere Informationen zum Ermitteln des Authentifizierungsmodus und zum Ändern des Authentifizierungsmodus finden Sie unter Ändern des Serverauthentifizierungsmodus.
Verbinden mit einem Server
Sie können über die Anmeldeseite eine Verbindung mit jedem unterstützten Server herstellen, indem Sie den Servernamen und die Authentifizierungsdetails angeben, wie in den folgenden Abschnitten erwähnt.
Servertyp
Wenn Sie einen Server im Objekt-Explorer registrieren, wählen Sie den Servertyp aus, mit dem eine Verbindung hergestellt werden soll: Datenbankmodul, Analysis Services, Reporting Services oder Integration Services. Im Dialogfeld werden nur die Optionen für den ausgewählten Servertyp angezeigt. Wenn Sie einen Server von registrierten Servern registrieren, ist das Feld " Servertyp " schreibgeschützt und entspricht dem Servertyp, der in der Komponente " Registrierte Server " angezeigt wird. Um einen anderen Servertyp zu registrieren, wählen Sie datenbankmodul, Analysis Services, Reporting Services, SQL Server Compact oder Integration Services aus der Symbolleiste für registrierte Server aus, bevor Sie mit der Registrierung eines neuen Servers beginnen.
Servername
Wählen Sie die Serverinstanz aus, mit der Sie eine Verbindung herstellen möchten. Die zuletzt verwendete Serverinstanz, mit der Sie verbunden sind, wird standardmäßig angezeigt.
Um eine Verbindung mit einer Instanz von SQL Server Express herzustellen, verbinden Sie sich mit dem Named-Pipes-Protokoll, indem Sie den Pipenamen angeben, z. B. np:\\.\pipe\3C3DF6B1-2262-47\tsql\query
. Weitere Informationen finden Sie in der SQL Server Express-Dokumentation.
Hinweis
Verbindungen werden im Verlauf „Zuletzt verwendet“ (Most Recently Used, MRU) gespeichert. Wählen Sie die Dropdownliste " Servername " aus, um Einträge aus der MRU zu entfernen, zeigen Sie auf den zu entfernenden Servernamen, und wählen Sie dann die ENTF-TASTE auf der Tastatur aus.
Wenn Sie eine Verbindung mit azure SQL-Datenbank herstellen, können Sie eine Datenbank im Dialogfeld " Verbindung mit Server herstellen" auf der Registerkarte "Verbindungseigenschaften " angeben, auf die Sie zugreifen können, indem Sie "Optionen">> auswählen.
Standardmäßig stellen Sie eine Verbindung mit der master
Datenbank her. Wenn Sie beim Herstellen einer Verbindung mit der Azure SQL-Datenbank eine Benutzerdatenbank angeben, wird diese Datenbank und deren Objekte nur im Objekt-Explorer angezeigt. Wenn Sie eine Verbindung mit master
herstellen, werden alle Datenbanken angezeigt. Weitere Informationen finden Sie in der Übersicht über die Microsoft Azure SQL-Datenbank.
Authentifizierung
Die aktuelle Version von SQL Server Management Studio (SSMS) bietet acht Authentifizierungsmodi, wenn Sie eine Verbindung mit einem Datenbankmodul herstellen. Wenn Das Dialogfeld " Authentifizierung " nicht der folgenden Liste entspricht, installieren Sie die neueste Version von SQL Server Management Studio.
Windows-Authentifizierung: Im Microsoft Windows-Authentifizierungsmodus kann ein Benutzer über ein Windows-Benutzerkonto eine Verbindung herstellen.
SQL Server-Authentifizierung: Wenn Sie eine Verbindung mit einem angegebenen Anmeldenamen und Kennwort herstellen, führt SQL Server die Authentifizierung durch, indem überprüft wird, ob ein übereinstimmende SQL Server-Anmeldekonto vorhanden ist und ob das angegebene Kennwort mit dem zuvor aufgezeichneten übereinstimmt. Wenn die SQL Server-Anmeldung nicht vorhanden ist, schlägt die Authentifizierung fehl, und Sie erhalten eine Fehlermeldung.
Microsoft Entra MFA: Dieser interaktive Workflow unterstützt die mehrstufige Microsoft Entra-Authentifizierung (MFA). MFA trägt dazu bei, den Zugriff auf Daten und Anwendungen zu schützen, während der Benutzerbedarf für einen einfachen Anmeldevorgang erfüllt wird. Es bietet eine starke Authentifizierung mit verschiedenen einfachen Überprüfungsoptionen wie Telefonanrufen, Textnachrichten, Smartcards mit Pins und Benachrichtigungen für mobile Apps. Wenn das Benutzerkonto für MFA konfiguriert ist, erfordert der interaktive Authentifizierungsworkflow mehr Benutzerinteraktion über Popupdialogfelder und Die Verwendung von Smartcards. Wenn für das Benutzerkonto keine MFA erforderlich ist, können Sie weiterhin die anderen Microsoft Entra-Authentifizierungsoptionen verwenden. Weitere Informationen finden Sie unter Verwenden der Multi-Faktor-Authentifizierung von Microsoft Entra.
Microsoft Entra-Kennwort: Diese Methode zum Herstellen einer Verbindung mit azure SQL-Datenbank verwendet Identitäten und deren Kennwörter in microsoft Entra ID. Es ist nützlich, wenn Ihre Windows-Anmeldeinformationen nicht in einer Azure-Verbunddomäne vorhanden sind oder die ursprüngliche oder Clientdomäne die Microsoft Entra-Authentifizierung verwendet. Weitere Informationen finden Sie unter Verwenden der Microsoft Entra-Authentifizierung.
Microsoft Entra Integriert: Dieser Mechanismus zum Herstellen einer Verbindung mit azure SQL-Datenbank verwendet Windows-Identitäten, die mit Microsoft Entra ID verbunden sind. Verwenden Sie diese Methode, um eine Verbindung mit der SQL-Datenbank herzustellen, wenn Sie bei Windows angemeldet sind und Ihre Anmeldeinformationen aus einer Verbunddomäne verwenden, oder eine verwaltete Domäne, die für nahtloses einmaliges Anmelden für Pass-Through- und Kennworthashauthentifizierung konfiguriert ist. Weitere Informationen finden Sie unter Verwenden der Microsoft Entra-Authentifizierung und des nahtlosen einmaligen Anmeldens von Microsoft Entra.
Microsoft Entra Service Principal: Ein Dienstprinzipal ist eine Microsoft Entra-Identität, die Sie für die Verwendung mit automatisierten Tools, Aufträgen und Anwendungen erstellen können. Mit der Dienstprinzipalauthentifizierung können Sie eine Verbindung mit Ihrer SQL-Instanz herstellen, indem Sie die Client-ID und den geheimen Schlüssel einer Dienstprinzipalidentität verwenden. Geben Sie in SSMS die Client-ID in das Feld " Benutzername " und den geheimen Schlüssel im Feld "Kennwort " ein. Weitere Informationen finden Sie unter Microsoft Entra-Serverprinzipale und Microsoft Entra-Dienstprinzipal mit Azure SQL.
Microsoft Entra Managed Identity: Verwaltete Identitäten sind spezielle Formen von Dienstprinzipalen. Es gibt zwei Arten von verwalteten Identitäten: systemseitig zugewiesene und benutzerseitig zugewiesene Identitäten. Vom System zugewiesene verwaltete Identitäten werden direkt in einer Azure-Ressource aktiviert. Vom Benutzer zugewiesene verwaltete Identitäten sind eine eigenständige Ressource, die Sie einer oder mehreren Azure-Ressourcen zuweisen können.
Um eine verwaltete Identität zum Herstellen einer Verbindung mit einer SQL-Ressource über GUI-Clients wie SSMS und ADS zu verwenden, muss der Computer, auf dem die Clientanwendung ausgeführt wird, über einen Microsoft Entra-Client verfügen, der mit dem darin gespeicherten Identitätszertifikat ausgeführt wird. Diese Anforderung wird am häufigsten über einen virtuellen Azure-Computer erreicht, da Sie die Identität dem Computer über den Portalbereich des virtuellen Computers zuweisen können. Weitere Informationen finden Sie unter Verwaltete Identitäten in Microsoft Entra für Azure SQL.
Microsoft Entra Default: Diese Option führt die Authentifizierung basierend auf kennwortlosen und nichtinteraktiven Mechanismen aus, einschließlich verwalteter Identitäten, Visual Studio, Visual Studio Code und der Azure CLI.
Benutzername
Der Benutzername, der eine Verbindung herstellen soll. Diese Einstellung ist schreibgeschützt, wenn Sie die Windows-Authentifizierung oder die integrierte Microsoft Entra-Authentifizierung auswählen. Die Einstellung wird mit der aktuellen Anmeldung mit Ihrem Windows-Benutzernamen ausgefüllt.
Wenn Sie eine Verbindung mit Microsoft Entra Universal mit MFA, Microsoft Entra Password, Microsoft Entra Service Principal oder Microsoft Entra Default herstellen, geben Sie den Namen der Microsoft Entra-Identität ein, mit der Sie eine Verbindung herstellen.
Benutzer zugewiesene Identität
Diese Option wird angezeigt, wenn Sie eine Verbindung mit microsoft Entra Managed Identity herstellen. Das korrekte Ausfüllen dieser Option hängt von der Art der Identität ab.
Einloggen
Geben Sie den Anmeldenamen für die Verbindung ein. Diese Option ist nur verfügbar, wenn Sie eine Verbindung mit der SQL Server-Authentifizierung herstellen.
Passwort
Geben Sie das Kennwort für die Anmeldung ein. Diese Option kann nur bearbeitet werden, wenn Sie eine Verbindung mit der SQL Server-Authentifizierung, dem Microsoft Entra-Dienstprinzipal oder der Microsoft Entra-Kennwortauthentifizierung herstellen möchten.
Kennwort speichern
Wählen Sie diese Option für SQL Server aus, um das eingegebene Kennwort zu speichern. Diese Option wird für dieselben Authentifizierungsmethoden angezeigt, die für die Option "Kennwort" erwähnt werden.
Verschlüsselung
Wählen Sie die Verschlüsselungsebene für die Verbindung aus. Die Optionen für SQL Server Management Studio (SSMS) 20 sind Strict (SQL Server 2022 und Azure SQL),obligatorisch und optional. Wenn diese Option aktiviert ist, verwendet SQL Server TLS-Verschlüsselung für alle Daten, die zwischen Client und Server gesendet werden. Weitere Informationen finden Sie in SQL Server- und Clientverschlüsselungszusammenfassung.
Der Standardwert ist in SQL Server Management Studio (SSMS) 20 obligatorisch . Strict (SQL Server 2022 und Azure SQL) Verschlüsselung sollte für Azure SQL-Datenbank und azure SQL Managed Instance verwendet werden. Strenge (SQL Server 2022 und Azure SQL) Verschlüsselung kann für SQL Server verwendet werden, wenn für die Instanz Strenge Verschlüsselung erzwingen aktiviert wurde. In SQL Server Management Studio 21 wird dies als Strict (Minimum SQL Server 2022 und Azure SQL) bezeichnet.
Obligatorische Verschlüsselung kann für SQL Server verwendet werden, wenn die Instanz die Erzwingungsverschlüsselung aktiviert hat. Sie kann auch verwendet werden, wenn keine Verschlüsselung für die Instanz konfiguriert ist, wenn das Trust-Serverzertifikat aktiviert ist. Diese Methode ist zwar weniger sicher als die Installation eines vertrauenswürdigen Zertifikats, unterstützt jedoch eine verschlüsselte Verbindung.
Die Encryption-Eigenschaft wird auf der Anmeldeseite für SSMS 20.x und höhere Versionen angezeigt.
Zertifikat des Vertrauensservers
Wenn diese Option aktiviert ist, bei ausgewählter optionaler oder obligatorischer Verschlüsselung oder wenn der Server so konfiguriert ist, dass die Verschlüsselung erzwungen wird, überprüft SQL Server das Serverzertifikat auf dem Clientcomputer nicht, wenn die Verschlüsselung für die Netzwerkkommunikation zwischen Client und Server aktiviert ist.
Die Zertifikateigenschaft "Trust server" wird auf der Anmeldeseite für SSMS 20.x und höhere Versionen angezeigt.
Hostname im Zertifikat
Der in dieser Option bereitgestellte Wert wird verwendet, um einen anderen, aber erwarteten, CN oder SAN im Serverzertifikat für den Server anzugeben, mit dem SSMS eine Verbindung herstellt. Diese Option kann leer bleiben, sodass die Zertifikatüberprüfung sicherstellt, dass der gemeinsame Name (CN) oder der alternative Antragstellername (Subject Alternate Name, SAN) im Zertifikat mit dem Servernamen übereinstimmt, mit dem Sie eine Verbindung herstellen. Dieser Parameter kann aufgefüllt werden, wenn der Servername nicht mit dem CN oder SAN übereinstimmt, z. B. bei Verwendung von DNS-Aliasen. Weitere Informationen finden Sie unter Verschlüsselungs- und Zertifikatüberprüfung in Microsoft.Data.SqlClient. |
Die Encryption-Eigenschaft wird auf der Anmeldeseite für SSMS 20.x und höhere Versionen angezeigt.
Verbinden
Wählen Sie diese Option aus, um eine Verbindung mit dem Server herzustellen.
Optionen
Wählen Sie diese Option aus, um das Verbindungsdialogfeld zu reduzieren oder das Dialogfeld zu erweitern, um die Registerkarten "Verbindungseigenschaften", " Immer verschlüsselt" und "Zusätzliche Verbindungsparameter " anzuzeigen.