Bagikan melalui


Sambungkan ke Server (halaman Masuk) - Mesin Database

Berlaku untuk:SQL ServerAzure SQL DatabaseAzure SQL Managed InstanceAzure Synapse AnalyticsSistem Platform Analitik (PDW)

Gunakan tab ini untuk mengonfigurasi properti koneksi saat Anda tersambung ke Microsoft SQL Server Database Engine. Dalam kebanyakan kasus, Anda bisa menyambungkan dengan memasukkan nama komputer server database dalam kotak Nama server lalu memilih Sambungkan. Jika Anda menyambungkan ke instans dengan nama tertentu, gunakan nama komputer diikuti dengan garis miring terbalik kemudian nama instans. Contohnya, mycomputer\myinstance. Lihat Menyambungkan ke Mesin Database untuk contoh selengkapnya.

Nota

Meskipun MICROSOFT Entra ID adalah nama baru untuk Azure Active Directory (Azure AD), untuk mencegah mengganggu lingkungan yang ada, Azure AD masih tetap berada di beberapa elemen yang dikodekan secara permanen seperti bidang UI, penyedia koneksi, kode kesalahan, dan cmdlet. Dalam artikel ini, dua nama tersebut dapat dipertukarkan.

Banyak faktor dapat memengaruhi kemampuan Anda untuk terhubung ke SQL Server. Untuk bantuan, lihat sumber daya berikut:

Nota

Untuk terhubung dengan Autentikasi SQL Server, SQL Server harus dikonfigurasi dalam mode SQL Server dan Autentikasi Windows. Untuk informasi selengkapnya tentang menentukan mode autentikasi dan mengubah mode autentikasi, lihat Mengubah mode autentikasi server.

Menghubungkan ke server

Anda dapat menyambungkan ke server yang didukung dari halaman masuk dengan memberikan nama server dan detail autentikasi, seperti yang disebutkan di bagian berikut.

Jenis server

Saat Anda mendaftarkan server dari Object Explorer, pilih jenis server yang akan disambungkan: Mesin Database, Analysis Services, Reporting Services, atau Integration Services. Kotak dialog hanya memperlihatkan opsi untuk tipe server yang dipilih. Saat Anda mendaftarkan server dari Server Terdaftar, kotak Jenis server bersifat baca-saja dan cocok dengan jenis server yang ditampilkan di komponen Server Terdaftar . Untuk mendaftarkan jenis server yang berbeda, pilih Mesin Database, Analysis Services, Reporting Services, SQL Server Compact, atau Integration Services dari toolbar Server Terdaftar sebelum Anda mulai mendaftarkan server baru.

Nama server

Pilih instans server yang ingin Anda sambungkan. Instans server terbaru yang Anda sambungkan, muncul secara default.

Untuk menyambungkan ke instans SQL Server Express, sambungkan menggunakan protokol pipa bernama yang menentukan nama pipa, seperti np:\\.\pipe\3C3DF6B1-2262-47\tsql\query. Untuk informasi selengkapnya, lihat dokumentasi SQL Server Express.

Nota

Koneksi dipertahankan dalam riwayat penggunaan terbaru (MRU). Pilih daftar dropdown Nama server untuk menghapus entri dari MRU, arahkan mouse ke atas nama server untuk dihapus, lalu pilih tombol Hapus di keyboard Anda.

Saat menyambungkan ke Azure SQL Database, Anda bisa menentukan database dalam kotak dialog Sambungkan ke Server pada tab Properti Koneksi , yang bisa Anda akses dengan memilih Opsi>>.

Secara default, Anda menyambungkan ke master database. Jika Anda menentukan database pengguna saat menyambungkan ke Azure SQL Database, Anda hanya melihat database tersebut dan objeknya di Object Explorer. Jika Anda menyambungkan ke master, Anda bisa melihat semua database. Untuk informasi selengkapnya, lihat Gambaran Umum Microsoft Azure SQL Database.

Otentikasi

Versi SQL Server Management Studio (SSMS) saat ini menawarkan delapan mode autentikasi saat Anda tersambung ke Mesin Database. Jika kotak dialog Autentikasi Anda tidak cocok dengan daftar berikut, instal versi terbaru SQL Server Management Studio.

  • Autentikasi Windows: Mode Autentikasi Microsoft Windows memungkinkan pengguna untuk terhubung melalui akun pengguna Windows.

  • Autentikasi SQL Server: Saat Anda terhubung dengan nama masuk dan kata sandi tertentu, SQL Server melakukan autentikasi dengan memeriksa apakah akun login SQL Server yang cocok ada dan apakah kata sandi yang ditentukan cocok dengan yang sebelumnya direkam. Jika login SQL Server tidak ada, autentikasi gagal, dan Anda menerima pesan kesalahan.

  • Microsoft Entra MFA: Alur kerja interaktif ini mendukung autentikasi multifaktor Microsoft Entra (MFA). MFA membantu melindungi akses ke data dan aplikasi sambil memenuhi permintaan pengguna untuk proses masuk sederhana. Ini memberikan autentikasi yang kuat dengan berbagai opsi verifikasi mudah seperti panggilan telepon, pesan teks, kartu pintar dengan pin, dan pemberitahuan aplikasi seluler. Saat akun pengguna dikonfigurasi untuk MFA, alur kerja autentikasi interaktif memerlukan lebih banyak interaksi pengguna melalui kotak dialog pop-up dan penggunaan kartu pintar. Jika akun pengguna tidak memerlukan MFA, Anda masih dapat menggunakan opsi autentikasi Microsoft Entra lainnya. Untuk informasi selengkapnya, lihat Menggunakan autentikasi multifaktor Microsoft Entra.

  • Kata Sandi Microsoft Entra: Metode untuk menyambungkan ke Azure SQL Database menggunakan identitas dan kata sandinya di ID Microsoft Entra. Ini berguna saat kredensial masuk Windows Anda tidak berada di domain federasi Azure, atau domain awal atau klien menggunakan autentikasi Microsoft Entra. Untuk informasi selengkapnya, lihat Menggunakan autentikasi Microsoft Entra.

  • Microsoft Entra Integrated: Mekanisme untuk menyambungkan ke Azure SQL Database ini menggunakan identitas Windows yang digabungkan dengan ID Microsoft Entra. Gunakan metode ini untuk menyambungkan ke SQL Database jika Anda masuk ke Windows dan menggunakan kredensial Anda dari domain federasi, atau domain terkelola yang dikonfigurasi untuk akses menyeluruh tanpa hambatan untuk autentikasi hash pass-through dan kata sandi. Untuk informasi selengkapnya, lihat Gunakan autentikasi Microsoft Entra dan Microsoft Entra single sign-on tanpa hambatan.

  • Prinsipal Layanan Microsoft Entra: Prinsipal layanan adalah identitas Microsoft Entra yang dapat Anda buat untuk digunakan dengan alat otomatis, pekerjaan, dan aplikasi. Dengan autentikasi Perwakilan Layanan, Anda dapat terhubung ke instans SQL Anda dengan menggunakan ID klien dan rahasia identitas perwakilan layanan. Di SSMS, masukkan ID klien di bidang Nama pengguna dan rahasia di bidang Kata Sandi . Untuk informasi selengkapnya, lihat Perwakilan server Microsoft Entra dan perwakilan layanan Microsoft Entra dengan Azure SQL.

  • Identitas Terkelola Microsoft Entra: Identitas terkelola adalah bentuk khusus dari prinsipal layanan. Ada dua jenis identitas terkelola, yaitu identitas yang ditetapkan sistem dan identitas yang ditetapkan pengguna. Identitas terkelola yang ditetapkan sistem diaktifkan langsung pada sumber daya Azure. Identitas terkelola yang ditetapkan pengguna adalah sumber daya mandiri yang dapat Anda tetapkan ke satu atau beberapa sumber daya Azure.

    Untuk menggunakan identitas terkelola untuk terhubung ke sumber daya SQL melalui klien GUI seperti SSMS dan ADS, mesin yang menjalankan aplikasi klien harus memiliki klien Microsoft Entra yang berjalan dengan sertifikat identitas yang disimpan di dalamnya. Persyaratan ini paling umum dicapai melalui Azure VM karena Anda dapat menetapkan identitas ke komputer melalui panel portal VM. Untuk informasi selengkapnya, lihat Identitas terkelola di Microsoft Entra untuk Azure SQL.

  • Microsoft Entra Default: Opsi ini melakukan autentikasi berdasarkan mekanisme tanpa kata sandi dan noninteraktif, termasuk identitas terkelola, Visual Studio, Visual Studio Code, dan Azure CLI.

Nama pengguna

Nama pengguna yang akan disambungkan. Pengaturan ini bersifat baca-saja saat Anda memilih Autentikasi Windows atau autentikasi Microsoft Entra Integrated . Pengaturan telah diisi sebelumnya dengan login saat ini menggunakan nama pengguna Windows Anda.

Jika Anda terhubung dengan Microsoft Entra Universal dengan MFA, Kata Sandi Microsoft Entra, Perwakilan Layanan Microsoft Entra, atau Microsoft Entra Default, masukkan nama identitas Microsoft Entra yang anda sambungkan.

Identitas yang ditetapkan pengguna

Opsi ini muncul saat Anda tersambung dengan Identitas Terkelola Microsoft Entra. Menyelesaikan opsi ini dengan benar tergantung pada jenis identitas.

Masuk

Masukkan login yang Anda gunakan. Opsi ini hanya tersedia jika Anda tersambung menggunakan Autentikasi SQL Server.

Kata sandi

Masukkan kata sandi untuk masuk. Opsi ini hanya dapat diedit jika Anda memilih untuk tersambung menggunakan Autentikasi SQL Server, Perwakilan Layanan Microsoft Entra, atau autentikasi Kata Sandi Microsoft Entra .

Ingat kata sandi

Pilih opsi ini untuk SQL Server untuk menyimpan kata sandi yang dimasukkan. Opsi ini ditampilkan untuk metode autentikasi yang sama yang disebutkan untuk opsi Kata Sandi .

Enkripsi

Pilih tingkat enkripsi untuk koneksi. Opsi untuk SQL Server Management Studio (SSMS) 20 adalah Strict (SQL Server 2022 dan Azure SQL), Wajib, dan Opsional. Saat diaktifkan, SQL Server menggunakan enkripsi TLS untuk semua data yang dikirim antara klien dan server. Untuk informasi selengkapnya, lihat Ringkasan enkripsi SQL Server dan klien.

Nilai defaultnya adalah Wajib di SQL Server Management Studio (SSMS) 20. Enkripsi ketat (SQL Server 2022 dan Azure SQL) harus digunakan untuk Azure SQL Database dan Azure SQL Managed Instance. Enkripsi ketat (SQL Server 2022 dan Azure SQL) dapat digunakan untuk SQL Server ketika instans mengaktifkan Enkripsi Ketat Paksa. Di SQL Server Management Studio 21, ini disebut Strict (Minimum SQL Server 2022 dan Azure SQL).

Enkripsi wajib dapat digunakan untuk SQL Server ketika instans mengaktifkan Enkripsi Paksa. Ini juga dapat digunakan ketika tidak ada enkripsi yang dikonfigurasi untuk instans, jika sertifikat server Kepercayaan diaktifkan. Meskipun metode ini kurang aman daripada menginstal sertifikat tepercaya, metode ini mendukung koneksi terenkripsi.

Properti Enkripsi muncul di halaman Masuk untuk SSMS 20.x dan versi yang lebih baru.

Sertifikat kepercayaan server

Saat diaktifkan, dengan enkripsi Opsional atau Wajib dipilih, atau jika server dikonfigurasi untuk memaksa enkripsi, SQL Server tidak memvalidasi sertifikat server pada komputer klien saat enkripsi diaktifkan untuk komunikasi jaringan antara klien dan server.

Properti Sertifikat server Kepercayaan muncul di halaman Masuk untuk SSMS 20.x dan versi yang lebih baru.

Nama host dalam sertifikat

Nilai yang disediakan dalam opsi ini digunakan untuk menentukan CN atau SAN yang berbeda tetapi diharapkan dalam sertifikat server tempat SSMS terhubung. Opsi ini dapat dibiarkan kosong, sehingga validasi sertifikat memastikan bahwa Nama Umum (CN) atau Nama Alternatif Subjek (SAN) dalam sertifikat cocok dengan nama server yang Anda sambungkan. Parameter ini dapat diisi ketika nama server tidak cocok dengan CN atau SAN, misalnya, saat menggunakan alias DNS. Untuk informasi selengkapnya, lihat Enkripsi dan validasi sertifikat di Microsoft.Data.SqlClient. |

Properti Enkripsi muncul di halaman Masuk untuk SSMS 20.x dan versi yang lebih baru.

Sambung

Pilih untuk menyambungkan ke server.

Opsi

Pilih untuk menciutkan dialog koneksi atau memperluas dialog untuk menampilkan tab Properti Koneksi, Always Encrypted, dan Parameter Koneksi Tambahan .