Condividi tramite


Configurare il debugger Transact-SQL

Le regole di Windows Firewall devono essere configurate per abilitare Transact-SQL debug quando si è connessi a un'istanza del motore di database in esecuzione in un computer diverso rispetto all'editor di query del motore di database.

Configurazione del debugger Transact-SQL

Il debugger Transact-SQL include sia componenti lato server che lato client. I componenti del debugger lato server vengono installati con ogni istanza del motore di database di SQL Server 2005 Service Pack 2 (SP2) o versione successiva. Sono inclusi i componenti del debugger lato client:

  • Quando si installano gli strumenti lato client di SQL Server 2008 o versioni successive.

  • Quando si installa Microsoft Visual Studio 2010 o versione successiva.

  • Quando si installa SQL Server Data Tools (SSDT) dal download Web.

Non sono previsti requisiti di configurazione per eseguire il debugger Transact-SQL quando SQL Server Management Studio o SQL Server Data Tools è in esecuzione nello stesso computer dell'istanza del motore di database di SQL Server. Tuttavia, per eseguire il debugger Transact-SQL quando si è connessi a un'istanza remota del motore di database, le regole di programma e porta in Windows Firewall devono essere abilitate in entrambi i computer. Queste regole possono essere create dal programma di installazione di SQL Server. Se si verificano errori durante il tentativo di aprire una sessione di debug remoto, verificare che nel computer siano definite le regole del firewall seguenti.

Usare l'applicazione Windows Firewall con Sicurezza Avanzata per gestire le regole del firewall. In Windows 7 e Windows Server 2008 R2 aprire il Pannello di controllo, aprire Windows Firewall e selezionare Impostazioni avanzate. In Windows Server 2008 R2 è anche possibile aprire Service Manager, espandere Configurazione nel riquadro sinistro ed espandere Windows Firewall con sicurezza avanzata.

Attenzione

L'abilitazione delle regole in Windows Firewall può esporre il computer a minacce alla sicurezza progettate per bloccare il firewall. L'abilitazione delle regole per il debug remoto sblocca le porte e i programmi elencati in questo argomento.

Regole del firewall nel server

Nel computer che esegue l'istanza del motore di database usare Windows Firewall con sicurezza avanzata per specificare le informazioni seguenti:

  • Aggiungere una regola del programma in ingresso per sqlservr.exe. È necessario disporre di una regola per ogni istanza che deve supportare le sessioni di debug remoto.

    1. Nel riquadro sinistro di Windows Firewall con sicurezza avanzata fare clic con il pulsante destro del mouse su Regole in ingresso e quindi scegliere Nuova regola nel riquadro azioni.

    2. Nella finestra di dialogo Tipo di regola selezionare Programma e quindi fare clic su Avanti.

    3. Nella finestra di dialogo Programma selezionare Percorso programma: e immettere il percorso completo per sqlservr.exe per questa istanza. Per impostazione predefinita, sqlservr.exe è installato in C:\Programmi\Microsoft SQL Server\MSSQL12. InstanceName\MSSQL\Binn, dove InstanceName è MSSQLSERVER per l'istanza predefinita e il nome dell'istanza per qualsiasi istanza denominata.

    4. Nella finestra di dialogo Azione selezionare Consenti la connessione e fare clic su Avanti.

    5. Nella finestra di dialogo Profilo selezionare tutti i profili che descrivono l'ambiente di connessione computer quando si desidera aprire una sessione di debug con l'istanza e fare clic su Avanti.

    6. Nella finestra di dialogo Nome digitare un nome e una descrizione per questa regola e fare clic su Fine.

    7. Nell'elenco Regole in ingresso fare clic con il pulsante destro del mouse sulla regola creata e quindi scegliere Proprietà nel riquadro azioni.

    8. Selezionare la scheda Protocolli e porte .

    9. Selezionare TCP nella casella Tipo di protocollo, selezionare Porte dinamiche RPC nella casella Porta locale, fare clic su Applica e quindi fare clic su OK.

  • Aggiungere una regola del programma in ingresso per svchost.exe per abilitare le comunicazioni DCOM dalle sessioni del debugger remoto.

    1. Nel riquadro sinistro di Windows Firewall con sicurezza avanzata fare clic con il pulsante destro del mouse su Regole in ingresso e quindi scegliere Nuova regola nel riquadro azioni.

    2. Nella finestra di dialogo Tipo di regola selezionare Programma e quindi fare clic su Avanti.

    3. Nella finestra di dialogo Programma selezionare Questo percorso di programma: e immettere il percorso completo per svchost.exe. Per impostazione predefinita, svchost.exe è installato in %systemroot%\System32\svchost.exe.

    4. Nella finestra di dialogo Azione selezionare Consenti la connessione e fare clic su Avanti.

    5. Nella finestra di dialogo Profilo selezionare tutti i profili che descrivono l'ambiente di connessione computer quando si desidera aprire una sessione di debug con l'istanza e fare clic su Avanti.

    6. Nella finestra di dialogo Nome digitare un nome e una descrizione per questa regola e fare clic su Fine.

    7. Nell'elenco Regole in ingresso fare clic con il pulsante destro del mouse sulla regola creata e quindi scegliere Proprietà nel riquadro azioni.

    8. Selezionare la scheda Protocolli e porte .

    9. Selezionare TCP nella casella Tipo di protocollo, selezionare Mapper endpoint RPC nella casella Porta locale, fare clic su Applica e quindi fare clic su OK.

  • Se i criteri di dominio richiedono l'esecuzione delle comunicazioni di rete tramite IPsec, è necessario aggiungere anche regole in ingresso che aprono la porta UDP 4500 e la porta UDP 500.

Regole del firewall nel client

Nel computer che esegue l'editor di query del motore di database, l'installazione di SQL Server o l'installazione di SQL Server Data Tools potrebbero aver configurato Windows Firewall per consentire il debug remoto.

Se si verificano errori durante il tentativo di aprire una sessione di debug remoto, è possibile configurare manualmente il programma e le eccezioni di porta usando Windows Firewall con sicurezza avanzata per configurare le regole del firewall:

  • Aggiungere una voce di programma per svchost:

    1. Nel riquadro sinistro di Windows Firewall con sicurezza avanzata fare clic con il pulsante destro del mouse su Regole in ingresso e quindi scegliere Nuova regola nel riquadro azioni.

    2. Nella finestra di dialogo Tipo di regola selezionare Programma e quindi fare clic su Avanti.

    3. Nella finestra di dialogo Programma selezionare Questo percorso di programma: e immettere il percorso completo per svchost.exe. Per impostazione predefinita, svchost.exe è installato in %systemroot%\System32\svchost.exe.

    4. Nella finestra di dialogo Azione selezionare Consenti la connessione e fare clic su Avanti.

    5. Nella finestra di dialogo Profilo selezionare tutti i profili che descrivono l'ambiente di connessione computer quando si desidera aprire una sessione di debug con l'istanza e fare clic su Avanti.

    6. Nella finestra di dialogo Nome digitare un nome e una descrizione per questa regola e fare clic su Fine.

    7. Nell'elenco Regole in ingresso fare clic con il pulsante destro del mouse sulla regola creata e quindi scegliere Proprietà nel riquadro azioni.

    8. Selezionare la scheda Protocolli e porte .

    9. Selezionare TCP nella casella Tipo di protocollo, selezionare Mapper endpoint RPC nella casella Porta locale, fare clic su Applica e quindi fare clic su OK.

  • Aggiungere una voce di programma per l'applicazione che ospita l'editor di query del motore di database. Se è necessario aprire sessioni di debug remoto sia da SQL Server Management Studio che da SQL Server Data Tools nello stesso computer, è necessario aggiungere una regola di programma per entrambi:

    1. Nel riquadro sinistro di Windows Firewall con sicurezza avanzata fare clic con il pulsante destro del mouse su Regole in ingresso e quindi scegliere Nuova regola nel riquadro azioni.

    2. Nella finestra di dialogo Tipo di regola selezionare Programma e quindi fare clic su Avanti.

    3. Nella finestra di dialogo Programma selezionare Questo percorso del programma: e immettere uno di questi tre valori.

      • Per SQL Server Management Studio immettere il percorso completo di ssms.exe. Per impostazione predefinita, ssms.exe è installato in C:\Programmi (x86)\Microsoft SQL Server\120\Tools\Binn\Management Studio.

      • Per SQL Server Data Tools specificare il percorso completo di devenv.exe:

        1. Per impostazione predefinita, il devenv.exe per Visual Studio 2010 si trova in C:\Programmi (x86)\Microsoft Visual Studio 10.0\Common7\IDE.

        2. Per impostazione predefinita, il devenv.exe per Visual Studio 2012 si trova in C:\Programmi (x86)\Microsoft Visual Studio 11.0\Common7\IDE

        3. È possibile trovare il percorso di ssms.exe dal collegamento usato per avviare SQL Server Management Studio. È possibile trovare il percorso di devenv.exe dal collegamento usato per avviare SQL Server Data Tools. Fare clic con il pulsante destro del mouse sul collegamento e scegliere Proprietà. Il file eseguibile e il percorso sono elencati nella casella Destinazione .

    4. Nella finestra di dialogo Azione selezionare Consenti la connessione e fare clic su Avanti.

    5. Nella finestra di dialogo Profilo selezionare tutti i profili che descrivono l'ambiente di connessione computer quando si desidera aprire una sessione di debug con l'istanza e fare clic su Avanti.

    6. Nella finestra di dialogo Nome digitare un nome e una descrizione per questa regola e fare clic su Fine.

    7. Nell'elenco Regole in ingresso fare clic con il pulsante destro del mouse sulla regola creata e quindi scegliere Proprietà nel riquadro azioni.

    8. Selezionare la scheda Protocolli e porte .

    9. Selezionare TCP nella casella Tipo di protocollo, selezionare Porte dinamiche RPC nella casella Porta locale, fare clic su Applica e quindi fare clic su OK.

Requisiti per l'avvio del debugger

Tutti i tentativi di avviare il debugger Transact-SQL devono soddisfare anche i requisiti seguenti:

  • SQL Server Management Studio o SQL Server Data Tools devono essere in esecuzione con un account Di Windows membro del rollback predefinito del server sysadmin.

  • La finestra dell'editor di query del motore di database deve essere connessa tramite un account di accesso con autenticazione di Windows o con autenticazione di SQL Server che sia membro del ruolo predefinito del server sysadmin.

  • La finestra Dell'editor di query del motore di database deve essere connessa a un'istanza del motore di database da SQL Server 2005 Service Pack 2 (SP2) o versione successiva. Non è possibile eseguire il debugger quando la finestra dell'editor di query è connessa a un'istanza in modalità utente singolo.

  • Il server deve comunicare di nuovo con il client tramite RPC. L'account in cui è in esecuzione il servizio SQL Server deve disporre delle autorizzazioni di autenticazione per il client.

Vedere anche

Transact-SQL debugger
Eseguire il debugger Transact-SQL
Passa attraverso il codice Transact-SQL
Transact-SQL Informazioni sul Debugger
Editor di Query del Motore di Database (SQL Server Management Studio)