連線到伺服器 - 登入頁面 - 資料庫引擎
適用於:SQL Server
Azure SQL Database
Azure SQL 受控實例
Azure Synapse Analytics
Analytics 平台系統 (PDW)
使用此標籤來設定連線屬性,以連線至 Microsoft SQL Server Database Engine。 在大部分情況下,您可以在 [伺服器名稱] 方塊中輸入資料庫伺服器的計算機名稱,然後選取 [Connect] 來連線。 如果您要連線到具名實例,請使用電腦名稱,後面接著反斜線,再輸入實例名稱。 例如,mycomputer\myinstance
。 如需更多範例,請參閱 連線到 Database Engine。
注意
雖然 Microsoft Entra ID 是 Azure Active Directory (Azure AD)的新名稱,為了避免中斷現有的環境,Azure AD 仍會保留在某些硬式編碼元素中,例如 UI 字段、連線提供者、錯誤碼和 Cmdlet。 在本文中,這兩個名稱是可互換的。
許多因素可能會影響連線到 SQL Server 的能力。 如需說明,請參閱下列資源:
第 1 課 :連線到資料庫引擎
針對 SQL Server 中的連線問題進行疑難排解
注意
若要使用 SQL Server 驗證進行連線,SQL Server 必須在 SQL Server 和 Windows 驗證模式中設定。 如需判斷驗證模式和變更驗證模式的詳細資訊,請參閱 變更伺服器驗證模式。
連接到伺服器
您可以從登入頁面連線到任何支持的伺服器,方法是提供伺服器名稱和驗證詳細數據,如下列各節所述。
伺服器類型
當您從 [物件總管] 註冊伺服器時,請選取要連線的伺服器類型:Database Engine、Analysis Services、Reporting Services 或 Integration Services。 對話框只會顯示所選取伺服器類型的選項。 當您從 Registered Servers註冊伺服器時,伺服器類型 方塊是唯讀的,且符合 [已註冊的伺服器] 元件中顯示的伺服器類型。 若要註冊不同類型的伺服器,請從 [已註冊的伺服器] 工具欄選取 [Database Engine]、[Analysis Services]、[Reporting Services]、[SQL Server Compact] 或 [Integration Services],再開始註冊新的伺服器。
伺服器名稱
選取您要連線的伺服器實例。 您連線到的最新伺服器實例預設會出現。
若要連接到 SQL Server Express 的實體,請使用指定管道名稱的命名管道通訊協定進行連線,例如 np:\\.\pipe\3C3DF6B1-2262-47\tsql\query
。 如需詳細資訊,請參閱 SQL Server Express 檔。
注意
連線會保存在最近使用 (MRU) 的歷程記錄中。 選取 [伺服器名稱] 下拉式清單以移除 MRU 中的專案、將滑鼠停留在要移除的伺服器名稱上,然後選取鍵盤上的 [刪除] 鍵。
當您連線到 Azure SQL Database 時,您可以在 [連線屬性] 索引標籤的 [連接到伺服器] 對話框中指定資料庫,您可以選取 [選項]>>來存取。
根據預設,您會連線到 master
資料庫。 如果您在連線到 Azure SQL Database 時指定使用者資料庫,則只會在 [物件總管] 中看到該資料庫及其物件。 如果您連線到 master
,則可以看到所有資料庫。 如需詳細資訊,請參閱 Microsoft Azure SQL Database 概觀。
認證
當您連線到 Database Engine 時,目前版本的 SQL Server Management Studio (SSMS) 提供八種驗證模式。 如果您的 驗證 對話框不符合下列清單,請下載最新版的 SQL Server Management Studio 。
Windows 驗證:Microsoft Windows 驗證模式可讓使用者透過 Windows 使用者帳戶連線。
SQL Server 驗證:當您使用指定的登入名稱和密碼進行連線時,SQL Server 會檢查是否有相符的 SQL Server 登入帳戶存在,以及指定的密碼是否符合先前記錄的密碼來執行驗證。 如果 SQL Server 登入不存在,驗證會失敗,而且您會收到錯誤訊息。
Microsoft Entra MFA:此互動式工作流程支援Microsoft Entra 多重要素驗證 (MFA)。 MFA 有助於保護對資料和應用程式的存取,同時滿足使用者對簡單登入程式的需求。 它會使用各種簡單的驗證選項來提供強身份驗證,例如電話、簡訊、具有釘選的智慧卡,以及行動應用程式通知。 針對 MFA 設定使用者帳戶時,互動式驗證工作流程需要透過快顯對話框和智慧卡使用更多的用戶互動。 如果用戶帳戶不需要 MFA,您仍然可以使用其他Microsoft Entra 驗證選項。 如需詳細資訊,請參閱 使用 Microsoft Entra 多重驗證。
Microsoft Entra Password:這個連線至 Azure SQL Database 的方法使用 Microsoft Entra ID 中的身份及其密碼。 當您的 Windows 登入認證不在 Azure 同盟網域中,或是初始或用戶端網域使用 Microsoft Entra 驗證時,會很有用。 如需詳細資訊,請參閱 使用 Microsoft Entra 驗證。
Microsoft Entra Integrated:此聯機至 Azure SQL Database 的機制會使用與 Microsoft Entra ID 同盟的 Windows 身分識別。 如果您登入 Windows 並使用來自同盟網域的憑證,或者使用為密碼通過驗證和密碼哈希驗證設定無縫單一登入的受控網域,那麼請使用此方法連接到 SQL Database。 如需詳細資訊,請參閱 使用 Microsoft Entra 驗證 和 Microsoft Entra 無縫單一登錄。
Microsoft Entra 服務主體:服務主體是一種Microsoft Entra 身分識別,您可以建立此身分識別,以便與自動化工具、作業和應用程式搭配使用。 使用服務主體驗證,您可以使用服務主體身分識別的用戶端 ID 和密鑰來連接到 SQL 實例。 在 SSMS 中,在 [使用者名稱] 欄位中輸入用戶端識別碼,並在 [密碼] 字段中輸入密碼。 如需詳細資訊,請參閱 Microsoft Entra 伺服器主體 和 Azure SQL 的 Microsoft Entra 服務主體。
Microsoft Entra Managed Identity:受控識別是特殊形式的服務主體。 受控識別有兩種類型:系統指派和使用者指派。 系統指派的受控識別會直接在 Azure 資源上啟用。 使用者指派的受控識別是一種獨立資源,您可以指派給一或多個 Azure 資源。
若要使用受控識別來透過 SSMS 和 ADS 等 GUI 用戶端連線至 SQL 資源,運行用戶端應用程式的電腦必須安裝 Microsoft Entra 用戶端,並在其中儲存該識別的憑證。 這項需求最常透過 Azure VM 達成,因為您可以透過 VM 的入口網站窗格將身分識別指派給電腦。 如需詳細資訊,請參閱 Microsoft Entra for Azure SQL 中的受控識別。
Microsoft Entra Default:此選項會根據無密碼和非互動式機制執行驗證,包括受控識別、Visual Studio、Visual Studio Code 和 Azure CLI。
使用者名
要連線的用戶名稱。 當您選取 [Windows 驗證] 或 [Microsoft Entra Integrated 驗證時,此設定是只讀的。 此設定會預先填入您 Windows 用戶名稱的目前登入。
如果您使用 Microsoft Entra Universal with MFA、Microsoft Entra Password、Microsoft Entra Service Principal或 Microsoft Entra Default進行連線,請輸入您連線使用的 Microsoft Entra 身分識別名稱。
使用者指派的身分識別
當您使用 Microsoft Entra Managed Identity連線時,就會顯示此選項。 正確完成此選項取決於身分識別的類型。
登錄
輸入您連線的用戶名稱。 只有在您使用 SQL Server 驗證連線時,才能使用此選項。
密碼
輸入登入的密碼。 只有在您選擇使用 SQL Server 驗證、Microsoft Entra Service Principal或 Microsoft Entra Password 驗證進行連線時,才能編輯此選項。
記住密碼
選取此選項,讓 SQL Server 儲存輸入的密碼。 此選項顯示的是與 Password 選項中所提到的相同驗證方法。
加密
選取連線的加密層級。 SSMS 20 的選項 Strict (SQL Server 2022 和 Azure SQL)、強制,以及 選擇性。 啟用時,SQL Server 會針對客戶端與伺服器之間傳送的所有資料使用 TLS 加密。 如需詳細資訊,請參閱 SQL Server 和用戶端加密摘要。
預設值為 強制 在 SSMS 20 中。 Strict (SQL Server 2022 和 Azure SQL) 加密應用於 Azure SQL Database 和 Azure SQL 受控實例。 严格加密(SQL Server 2022 和 Azure SQL) 可用於當 SQL Server 實例啟用 强制严格加密 時。
當實例已啟用強制加密 時,強制加密 加密可用於 SQL Server。 如果已啟用 信任伺服器證書,則當實例未設定任何加密時,也可以使用它。 雖然此方法比安裝受信任的憑證不安全,但它確實支援加密的連線。
加密 屬性會出現在 SSMS 20.x 和更新版本的 [登入] 頁面上。
信任伺服器證書
啟用時,選擇 可選 或 強制 加密,或如果伺服器設定為強制加密,當用戶端與伺服器之間的網路通訊已啟用加密時,SQL Server 不會驗證在用戶端計算機上的伺服器證書。
信任伺服器證書 屬性會出現在 SSMS 20.x 和更新版本的 [登入] 頁面上。
憑證中的主機名
在此選項中提供的值用於在 SSMS 所連接的伺服器的伺服器證書中指定不同但預期的 CN 或 SAN。 此選項可以保留空白,因此憑證驗證可確保憑證中的一般名稱 (CN) 或主體替代名稱 (SAN) 符合您要連線的伺服器名稱。 當伺服器名稱不符合 CN 或 SAN 時,例如,使用 DNS 別名時,就可以填入此參數。 如需詳細資訊,請參閱 Microsoft.Data.SqlClient中的加密和憑證驗證。 |
[加密] 屬性會出現在 SSMS 20.x 和更新版本的 [登入] 頁面上。
連接
選取以連線到伺服器。
選項
選取以收合連接對話框,或展開對話框以顯示 連接屬性、Always Encrypted,以及 其他連接參數 索引標籤。