Udostępnij za pośrednictwem


Nawiązywanie połączenia za pomocą programu SQL Server Management Studio

W tym artykule opisano sposób nawiązywania połączenia z aparatem bazy danych programu SQL Server za pomocą programu SQL Server Management Studio 20 i nowszych wersji dla następujących produktów i usług:

  • SQL Server
  • Azure SQL Database
  • Azure SQL Managed Instance (Zarządzane Środowisko SQL Azure)
  • Azure Synapse Analytics

Zmiany szyfrowania

Program SQL Server Management Studio (SSMS) 20 zawiera ważne ulepszenia zabezpieczeń związane z szyfrowaniem połączeń i zawiera wiele zmian.

  • Zmieniono nazwę właściwości Szyfrowanie na Encryption.
  • Wartość True (opcjaSzyfruj połączenie jest zaznaczona lub włączona) jest teraz mapowana na Obowiązkowe dla Encryption.
  • Wartość False (opcjaSzyfruj połączenie nie jest zaznaczona lub wyłączona) jest teraz mapowana na Opcjonalne dla Encryption.
  • Właściwość Encryption jest teraz ustawiona na obowiązkowa domyślnie.
  • Właściwość Encryption zawiera nową opcję, Strict (SQL Server 2022 i Azure SQL), która nie jest dostępna w poprzednich wersjach programu SSMS.

Ponadto właściwości szyfrowania i certyfikatu zaufania zostały przeniesione na stronę logowania w sekcji Zabezpieczenia połączenia. Dodano również nową opcję Nazwa hosta w certyfikacie. Najlepszym rozwiązaniem jest obsługa zaufanego, zaszyfrowanego połączenia z serwerem.

Aby szyfrować połączenia, aparat bazy danych programu SQL Server musi być skonfigurowany przy użyciu certyfikatu TLS podpisanego przez zaufany główny urząd certyfikacji.

W przypadku użytkowników łączących się z usługami Azure SQL Database i Azure SQL Managed Instance należy zaktualizować istniejące połączenia na liście ostatnio używanych (MRU), aby używać szyfrowania Strict (SQL Server 2022 i Azure SQL). Każde nowe połączenie z usługami Azure SQL Database i Azure SQL Managed Instance powinno używać Strict (SQL Server 2022 i Azure SQL) szyfrowania. Usługi Azure SQL Database i Azure SQL Managed Instance obsługują połączenia szyfrowane i są konfigurowane przy użyciu zaufanych certyfikatów.

W przypadku wybrania opcji Strict (SQL Server 2022 i Azure SQL) szyfrowanie, opcja Zaufaj certyfikatowi serwera jest niedostępna.

W przypadku wybrania obowiązkowego szyfrowania oraz włączenia (zaznaczenia) certyfikatu zaufania serwera , opcja Nazwa hosta w certyfikacie jest niedostępna.

W przypadku użytkowników łączących się z lokalnym programem SQL Server lub programem SQL Server na maszynie wirtualnej aparat bazy danych musi być skonfigurowany do obsługi połączeń zaszyfrowanych. Aby uzyskać pełne instrukcje, zobacz Konfigurowanie aparatu bazy danych programu SQL Server na potrzeby szyfrowania połączeń.

Jeśli aparat bazy danych ma włączone Wymuszanie szyfrowania lub Wymuszanie ścisłego szyfrowania, upewnij się, że posiadasz certyfikat od zaufanego urzędu certyfikacji. Aby uzyskać więcej informacji, zobacz wymagania dotyczące certyfikatów dla programu SQL Server. Jeśli nie masz certyfikatu z zaufanego urzędu certyfikacji i spróbujesz nawiązać połączenie, zostanie wyświetlony błąd:

Zrzut ekranu przedstawiający komunikat o błędzie podczas nawiązywania połączenia z programem SQL Server, który nie ma certyfikatu z zaufanego urzędu certyfikacji.

Tekst na zrzucie ekranu przedstawia błąd podobny do następującego przykładu:

Nie można nawiązać połączenia z usługą MyServer

Połączenie zostało pomyślnie nawiązane z serwerem, ale wystąpił błąd podczas procesu logowania. (dostawca: Dostawca SSL, błąd: 0 — > Łańcuch certyfikatów został wystawiony przez urząd, który nie jest zaufany). (Microsoft SQL Server, błąd: -2146893019) Aby uzyskać pomoc, kliknij pozycję: https://docs.microsoft.com/sql/relational-databases/errors-events/mssqlserver--2146893019-database-engine-error

Łańcuch certyfikatów został wystawiony przez urząd, który nie jest zaufany

Aby uzyskać więcej informacji, zobacz błąd "Certyfikat odebrany z serwera zdalnego został wystawiony przez niezaufany urząd certyfikacji" podczas nawiązywania połączenia z programem SQL Server.

Nowe połączenia w programie SQL Server Management Studio 20 i nowszych wersjach

W przypadku stacji roboczych z nową instalacją programu SSMS lub podczas dodawania nowego połączenia:

  1. Wybierz pozycję Connect w Eksploratorze Obiektów lub Plik > Nowe Zapytanie > Z Bieżącym Połączeniem.
  2. W oknie dialogowym Połącz z serwerem ustaw szczegóły połączenia dla serwera.

Opis szczegółów połączenia

W poniższej tabeli opisano szczegóły połączenia.

Ustawienie Opis
Nazwa serwera Wprowadź tutaj nazwę serwera. Na przykład MyServer lub MyServer\MyInstance lub localhost.
uwierzytelniania Wybierz typ uwierzytelniania do użycia.
nazwa użytkownika Wprowadź nazwę użytkownika, za pomocą którego chcesz się uwierzytelnić. Nazwa użytkownika jest wypełniana automatycznie, jeśli dla typu uwierzytelniania wybrano uwierzytelnianie systemu Windows. W przypadku korzystania z usługi Microsoft Entra MFA nazwa użytkownika może być pusta.
hasło Wprowadź hasło użytkownika (jeśli jest dostępne). Pole hasła jest niedostępne dla określonych typów uwierzytelniania.
szyfrowanie *1 Wybierz poziom szyfrowania dla połączenia. Wartość domyślna to Obowiązkowe.
Zaufaj certyfikatowi serwera Zaznacz tę opcję, aby pominąć weryfikację certyfikatu serwera. Wartość domyślna to False (niezaznaczone), co zwiększa bezpieczeństwo przy użyciu zaufanych certyfikatów.
nazwa hosta w certyfikacie Wartość podana w tej opcji służy do określania innej, ale oczekiwanej nazwy CN lub SAN w certyfikacie serwera dla serwera, z którym łączy się program SSMS. Ta opcja może pozostać pusta, dzięki czemu weryfikacja certyfikatu gwarantuje, że nazwa pospolita (CN) lub alternatywna nazwa podmiotu (SAN) w certyfikacie jest zgodna z nazwą serwera, z którym nawiązujesz połączenie. Ten parametr można wypełnić, gdy nazwa serwera nie jest zgodna z nazwą pospolitą lub siecią SAN, na przykład podczas korzystania z aliasów DNS. Aby uzyskać więcej informacji, zapoznaj się z Encryption and certificate validation in Microsoft.Data.SqlClient.

1 Wartość wybrana przez użytkownika reprezentuje żądany i minimalny poziom szyfrowania. Program SSMS negocjuje z aparatem SQL (za pośrednictwem sterownika) w celu określenia używanego szyfrowania, a połączenie można ustanowić przy użyciu innego (jeszcze bezpieczniejszego) poziomu szyfrowania. Jeśli na przykład wybierzesz opcję Opcjonalne dla opcji Szyfrowanie, a serwer ma włączone Wymuszanie Szyfrowania i zaufany certyfikat, połączenie jest szyfrowane.

Połączenia po uaktualnieniu do programu SQL Server Management Studio 20

Podczas początkowego uruchamiania programu SQL Server Management Studio 20 zostanie wyświetlony monit o zaimportowanie ustawień z wcześniejszej wersji programu SSMS. W przypadku wyboru opcji Importuj z programu SSMS 19 lub Importuj z programu SSMS 18lista ostatnio używanych połączeń zostanie zaimportowana z wybranej wersji programu SSMS.

Zrzut ekranu przedstawiający komunikat z prośbą o zaimportowanie ustawień.

W przypadku stacji roboczych, które importowały ustawienia z programu SSMS 18 lub SSMS 19:

  1. Wybierz pozycję Connect w Eksploratorze obiektów lub Plik > Nowe zapytanie > z bieżącym połączeniem.
  2. W oknie dialogowym Połącz z serwerem wybierz serwer, z którym chcesz nawiązać połączenie.
  3. Przejrzyj opcje wybrane dla Encryption i certyfikatu serwera zaufania dla istniejącego połączenia. W niektórych scenariuszach może być konieczne skonfigurowanie podpisanego certyfikatu lub zmiana wartości dla jednej lub obu właściwości.
  4. Jeśli wcześniej nawiązano połączenie z Encryption ustawionym na wymagane, a serwer SQL nie ma włączonych szyfrowanych połączeń lub nie ma podpisanego certyfikatu, zostaniesz poproszony o włączenie opcji Zaufaj certyfikatowi serwera.

Zrzut ekranu przedstawiający monit z prośbą o włączenie **Certyfikat serwera zaufania** dla połączenia.

  1. Jeśli wybierzesz opcję Tak, certyfikat serwera zaufania jest włączony dla połączenia. Można również włączyć certyfikat serwera zaufania dla wszystkich połączeń importowanych ze starszych wersji programu SSMS.
  2. Jeśli wybierzesz opcję nie, certyfikat serwera zaufania nie jest włączony i nie możesz nawiązać połączenia. Przejrzyj konfigurację, aby sprawdzić, czy zainstalowano prawidłowy certyfikat serwera.

Aby uzyskać więcej informacji, zobacz Konfigurowanie silnika bazy danych programu SQL Server na potrzeby szyfrowania połączeń.

Uwagi

Te zmiany są wynikiem aktualizacji na poziomie sterownika w microsoft.Data.SqlClient. Najnowsze wersje programu Microsoft.Data.SqlClient oferują zwiększone zabezpieczenia w opcjach połączenia. Aby uzyskać więcej informacji, zobacz Introduction to Microsoft.Data.SqlClient namespace (Wprowadzenie do przestrzeni nazw Microsoft.Data.SqlClient).