次の方法で共有


[サーバーへの接続] ([ログイン] ページ) - データベース エンジン

適用対象:SQL ServerAzure SQL DatabaseAzure SQL Managed InstanceAzure Synapse Analytics分析プラットフォーム システム (PDW)

このタブを使用して、Microsoft SQL Server データベース エンジンに接続するときに接続プロパティを構成します。 ほとんどの場合、[ サーバー名 ] ボックスにデータベース サーバーのコンピューター名を入力し、[接続] を選択して 接続できます。 名前付きインスタンスに接続する場合は、コンピューター名の後に円記号とインスタンス名を使用します。 たとえば、mycomputer\myinstance のようにします。 その他の例については、「 データベース エンジンへの接続 」を参照してください。

Microsoft Entra ID は Azure Active Directory (Azure AD) の新しい名前ですが、既存の環境の中断を防ぐために、Azure AD は、UI フィールド、接続プロバイダー、エラー コード、コマンドレットなどのハードコーディングされた要素に残ります。 この記事では、2 つの名前は交換可能です。

多くの要因が、SQL Server に接続する機能に影響を与える可能性があります。 ヘルプについては、次のリソースを参照してください。

SQL Server 認証を使用して接続するには、SQL Server と Windows 認証モードで SQL Server を構成する必要があります。 認証モードの決定と認証モードの変更の詳細については、「 サーバー認証モードの変更」を参照してください。

サーバーに接続する

次のセクションで説明するように、サーバー名と認証の詳細を指定することで、ログイン ページからサポートされている任意のサーバーに接続できます。

サーバーの種類

オブジェクト エクスプローラーからサーバーを登録するときに、接続先のサーバーの種類 (データベース エンジン、Analysis Services、Reporting Services、Integration Services) を選択します。 ダイアログ ボックスには、選択したサーバーの種類のオプションのみが表示されます。 登録済みサーバーからサーバーを登録すると、[サーバーの種類] ボックスは読み取り専用であり、[登録済みサーバー] コンポーネントに表示されるサーバーの種類と一致します。 別の種類のサーバーを登録するには、新しいサーバーの登録を開始する前に、[ 登録済み サーバー] ツール バーからデータベース エンジン、Analysis Services、Reporting Services、SQL Server Compact、または Integration Services を選択します。

サーバー名

接続先のサーバー インスタンスを選択します。 接続した最新のサーバー インスタンスが既定で表示されます。

SQL Server Express のインスタンスに接続するには、 np:\\.\pipe\3C3DF6B1-2262-47\tsql\queryなどのパイプ名を指定する名前付きパイプ プロトコルを使用して接続します。 詳細については、SQL Server Express のドキュメントを参照してください。

接続は、「最近使用した項目」(MRU)履歴に永続的に保存されます。 MRU からエントリを削除するには、[ サーバー名 ] ドロップダウン リストを選択し、削除するサーバー名をポイントして、キーボードの Delete キーを選択します。

Azure SQL Database に接続するときは、[接続プロパティ] タブの [サーバーへの接続] ダイアログ ボックスでデータベースを指定できます。このダイアログ ボックスには、[>>選択してアクセスできます

既定では、 master データベースに接続します。 Azure SQL Database に接続するときにユーザー データベースを指定すると、そのデータベースとそのオブジェクトのみがオブジェクト エクスプローラーに表示されます。 masterに接続すると、すべてのデータベースが表示されます。 詳細については、 Microsoft Azure SQL Database の概要に関するページを参照してください。

認証

SQL Server Management Studio (SSMS) の現在のバージョンでは、データベース エンジンに接続するときに 8 つの認証モードが提供されます。 [認証] ダイアログ ボックスが次の一覧と一致しない場合は、最新バージョンの SQL Server Management Studio をインストールします。

  • Windows 認証: Microsoft Windows 認証モードでは、ユーザーは Windows ユーザー アカウント経由で接続できます。

  • SQL Server 認証: 指定したログイン名とパスワードで接続すると、SQL Server は、一致する SQL Server ログイン アカウントが存在するかどうか、および指定されたパスワードが以前に記録されたものと一致するかどうかを確認することで認証を実行します。 SQL Server ログインが存在しない場合、認証は失敗し、エラー メッセージが表示されます。

  • Microsoft Entra MFA: この対話型ワークフローでは、Microsoft Entra 多要素認証 (MFA) がサポートされます。 MFA は、簡単なサインイン プロセスに対するユーザーの要求に応えながら、データとアプリケーションへのアクセスを保護するのに役立ちます。 電話、テキスト メッセージ、ピン付きのスマート カード、モバイル アプリ通知など、さまざまな簡単な検証オプションで強力な認証を提供します。 ユーザー アカウントが MFA 用に構成されている場合、対話型認証ワークフローでは、ポップアップ ダイアログ ボックスとスマート カードを使用して、より多くのユーザー操作が必要になります。 ユーザー アカウントに MFA が必要ない場合でも、他の Microsoft Entra 認証オプションを使用できます。 詳細については、「 Microsoft Entra 多要素認証の使用」を参照してください。

  • Microsoft Entra パスワード: Azure SQL Database に接続するためのこの方法では、Microsoft Entra ID の ID とそのパスワードが使用されます。 これは、Windows ログイン資格情報が Azure フェデレーション ドメインにない場合、または初期ドメインまたはクライアント ドメインが Microsoft Entra 認証を使用している場合に便利です。 詳細については、「 Microsoft Entra 認証を使用する」を参照してください。

  • Microsoft Entra Integrated: Azure SQL Database に接続するためのこのメカニズムでは、Microsoft Entra ID とフェデレーションされた Windows ID が使用されます。 Windows にログインし、フェデレーション ドメインから資格情報を使用する場合、またはパススルーとパスワード ハッシュ認証用にシームレスなシングル サインオン用に構成されたマネージド ドメインを使用する場合は、この方法を使用します。 詳細については、「 Microsoft Entra 認証Microsoft Entra シームレス シングル サインオンの使用」を参照してください。

  • Microsoft Entra サービス プリンシパル: サービス プリンシパルは、自動化されたツール、ジョブ、アプリケーションで使用するために作成できる Microsoft Entra ID です。 サービス プリンシパル認証では、サービス プリンシパル ID のクライアント ID とシークレットを使用して SQL インスタンスに接続できます。 SSMS で、[ ユーザー名 ] フィールドにクライアント ID を入力し、[ パスワード ] フィールドにシークレットを入力します。 詳細については、Azure SQL での Microsoft Entra サーバー プリンシパルMicrosoft Entra サービス プリンシパルに関するページを参照してください。

  • Microsoft Entra マネージド ID: マネージド ID は、特別な形式のサービス プリンシパルです。 マネージド ID には、システム割り当てとユーザー割り当ての 2 種類があります。 システム割り当てマネージド ID は、Azure リソースで直接有効になります。 ユーザー割り当てマネージド ID は、1 つ以上の Azure リソースに割り当てることができるスタンドアロン リソースです。

    マネージド ID を使用して、SSMS や ADS などの GUI クライアントを介して SQL リソースに接続するには、クライアント アプリケーションを実行しているマシンに、ID の証明書が格納されている Microsoft Entra クライアントが実行されている必要があります。 この要件は、VM のポータル ウィンドウを使用してマシンに ID を割り当てることができるため、Azure VM を通じて最も一般的に実現されます。 詳細については、「 Microsoft Entra for Azure SQL のマネージド ID」を参照してください。

  • Microsoft Entra Default: このオプションは、マネージド ID、Visual Studio、Visual Studio Code、Azure CLI など、パスワードなしの非対話型メカニズムに基づいて認証を実行します。

ユーザー名

接続するユーザー名。 この設定は、 Windows 認証 または Microsoft Entra 統合 認証を選択した場合に読み取り専用です。 この設定には、現在のログインと Windows ユーザー名が事前に入力されています。

Microsoft Entra Universal with MFAMicrosoft Entra PasswordMicrosoft Entra Service Principal、または Microsoft Entra Default を使用して接続する場合は、接続先の Microsoft Entra ID の名前を入力します。

ユーザーに割り当てられた ID

このオプションは、 Microsoft Entra マネージド ID に接続するときに表示されます。 このオプションを正しく完了するかどうかは、ID の種類によって異なります。

ログイン

接続先のログインを入力します。 このオプションは、 SQL Server 認証を使用して接続する場合にのみ使用できます。

パスワード

ログインのパスワードを入力します。 このオプションは、 SQL Server 認証Microsoft Entra サービス プリンシパル、または Microsoft Entraパスワード 認証を使用して接続することを選択した場合にのみ編集可能です。

パスワードを保存する

入力したパスワードを格納するには、SQL Server に対してこのオプションを選択します。 このオプションは、[ パスワード ] オプションに記載されているのと同じ認証方法に対して表示されます。

暗号化

接続の暗号化レベルを選択します。 SSMS 20 のオプションは 、Strict (SQL Server 2022 と Azure SQL)MandatoryOptional です。 有効にすると、SQL Server は、クライアントとサーバーの間で送信されるすべてのデータに対して TLS 暗号化を使用します。 詳細については、「 SQL Server とクライアント暗号化の概要」を参照してください

既定値は SSMS 20 では 必須 です。 Azure SQL Database と Azure SQL Managed Instance には、Strict (SQL Server 2022 および Azure SQL) 暗号化を使用する必要があります。 インスタンスで Force Strict Encryption が有効になっている場合は、SQL Server に Strict (SQL Server 2022 および Azure SQL) 暗号化を使用できます。 SQL Server Management Studio 21 では、これは Strict (最小 SQL Server 2022 および Azure SQL) と呼ばれます。

インスタンスでForce Encryptionが有効になっている場合、SQL Server に対して必須の暗号化を使用できます。 信頼 サーバー証明書 が有効になっている場合は、インスタンスに対して暗号化が構成されていない場合にも使用できます。 この方法は、信頼された証明書をインストールするよりも安全性は低くなりますが、暗号化された接続をサポートします。

暗号化プロパティは、SSMS 20.x 以降のバージョンのログイン ページに表示されます。

信頼サーバー証明書

有効になっている場合、 オプション または 必須の 暗号化が選択されている場合、またはサーバーが強制的に暗号化されるように構成されている場合、クライアントとサーバー間のネットワーク通信に対して暗号化が有効になっている場合、SQL Server はクライアント コンピューター上のサーバー証明書を検証しません。

SSMS 20.x 以降のバージョンのログイン ページに、 信頼サーバー証明書 プロパティが表示されます。

証明書のホスト名

このオプションで指定された値は、SSMSが接続するサーバーにおいて、サーバー証明書内の異なるが予想されるCNまたはSANを指定するために使用されます。 このオプションは空白のままにして、証明書の検証によって、証明書の共通名 (CN) またはサブジェクト代替名 (SAN) が、接続先のサーバー名と一致するようにすることができます。 このパラメーターは、サーバー名が CN または SAN と一致しない場合 (DNS エイリアスを使用する場合など) に設定できます。 詳細については、「 Microsoft.Data.SqlClient での暗号化と証明書の検証」を参照してください。 |

暗号化プロパティは、SSMS 20.x 以降のバージョンのログイン ページに表示されます。

接続する

サーバーに接続するために選択します。

オプション

接続ダイアログを折りたたむか、ダイアログを展開して [ 接続プロパティ]、[ Always Encrypted]、[ 追加の接続パラメーター] タブを表示します。