Конфигурация на стороне сервера для подключения к SQL Server с проверкой подлинности SQL Server

Дата создания страницы :

окружающая среда

SQL Server
  • SQL Server 2019
Windows (используется в качестве сервера)
  • Windows 10 Профессиональная 20H2
Windows Server (используется в качестве сервера)
  • Windows Server 2019

предварительное условие

Я пробовал установить несколько версий ОС и SQL Server, но в каждом случае параметры во время установки и после установки SQL Server следующие.

  • SQL Server устанавливается с правами администратора.
  • Путь установки SQL Server остается значением по умолчанию.
  • ОС практически сразу устанавливается.
  • Предположим, что среда SQL Server Management Studio установлена на стороне сервера.
  • Все в этих советах является серверным, за исключением проверки клиентского соединения.

Компонент SQL Server выбирает только службу компонента Database Engine.

Проверьте наличие экземпляров как в экземпляре по умолчанию, так и в именованном экземпляре.

Оставьте учетную запись службы по умолчанию.

Режим проверки подлинности — только проверка подлинности Windows. Включите проверку подлинности SQL Server в более поздней конфигурации в качестве шага настройки.

Создайте базу данных с именем "TestDatabase". Я создал только новый для подтверждения, и я ничего не создал внутри.

Предположим, вы создаете учетную запись с именем "TestUser" и выполняете проверку подлинности SQL Server для этой учетной записи. У вас есть доступ к "TestDatabase".

Включение проверки подлинности SQL Server

Если при установке SQL Server проверка подлинности SQL Server не была включена, выполните следующие действия.

Запустите среду Microsoft SQL Server Management Studio на стороне сервера.

Войдите на сервер с помощью проверки подлинности Windows. Если есть имя экземпляра, введите его в формате "< имя сервера >\имя экземпляра <>".

В обозревателе объектов щелкните правой кнопкой мыши сервер и выберите свойства.

Выберите «Безопасность» в меню слева и установите флажок «Режим проверки подлинности SQL Server и режим проверки подлинности Windows» в разделе «Проверка подлинности сервера».

После подтверждения вам будет предложено перезапустить SQL Server.

Щелкните правой кнопкой мыши сервер в обозревателе объектов и выберите Перезапустить. Перезагрузка требует прав администратора.

Выберите Да, чтобы перезапустить SQL Server.

Разрешить удаленные подключения

На всякий случай, если вы думаете, что он включен по умолчанию.

В среде SQL Server Management Studio щелкните правой кнопкой мыши сервер в обозревателе объектов и выберите пункт Свойства.

Выберите «Подключиться» в меню слева и убедитесь, что в разделе «Подключение к удаленному серверу» установлен флажок «Разрешить удаленные подключения к этому серверу».

Разрешение на вход через учетную запись sa (только при необходимости)

Если вы хотите удаленно подключиться к своей учетной записи sa, настройте ее. SA — это самый высокий уровень привилегий, поэтому рекомендуется отключить его, если он вам не нужен. Кстати, если во время установки SQL Server включена проверка подлинности SQL Server, для учетной записи sa уже включены удаленные подключения.

Откройте среду SQL Server Management Studio, разверните узел Сервер, безопасность и имя входа в обозревателе объектов, щелкните правой кнопкой мыши sa и выберите пункт Свойства.

Выберите «Общие» в меню слева и введите свой пароль.

Выберите «Статус» в меню слева и установите «Вход» в «Включить».

Протокол TCP/IP

Включение TCP/IP

Откройте папку Microsoft SQL Server 2019 в меню Пуск и выберите Диспетчер конфигурации SQL Server 2019.

* Имя меняется в зависимости от версии SQL Server.

В дереве слева разверните узел Диспетчер конфигурации SQL Server (локальный), Конфигурация сети SQL Server и выберите Протокол MSSQLSERVER. Щелкните правой кнопкой мыши TCP/IP из списка справа и выберите Включить.

* Имя "MSSQLSERVER" изменится на имя, если имя экземпляра указано во время установки.

Нажмите кнопку ОК.

Выберите Службы SQL Server в дереве слева, щелкните правой кнопкой мыши SQL Server (MSSQLSERVER) из списка справа и выберите Перезапустить.

Проверка или указание TCP-порта (если указывается имя экземпляра)

Если имя экземпляра не указано, указывается TCP-порт 1433 по умолчанию, но при указании имени экземпляра необходимо использовать другие порты.

В дереве слева разверните узел Диспетчер конфигурации SQL Server (локальный), Конфигурация сети SQL Server и выберите Протокол MSSQLSERVER. Дважды щелкните TCP/IP из списка справа, чтобы открыть свойства.

* Имя "MSSQLSERVER" изменится на имя, если имя экземпляра указано во время установки.

Перейдите на вкладку IP-адрес.

Проверьте порты, перечисленные в разделе Динамические порты TCP в группе IPAll. Кстати, это значение можно изменить на любое значение. Это значение указывается позже в параметрах брандмауэра.

брандмауэр

Брандмауэр (TCP)

В меню Пуск откройте папку Администрирование Windows и выберите Брандмауэр Защитника Windows в режиме повышенной безопасности.

Щелкните правой кнопкой мыши Правила для входящих подключений в дереве слева и выберите Новое правило.

Выберите Порты.

Выберите TCP.

Если имя экземпляра для SQL Server не указано, введите 1433 в поле Определенный локальный порт.

Если имя экземпляра для SQL Server указано, проверьте в диспетчере конфигурации SQL Server значение "Определенный локальный порт" или укажите введенный динамический TCP-порт.

Убедитесь, что установлен флажок «Разрешить подключение».

Пожалуйста, проверьте только "Домен" и "Частный". Он не предназначен для публикации в Интернете.

Введите имя, которое будет легко понять, когда вы увидите его позже. Здесь это "[Добавить] SQL Server TCP 1433".

Добавленное состояние.

Если имя экземпляра не указано, настройка будет завершена.

Брандмауэр (UDP) (если указано имя экземпляра)

Откройте брандмауэр Защитника Windows в режиме повышенной безопасности, щелкните правой кнопкой мыши Правила для входящих подключений в дереве слева и выберите Новое правило.

Выберите Порты.

Выберите UDP и введите 1434 в поле Определенный локальный порт.

Убедитесь, что установлен флажок «Разрешить подключение».

Пожалуйста, проверьте только "Домен" и "Частный". Он не предназначен для публикации в Интернете.

Введите имя, которое будет легко понять, когда вы увидите его позже. Здесь это "[Добавлено] SQL Server UDP 1434".

Добавленное состояние.

Запуск обозревателя SQL Server (если указано имя экземпляра)

Откройте папку Microsoft SQL Server 2019 в меню Пуск и выберите Диспетчер конфигурации SQL Server 2019.

* Имя меняется в зависимости от версии SQL Server.

В дереве слева разверните узел Диспетчер конфигурации SQL Server (локальный) и выберите Службы SQL Server. Щелкните правой кнопкой мыши SQL Server Rowzer из списка справа и выберите Свойства.

Выберите вкладку «Службы» и установите «Режим запуска» в группе «Общие» на «Автоматически». После выбора нажмите кнопку ОК.

При возврате к предыдущему экрану снова щелкните правой кнопкой мыши SQL Server Rowzer и выберите Запустить.

На этом настройка завершается.

Когда вы не можете подключиться во что бы то ни стало

Если проверка подлинности SQL Server не ведет даже после установки параметров, существует вероятность подключения, выполнив следующие параметры. Однако обратите внимание, что он может быть слабее предыдущего параметра с точки зрения безопасности.

Сначала попробуйте подключиться в среде SQL Server Management Studio

При проверке соединения с программой или т.п. возникает множество элементов проверки, таких как отсутствие у пользователя подключения полномочий доступа к базе данных, поэтому давайте сначала проверим, можно ли выполнить проверку подлинности SQL Server из среды SQL Server Management Studio.

Является ли профиль сети "частным"?

Иногда вы случайно устанавливаете его в «публичный» сразу после установки Windows или подключения к новой сети. В этом состоянии вы не сможете подключаться по сети многими другими способами, кроме SQL Server. Если вы находитесь в защищенной сети, которая не является неопределенным количеством общих сетей, установите для нее значение «частный».

Разрешить sqlservr.exe на брандмауэре

Обратите внимание, что этот параметр эквивалентен указанию всех портов для SQL Server.

Откройте брандмауэр Защитника Windows в режиме повышенной безопасности, щелкните правой кнопкой мыши Правила для входящих подключений в дереве слева и выберите Новое правило.

Выберите Программы.

В поле Этот путь к программе укажите путь к следующему EXE-файлу: MSSQL15.SQLEXPRESS зависит от версии SQL Server.

%ProgramFiles%\Microsoft SQL Server\MSSQL15.SQLEXPRESS\MSSQL\Binn\sqlservr.exe

Убедитесь, что установлен флажок «Разрешить подключение».

Пожалуйста, проверьте только "Домен" и "Частный". Он не предназначен для публикации в Интернете.

Введите имя, которое будет легко понять, когда вы увидите его позже. Здесь это "[Добавить] SQL Server EXE".

Добавленное состояние.