连接到 SSDT 中的现有数据库

本文介绍用户如何连接到 SSQL Server Data Tools (SSDT) 中的现有数据库。 SSDT 可让你连接到现有数据库,使用 Transact-SQL (T-SQL) 允许查询并查看结果。

SSDT 还提供大量可用于处理数据库的功能。 以下各节将对此进行更详细地描述。 让我们来了解如何连接到现有数据库。

若要连接现有数据库,请参阅以下步骤:

使用 SQL Server 对象资源管理器连接到数据库

SQL Server 对象资源管理器 (SSOX) 是 SSDT for Visual Studio 中的可用工具。 它可让你在 Visual Studio 中连接和管理 SQL Server 数据库。 若要在 SSDT 中使用 SQL Server 对象资源管理器连接到数据库,请执行以下步骤:

  1. 打开 Visual Studio:确保已安装 SSDT 以及相应的 Visual Studio 版本。 启动 Visual Studio。

  2. 打开 SQL Server 对象资源管理器:转到“视图”菜单并选择“SQL Server 对象资源管理器”。 或者,可以使用快捷键 Ctrl + \(反斜杠),然后键入 Ctrl + S

  3. 连接到数据库服务器:在“SQL Server 对象资源管理器”窗口中,选择“添加 SQL Server”按钮(左上角显示 + 图标的工作表)或右键单击 SQL Server 节点,然后选择“添加 SQL Server”

  4. 输入服务器连接详细信息:在“连接”对话框中,输入要连接到的 SQL Server 实例的连接详细信息。 这包括服务器名称、身份验证方法(例如 Windows 身份验证或 SQL Server 身份验证)、登录凭据(如适用)和加密详细信息。 连接 SQL Server 实例后,它将自动显示在“历史记录”选项卡中的“最近的连接”选项下。

  5. 测试连接:输入连接详细信息后,可以选择“连接”按钮来测试连接。 如果连接成功,应会看到 SQL Server 对象资源管理器中列出的实例及其数据库。

  6. 导航和管理数据库:连接后,可以展开服务器节点以查看在该实例上托管的所有数据库。 可以进一步展开每个数据库节点以浏览其表、视图、存储过程及其他数据库对象。

  7. 执行操作:右键单击某个数据库或任何对象以执行各种操作,例如查询数据、创建新对象、编辑现有对象等。

“连接”对话框的屏幕截图。

身份验证类型

SSDT 可让你连接到本地计算机、网络和 Azure 上的数据库。 考虑到各种场景,我们有多种身份验证类型。 这些身份验证类型如下:不同身份验证类型的屏幕截图。

  • Windows 身份验证:此身份验证方法使用 Windows 安全性向 SQL Server 进行用户身份验证。

  • SQL Server 身份验证:此身份验证方法要求用户具有 SQL Server 登录名和密码。

  • Active Directory 密码身份验证:此身份验证方法使用用户的 Active Directory 密码向 SQL Server 进行身份验证。 这是配置最简单的身份验证方法,但它不提供任何额外的安全功能。

  • Active Directory 集成身份验证:此身份验证方法使用 Kerberos 向 SQL Server 进行用户身份验证。 Kerberos 是比 Active Directory 密码身份验证更安全的身份验证协议,但它要求客户端和服务器都加入 Active Directory 域。

  • Active Directory 交互式身份验证:此身份验证方法允许用户通过在对话框中输入其 Active Directory 凭据来向 SQL Server 进行身份验证。 这是最安全的身份验证方法,但对于每次连接到 SQL Server 时都必须输入凭据的用户来说可能很不方便。

总结

身份验证方法 说明
Windows 身份验证 使用 Windows 安全系统对用户进行身份验证。
SQL Server 身份验证 允许用户创建单独的 SQL Server 登录名和密码。
Active Directory 密码身份验证 使用用户的 Active Directory 密码向 SQL Server 进行身份验证。
Active Directory 集成身份验证 使用 Kerberos 向 SQL Server 进行用户身份验证。
Active Directory 交互式身份验证 允许用户通过在对话框中输入其 Active Directory 凭据来向 SQL Server 进行身份验证。

加密和信任服务器证书

对于 Visual Studio 17.8 及更高版本中的 SSDT,Encrypt 属性有一项重要变化,该属性现在默认对所有连接启用。 必须使用由受信任的根证书颁发机构签名的 TLS 证书来配置 SQL Server。 此外,如果初始连接尝试失败,并启用了加密(默认),SSDT 将提供通知提示,其中包含在启用 Trust Server Certificate 的情况下尝试连接的选项。 EncryptTrust Server Certificate 属性也可用于手动编辑。 最佳做法是支持与服务器的受信任的加密连接。

不同加密类型的屏幕截图。

对于连接到 Azure SQL 数据库的用户,无需更改已保存的现有连接;Azure SQL 数据库支持加密连接并使用受信任的证书进行了配置。

对于连接到本地 SQL Server 实例或在虚拟机上运行的 SQL Server 的用户,如果 Encrypt 设置为 True,请确保你拥有来自受信任的证书颁发机构的证书(例如非自签名证书)。 此外,你也可以选择不使用加密(Encrypt 设置为 False)进行连接或信任服务器证书(Encrypt 设置为 TrueTrust Server Certificate 设置为 True)。

如果未使用受信任的证书配置 SQL Server,并且你尝试使用 Strict 加密进行连接,或者将 Encrypt 设置为 True 并将 Trust Server Certificate 设置为 False,则会显示以下错误消息:

错误消息的屏幕截图。

在此连接上启用了加密,查看目标 SQL Server 的 SSL 和证书配置,或在连接对话框中启用“信任服务器证书”。

其他信息

已成功与服务器建立连接,但在登录过程中发生错误。 (提供程序:SSL 提供程序,错误:0 - 证书链是不受信任的颁发机构颁发的。)(Microsoft SQL Server)

下一步