次の方法で共有


サーバー ネットワークの構成

サーバー ネットワーク構成タスクには、プロトコルの有効化、プロトコルで使用されるポートまたはパイプの変更、暗号化の構成、SQL Server Browser サービスの構成、ネットワーク上の SQL Server データベース エンジンの公開または非表示、サーバー プリンシパル名の登録が含まれます。 ほとんどの場合、サーバー ネットワーク構成を変更する必要はありません。 特別なネットワーク要件がある場合にのみ、サーバー ネットワーク プロトコルを再構成します。

SQL Server のネットワーク構成は、SQL Server 構成マネージャーを使用して行われます。 以前のバージョンの SQL Server では、これらの製品に付属するサーバー ネットワーク ユーティリティを使用します。

プロトコル

SQL Server 構成マネージャーを使用して、SQL Server で使用されるプロトコルを有効または無効にし、プロトコルで使用できるオプションを構成します。 複数のプロトコルを有効にすることができます。 クライアントで使用するすべてのプロトコルを有効にする必要があります。 すべてのプロトコルは、サーバーに等しいアクセス権を持ちます。 使用するプロトコルの詳細については、「 サーバー ネットワーク プロトコルを有効または無効にする」を参照してください。

ポートの変更

指定されたポートでリッスンするように TCP/IP プロトコルを構成できます。 既定では、データベース エンジンの既定のインスタンスは TCP ポート 1433 でリッスンします。 データベース エンジンと SQL Server Compact の名前付きインスタンスは、動的ポート用に構成されます。 つまり、これらのインスタンスでは、 SQL Server サービスの開始時に、使用可能なポートが選択されます。 SQL Server Browser サービスは、クライアントが接続時にポートを識別するのに役立ちます。

動的ポート用に構成すると、SQL Server によって使用されるポートが開始されるたびに変更される場合があります。 ファイアウォール経由で SQL Server に接続する場合は、SQL Server で使用されるポートを開く必要があります。 サーバーとの通信を許可するようにファイアウォールを構成できるように、特定のポートを使用するように SQL Server を構成します。 詳細については、「特定の TCP ポートで受信待ちするようにサーバーを構成する方法 (SQL Server 構成マネージャー)」を参照してください。

名前付きパイプの変更

指定された名前付きパイプでリッスンするように名前付きパイプ プロトコルを構成できます。 既定では、SQL Server データベース エンジンの既定のインスタンスは、既定のインスタンスのパイプ \\.\pipe\sql\query と、名前付きインスタンスの \\.\pipe\MSSQL$<instancename>\sql\query をリッスンします。 データベース エンジンは 1 つの名前付きパイプでのみリッスンできますが、必要に応じてパイプを別の名前に変更できます。 SQL Server Browser サービスは、クライアントが接続するときにパイプを識別するのに役立ちます。 詳細については、「 代替パイプでリッスンするようにサーバーを構成する (SQL Server 構成マネージャー)」を参照してください。

[強制的に暗号化]

データベース エンジンは、クライアント アプリケーションと通信するときに暗号化を要求するように構成できます。 詳細については、「データベース エンジンへの暗号化接続の有効化 (SQL Server 構成マネージャー)」を参照してください。

認証の拡張保護 (Extended Protection for Authentication)

拡張保護をサポートするオペレーティング システムでは、チャネル バインドとサービス バインドを使用した認証の拡張保護のサポートを利用できます。 詳細については、「 拡張保護を使用したデータベース エンジンへの接続」を参照してください。

Kerberos を使用した認証

SQL Server では、Kerberos 認証がサポートされています。 詳細については、「 Kerberos 接続のサービス プリンシパル名の登録 」および 「SQL Server 用の Microsoft Kerberos Configuration Manager」を参照してください。

サーバー プリンシパル名 (SPN) の登録

Kerberos 認証サービスは、SPN を使用してサービスを認証します。 詳細については、「 Kerberos 接続用のサービス プリンシパル名の登録」を参照してください。

また、NTLM に接続するときにクライアント認証のセキュリティを強化するために、SPN を使用することもできます。 詳細については、「 拡張保護を使用したデータベース エンジンへの接続」を参照してください。

SQL Server Browser サービス

SQL Server Browser サービスはサーバー上で実行され、クライアント コンピューターが SQL Server のインスタンスを見つけるのに役立ちます。 SQL Server Browser サービスを構成する必要はありませんが、一部の接続シナリオで実行する必要があります。 SQL Server Browser の詳細については、「SQL Server Browser Service (データベース エンジンと SSAS)」を参照してください。

SQL Server を隠す

実行中、SQL Server Browser は、インストールされている各インスタンスの名前、バージョン、接続情報を使用してクエリに応答します。 SQL Server の場合、 HideInstance フラグは、SQL Server Browser がこのサーバー インスタンスに関する情報で応答しないことを示します。 クライアント アプリケーションは引き続き接続できますが、必要な接続情報を知っている必要があります。 詳細については、「 SQL Server データベース エンジンのインスタンスを非表示にする」を参照してください。

クライアント ネットワーク構成

データベース エンジン サービスの管理