Condividi tramite


Configurazione del debugger Transact-SQL

È necessario configurare regole di Windows Firewall per abilitare il debug di Transact-SQL durante la connessione a un'istanza del Motore di database eseguita in un computer diverso da Editor di query Motore di database.

Configurazione del debugger Transact-SQL

Il debugger Transact-SQL include componenti sia sul lato server sia sul lato client. I componenti del debugger lato server vengono installati con ogni istanza del motore di database da SQL Server 2005 Service Pack 2 (SP2) o versione successiva. Sono inclusi i componenti del debugger lato client:

  • In caso di installazione degli strumenti lato client da SQL Server 2008 o versione successiva.

  • In caso di installazione di Microsoft Visual Studio 2010 o versione successiva.

  • In caso di installazione di SQL Server Data Tools (SSDT) dal download Web.

Non esistono requisiti di configurazione per eseguire il debugger Transact-SQL se SQL Server Management Studio o or SQL Server Data Tools viene eseguito nello stesso computer dell'istanza del Motore di database di SQL Server. Per eseguire il debugger Transact-SQL quando si è connessi a un'istanza remota del Motore di database, è tuttavia necessario abilitare regole relative a programmi e porte in Windows Firewall in entrambi i computer. Tali regole possono essere create dall'installazione di SQL Server. Se si verificano errori mentre si tenta di aprire una sessione di debug remoto, assicurarsi che nel computer siano definite le regole firewall indicate di seguito.

Utilizzare l'applicazione Windows Firewall con protezione avanzata per gestire le regole firewall. In Windows 7 e Windows Server 2008 R2 aprire Pannello di controllo, fare clic su Windows Firewall e scegliere Impostazioni avanzate. In Windows Server 2008 R2 è inoltre possibile aprire Service Manager, espandere Configurazione nel riquadro sinistro e quindi Windows Firewall con protezione avanzata.

Nota di attenzioneAttenzione

È possibile che l'abilitazione di regole in Windows Firewall esponga il computer a rischi per la sicurezza, per bloccare i quali è progettato il firewall. L'abilitazione di regole per il debug remoto determina lo sblocco delle porte e dei programmi elencati in questo argomento.

Regole firewall nel server

Nel computer in cui è in esecuzione l'istanza del Motore di database utilizzare Windows Firewall con protezione avanzata per specificare le seguenti informazioni:

  • Aggiungere una regola di programma in entrata per sqlservr.exe. È necessario disporre di una regola per ogni istanza che richiede il supporto di sessioni di debug remoto.

    1. Nel riquadro sinistro di Windows Firewall con protezione avanzata fare clic con il pulsante destro del mouse su Regole in entrata, quindi scegliere Nuova regola nel riquadro azioni.

    2. Nella finestra di dialogo Tipo di regola selezionare Programma, quindi fare clic su Avanti.

    3. Nella finestra di dialogo Programma selezionare Percorso programma e immettere il percorso completo di sqlservr.exe per questa istanza. Per impostazione predefinita, sqlservr.exe viene installato in C:\Programmi\Microsoft SQL Server\MSSQL11.InstanceName\MSSQL\Binn, dove InstanceName è MSSQLSERVER per l'istanza predefinita e il nome dell'istanza per qualsiasi istanza denominata.

    4. Nella finestra di dialogo Azione selezionare Consenti la connessione, quindi fare clic su Avanti.

    5. Nella finestra di dialogo Profilo selezionare qualsiasi profilo che descrive l'ambiente di connessione del computer quando si desidera aprire una sessione di debug con l'istanza e scegliere Avanti.

    6. Nella finestra di dialogo Nome digitare un nome e una descrizione per questa regola, quindi fare clic su Fine.

    7. Nell'elenco Regole in entrata fare clic con il pulsante destro del mouse sulla regola creata e quindi selezionare Proprietà nel riquadro azioni.

    8. Selezionare la scheda Protocolli e porte.

    9. Selezionare TCP nel riquadro Tipo di protocollo, Porte dinamiche RPC nel riquadro Porta locale, quindi fare clic su Applicae OK.

  • Aggiungere una regola di programma in entrata per svchost.exe per abilitare le comunicazioni DCOM dalle sessioni di debug remoto.

    1. Nel riquadro sinistro di Windows Firewall con protezione avanzata fare clic con il pulsante destro del mouse su Regole in entrata, quindi scegliere Nuova regola nel riquadro azioni.

    2. Nella finestra di dialogo Tipo di regola selezionare Programma, quindi fare clic su Avanti.

    3. Nella finestra di dialogo Programma selezionare Percorso programma e immettere il percorso completo di svchost.exe. Per impostazione predefinita, svchost.exe è installato in %systemroot%\System32\svchost.exe.

    4. Nella finestra di dialogo Azione selezionare Consenti la connessione, quindi fare clic su Avanti.

    5. Nella finestra di dialogo Profilo selezionare qualsiasi profilo che descrive l'ambiente di connessione del computer quando si desidera aprire una sessione di debug con l'istanza e scegliere Avanti.

    6. Nella finestra di dialogo Nome digitare un nome e una descrizione per questa regola, quindi fare clic su Fine.

    7. Nell'elenco Regole in entrata fare clic con il pulsante destro del mouse sulla regola creata e quindi selezionare Proprietà nel riquadro azioni.

    8. Selezionare la scheda Protocolli e porte.

    9. Selezionare TCP nel riquadro Tipo di protocollo, Agente mapping endpoint RPC nel riquadro Porta locale, quindi fare clic su Applicae OK.

  • Se i criteri di dominio richiedono che le comunicazioni di rete vengano eseguite tramite IPSec, è necessario aggiungere anche regole in entrata per l'apertura delle porte UDP 4500 e UDP 500.

Regole firewall nel client

Nel computer in cui è in esecuzione l'editor di query Motore di database, con l'installazione di SQL Server o di SQL Server Data Tools potrebbe essere stato configurato Windows Firewall per consentire il debug remoto.

Se si verificano errori nel tentativo di aprire una sessione di debug remoto, è possibile configurare manualmente le eccezioni relative a programmi e porte utilizzando Windows Firewall con protezione avanzata per configurare regole firewall:

  • Aggiungere una voce di programma per svchost:

    1. Nel riquadro sinistro di Windows Firewall con protezione avanzata fare clic con il pulsante destro del mouse su Regole in entrata, quindi scegliere Nuova regola nel riquadro azioni.

    2. Nella finestra di dialogo Tipo di regola selezionare Programma, quindi fare clic su Avanti.

    3. Nella finestra di dialogo Programma selezionare Percorso programma e immettere il percorso completo di svchost.exe. Per impostazione predefinita, svchost.exe è installato in %systemroot%\System32\svchost.exe.

    4. Nella finestra di dialogo Azione selezionare Consenti la connessione, quindi fare clic su Avanti.

    5. Nella finestra di dialogo Profilo selezionare qualsiasi profilo che descrive l'ambiente di connessione del computer quando si desidera aprire una sessione di debug con l'istanza e scegliere Avanti.

    6. Nella finestra di dialogo Nome digitare un nome e una descrizione per questa regola, quindi fare clic su Fine.

    7. Nell'elenco Regole in entrata fare clic con il pulsante destro del mouse sulla regola creata e quindi selezionare Proprietà nel riquadro azioni.

    8. Selezionare la scheda Protocolli e porte.

    9. Selezionare TCP nel riquadro Tipo di protocollo, Agente mapping endpoint RPC nel riquadro Porta locale, quindi fare clic su Applicae OK.

  • Aggiungere una voce di programma per l'applicazione che ospita l'editor di query Motore di database. Se è necessario aprire le sessioni di debug remoto da SQL Server Management Studio e SQL Server Data Tools nello stesso computer, è necessario aggiungere una regola di programma per entrambi:

    1. Nel riquadro sinistro di Windows Firewall con protezione avanzata fare clic con il pulsante destro del mouse su Regole in entrata, quindi scegliere Nuova regola nel riquadro azioni.

    2. Nella finestra di dialogo Tipo di regola selezionare Programma, quindi fare clic su Avanti.

    3. Nella finestra di dialogo Programma selezionare Percorso programma e immettere uno di questi tre valori.

      • Per SQL Server Management Studio immettere il percorso completo di ssms.exe. Per impostazione predefinita, ssms.exe viene installato nel percorso C:\Programmi (x86)\Microsoft SQL Server\110\Tools\Binn\Management Studio.

      • Per SQL Server Data Tools immettere il percorso completo di devenv.exe:

        1. Per impostazione predefinita, devenv.exe per Visual Studio 2010 si trova in C:\Programmi (x86)\Microsoft Visual Studio 10.0\Common7\IDE.

        2. Per impostazione predefinita, devenv.exe per Visual Studio 2012 si trova in C:\Programmi (x86)\Microsoft Visual Studio 11.0\Common7\IDE

        3. È possibile trovare il percorso di ssms.exe dal collegamento utilizzato per avviare SQL Server Management Studio. È possibile trovare il percorso di devenv.exe dal collegamento utilizzato per avviare SQL Server Data Tools. Fare clic con il pulsante destro del mouse sul collegamento, quindi scegliere Proprietà. Il file eseguibile e il percorso vengono elencati nel riquadro Destinazione.

    4. Nella finestra di dialogo Azione selezionare Consenti la connessione, quindi fare clic su Avanti.

    5. Nella finestra di dialogo Profilo selezionare qualsiasi profilo che descrive l'ambiente di connessione del computer quando si desidera aprire una sessione di debug con l'istanza e scegliere Avanti.

    6. Nella finestra di dialogo Nome digitare un nome e una descrizione per questa regola, quindi fare clic su Fine.

    7. Nell'elenco Regole in entrata fare clic con il pulsante destro del mouse sulla regola creata e quindi selezionare Proprietà nel riquadro azioni.

    8. Selezionare la scheda Protocolli e porte.

    9. Selezionare TCP nel riquadro Tipo di protocollo, Porte dinamiche RPC nel riquadro Porta locale, quindi fare clic su Applicae OK.

Requisiti per l'avvio del debugger

Qualsiasi tentativo di avviare il debugger Transact-SQL deve soddisfare anche i requisiti seguenti:

  • SQL Server Management Studio o SQL Server Data Tools deve essere eseguito con un account di Windows membro del ruolo predefinito del server sysadmin.

  • La finestra dell'editor di query del Motore di database deve essere connessa tramite un account di accesso con autenticazione di Windows o autenticazione di SQL Server che sia membro del ruolo predefinito del server sysadmin.

  • La finestra dell'editor di query del Motore di database deve essere connessa a un'istanza del Motore di database da SQL Server 2005 Service Pack 2 (SP2) o versione successiva. Non è possibile eseguire il debugger quando la finestra dell'editor di query è connessa a un'istanza che è in modalità utente singolo.

Vedere anche

Riferimento

Editor di query del Motore di database (SQL Server Management Studio)

Concetti

Debugger Transact-SQL

Esecuzione del debugger Transact-SQL

Esecuzione istruzione per istruzione del codice Transact-SQL

Informazioni del debugger Transact-SQL