Sdílet prostřednictvím


Kurz: Nastavení správce Microsoft Entra pro SQL Server pomocí automatizace

platí pro: SQL Server 2022 (16.x)

Poznámka:

Tato funkce je dostupná v SQL Serveru 2022 (16.x) nebo novějších verzích a je podporovaná pouze pro místní SQL Server pro hostitele Windows a Linux a SQL Server 2022 na virtuálních počítačích s Windows Azure.

V tomto článku si ukážeme, jak nastavit správce Microsoft Entra, aby povolil ověřování pomocí Microsoft Entra ID (dříve Azure Active Directory) pro SQL Server pomocí webu Azure Portal a rozhraní API, jako jsou:

  • PowerShell
  • The Azure CLI
  • Šablona ARM

Budeme také procházet aktualizované funkce, abychom na webu Azure Portal nastavili správce Microsoft Entra pro SQL Server, který by umožňoval automatické vytváření certifikátů a registraci aplikací. Dříve nastavení ověřování Microsoft Entra pro SQL Server vyžadovalo ruční nastavení správce Microsoft Entra pomocí certifikátu Azure a registrace aplikace.

Poznámka:

I když je Microsoft Entra ID novým názvem pro Azure Active Directory (Azure AD), aby nedošlo k narušení stávajících prostředí, Azure AD stále zůstává v některých pevně zakódovaných prvcích, jako jsou pole uživatelského rozhraní, zprostředkovatelé připojení, chybové kódy a příkazy cmdlet. V tomto článku jsou tyto dva názvy zaměnitelné.

Požadavky

Příprava před nastavením správce Microsoft Entra

Následující oprávnění jsou nezbytná k nastavení správce Microsoft Entra na SQL Serveru – Azure Arc a key vaultu prostředků.

Konfigurace oprávnění pro Azure Arc

Postupujte podle pokynů a ujistěte se, že je SQL Server připojený ke službě Azure Arc. Uživatel, který nastavuje správce Microsoft Entra pro prostředek SQL Server – Azure Arc, by měl mít roli Přispěvatele serveru.

  1. Přejděte na web Azure Portal.
  2. Vyberte SQL Server – Azure Arca vyberte instanci pro váš hostitelský SQL Server.
  3. Vyberte Řízení přístupu (IAM) .
  4. Vyberte Přidat>Přidat přiřazení role a přidejte roli přispěvatele k uživateli, který nastavuje správce Microsoft Entra.

Konfigurace oprávnění pro Azure Key Vault

Pokud ještě nemáte Azure Key Vault, vytvořte ho. Uživatel, který nastavuje správce Microsoft Entra, by měl mít roli přispěvatele pro Azure Key Vault. Přidání role uživateli ve službě Azure Key Vault:

  1. Přejděte na web Azure Portal.
  2. Přejděte do prostředku trezoru klíčů.
  3. Vyberte Řízení přístupu (IAM).
  4. Vyberte Přidat>Přidat přiřazení role k tomu, abyste uživateli, který nastavuje správce Microsoft Entra, přidali roli Přispěvatele .

Nastavení zásad přístupu pro hostitele SQL Serveru

  1. Na webu Azure Portal přejděte do vaší instance služby Azure Key Vault a vyberte zásady přístupu.

  2. Vyberte Přidat zásady přístupu.

  3. Pro oprávnění ke klíčipoužijte Podepisování.

  4. U tajných oprávněnívyberte Získat a Seznam.

  5. Pro oprávnění k certifikátuvyberte Získat a Seznam.

  6. Vyberte Další.

  7. Na stránce Principal vyhledejte název instance Azure Arc, což je název hostitelského počítače SQL Serveru.

    snímek obrazovky s prostředkem serveru Azure Arc na portálu

  8. Stránku Aplikace (volitelné) přeskočte tak, že dvakrát zvolíte možnost Další nebo vyberete Zkontrolovat a vytvořit.

    snímek obrazovky webu Azure Portal pro kontrolu a vytvoření zásad přístupu

    Ověřte, že "ID objektu" objektu zabezpečení odpovídá ID objektu zabezpečení spravované identity přiřazené k instanci.

    Snímek obrazovky portálového rozhraní zobrazení JSON definice stroje

    Přejděte na stránku zdroje a vyberte zobrazení JSON v pravém horním rohu sekce Základy na stránce Přehled, abyste to potvrdili. Pod částí identity najdete principalId.

  9. Vyberte Vytvořit.

Abyste měli jistotu, že se oprávnění použijí, musíte vybrat Vytvořit. Pokud chcete zajistit, aby byla oprávnění uložená, aktualizujte okno prohlížeče a zkontrolujte, jestli je řádek vaší instance Azure Arc stále k dispozici.

Nastavení zásad přístupu pro uživatele Microsoft Entra

  1. Na webu Azure Portal přejděte do vaší instance služby Azure Key Vault a vyberte zásady přístupu.
  2. Vyberte Přidat zásady přístupu.
  3. Pro oprávnění ke klíčivyberte Získat, Vypsata Vytvořit.
  4. Pro tajná oprávněnívyberte Získat, Vypsata Nastavit.
  5. Pro oprávnění k certifikátuvyberte Získat, Vypsata Vytvořit.
  6. Pro vyberte hlavní objekt, přidáním uživatele Microsoft Entra, kterého chcete použít pro připojení k SQL Serveru.
  7. Vyberte Přidat a pak vyberte Uložit.

Nastavení správce Microsoft Entra pro SQL Server

Nová rozhraní API a funkce portálu umožňují uživatelům nastavit správce Microsoft Entra pro SQL Server, aniž by museli samostatně vytvářet certifikát Azure a aplikaci Microsoft Entra. Vyberte kartu, abyste se dozvěděli, jak nastavit správce Microsoft Entra pro váš SQL Server připojený k Azure Arc s automatickým vytvářením certifikátů a aplikací.

Poznámka:

Šablona ARM ještě před nastavením správce Microsoft Entra vyžaduje vytvoření certifikátu služby Azure Key Vault a aplikace Microsoft Entra. Další informace o tomto procesu naleznete v tématu Kurz: Nastavení ověřování Microsoft Entra pro SQL Server.

Pomocí webu Azure Portal můžete nastavit správce Microsoft Entra, vytvořit certifikát služby Azure Key Vault a aplikaci Microsoft Entra ve stejném procesu. To je nezbytné k použití ověřování Microsoft Entra s SQL Serverem.

Poznámka:

Předtím, než jste nastavili správce Microsoft Entra, certifikát služby Azure Key Vault a registraci aplikace Microsoft Entra bylo potřeba. Už to není nutné, ale uživatelé se mohou rozhodnout poskytnout svůj vlastní certifikát a aplikaci pro nastavení správce Microsoft Entra.

Nastavení správce Microsoft Entra pomocí webu Azure Portal

  1. Přejděte na portál Azurea vyberte SQL Server – Azure Arc. Vyberte instanci vašeho hostitele SQL Serveru.

  2. Zkontrolujte stav svého prostředku SQL Server – Azure Arc a zjistěte, jestli je připojený, přechodem do nabídky Vlastnosti . Další informace najdete v tématu Ověření prostředků SQL Serveru s podporou arc.

  3. V nabídce prostředků vyberte Microsoft Entra ID a Purview v části Nastavení .

  4. Výběrem možnosti Nastavit správce otevřete podokno Microsoft Entra ID a zvolte účet, který se přidá jako přihlášení správce k SQL Serveru.

  5. Vyberte certifikát spravovaný službou.

  6. Vyberte Změnit trezoru klíčů a vyberte existující prostředek služby Azure Key Vault.

  7. Vyberte registrace aplikace spravované službou.

  8. Zvolte Uložit. Tím se odešle požadavek na agenta serveru Arc, který nakonfiguruje ověřování Microsoft Entra pro danou instanci SQL Serveru. Dokončení operace může trvat několik minut; počkejte, dokud se proces uložení nepotvrdí s Saved successfully, než se pokusíte přihlásit k Microsoft Entra.

    Registrace aplikace spravované službou za vás provede následující:

    • Vytvoří v trezoru klíčů certifikát s názvem ve formátu <hostname>-<instanceName><uniqueNumber>.
    • Vytvoří aplikaci Microsoft Entra s názvem, jako je <hostname>-<instanceName><uniqueNumber>, a přiřadí k této aplikaci potřebná oprávnění. Další informace najdete v tématu Oprávnění žádosti o grant
    • Přiřadí k aplikaci nový certifikát ve službě Azure Key Vault.
    • Uloží tato nastavení do služby Azure Arc.

    Snímek obrazovky s nastavením ověřování Microsoft Entra s automatickým certifikátem a generováním aplikací na webu Azure Portal

Poznámka:

Certifikáty vytvořené pro Microsoft Entra se automaticky neotáčí. Zákazníci se můžou rozhodnout, že pro nastavení správce Microsoft Entra poskytnou vlastní certifikát a aplikaci. Další informace naleznete v tématu Kurz: Nastavení ověřování Microsoft Entra pro SQL Server.

Jakmile je správce Microsoft Entra nastavený, můžete se pomocí přihlašovacích údajů správce Microsoft Entra připojit k SQL Serveru. Jakékoli další databázové aktivity zahrnující vytváření nových přihlášení Microsoft Entra a uživatelů se však nezdaří, dokud nebude souhlas správce udělen aplikaci Microsoft Entra.

Poznámka:

K udělení souhlasu správce pro aplikaci je potřeba, aby účet, který uděluje souhlas, měl roli správce privilegovaných rolí Microsoft Entra ID. Tyto role jsou nezbytné k udělení souhlasu správce pro aplikaci, ale není nutné nastavit správce Microsoft Entra.

  1. Na webu Azure Portalvyberte ID Microsoft Entra>registrace aplikacía vyberte nově vytvořenou aplikaci. Aplikace by měla mít název, například <hostname>-<instanceName><uniqueNumber>.

  2. Vyberte nabídku oprávnění rozhraní API .

  3. Vyberte Udělit souhlas správce.

    Snímek obrazovky s oprávněními aplikace na webu Azure Portal

Bez udělení souhlasu správce s aplikací způsobí vytvoření přihlášení Microsoft Entra nebo uživatele na SQL Serveru následující chybu:

Msg 37455, Level 16, State 1, Line 2
Server identity does not have permissions to access MS Graph.

Použití ověřování Microsoft Entra pro připojení k SQL Serveru

Ověřování Microsoft Entra je teď nastavené pro SQL Server, který je připojený ke službě Azure Arc. Postupujte podle částí po nastavení správce Microsoft Entra v článku, Kurz: Nastavení ověřování Microsoft Entra pro SQL Server pro připojení k SQL Serveru pomocí ověřování Microsoft Entra.

Viz také