Freigeben über


Einrichtung der Windows-Authentifizierung für Microsoft Entra ID mit dem modernen interaktiven Ablauf

Dieser Artikel beschreibt, wie Sie den modernen interaktiven Authentifizierungsflow implementieren, um Clients mit Ausführung von Windows 10 20H1, Windows Server 2022 oder höheren Versionen von Windows die Authentifizierung bei Azure SQL Managed Instance mithilfe der Windows-Authentifizierung zu ermöglichen. Clients müssen mit Microsoft Entra ID (früher Azure Active Directory) oder Microsoft Entra Hybrid verbunden sein.

Die Aktivierung des modernen interaktiven Authentifizierungsflows ist ein Schritt beim Einrichten der Windows-Authentifizierung für Azure SQL Managed Instance mit Microsoft Entra ID und Kerberos. Der eingehende vertrauensbasierte Flow ist für in AD eingebundene Clients mit Windows 10 / Windows Server 2012 und höher verfügbar.

Mit dieser Funktion ist Microsoft Entra ID nun ein eigener, unabhängiger Kerberos-Bereich. Windows 10 21H1-Clients werden bereits unterstützt und leiten die Clients zur Anforderung eines Kerberos-Tickets an Microsoft Entra Kerberos um. Die Fähigkeit der Clients, auf Microsoft Entra Kerberos zuzugreifen, ist standardmäßig deaktiviert und kann durch Änderung der Gruppenrichtlinie aktiviert werden. Mithilfe von Gruppenrichtlinien können Sie diese Funktion in mehreren Schritten bereitstellen. Wählen Sie dazu bestimmte Clients aus, auf denen Sie die Funktion testen möchten, und erweitern Sie die Bereitstellung anschließend auf alle Clients in Ihrer Umgebung.

Hinweis

Microsoft Entra ID war zuvor als Azure Active Directory (Azure AD) bekannt.

Voraussetzungen

Es ist kein Active Directory für die Microsoft Entra-ID eingerichtet, um die Ausführung von Software auf in Microsoft Entra eingebundenen VMs für den Zugriff auf Azure SQL Managed Instance mithilfe der Windows-Authentifizierung zu aktivieren. Für die Implementierung des modernen interaktiven Authentifizierungsflows müssen die folgenden Voraussetzungen erfüllt sein:

Voraussetzung BESCHREIBUNG
Auf den Clients muss Windows 10 20H1, Windows Server 2022 oder eine höhere Version von Windows ausgeführt werden.
Die Clients müssen mit Microsoft Entra oder Microsoft Entra Hybrid verbunden sein. Sie können ermitteln, ob diese Voraussetzung erfüllt ist, indem Sie den dsregcmd-Befehl ausführen: dsregcmd.exe /status
Die Anwendung muss über eine interaktive Sitzung eine Verbindung mit der verwalteten Instanz herstellen. Dies unterstützt Anwendungen wie SQL Server Management Studio (SSMS) und Webanwendungen, funktioniert aber nicht bei Anwendungen, die als Dienst ausgeführt werden.
Microsoft Entra-Mandant.
Azure-Abonnement unter demselben Microsoft Entra-Tenant, den Sie für die Authentifizierung verwenden möchten.
Microsoft Entra Connect ist installiert. Hybride Umgebungen, in denen Identitäten sowohl in Microsoft Entra ID als auch in AD vorhanden sind.

Konfigurieren der Gruppenrichtlinie

Aktivieren Sie die Gruppenrichtlinieneinstellung Administrative Templates\System\Kerberos\Allow retrieving the cloud Kerberos ticket during the logon:

  1. Öffnen Sie den Gruppenrichtlinien-Editor.

  2. Navigieren Sie zu Administrative Templates\System\Kerberos\.

  3. Wählen Sie die Einstellung Abruf des Cloud-Kerberos-Tickets während der Anmeldung zulassen aus.

    A list of kerberos policy settings in the Windows policy editor. The 'Allow retrieving the cloud kerberos ticket during the logon' policy is highlighted with a red box.

  4. Wählen Sie im Einstellungsdialogfeld Aktiviert aus.

  5. Wählen Sie OK aus.

    Screenshot of the 'Allow retrieving the cloud kerberos ticket during the logon' dialog. Select 'Enabled' and then 'OK' to enable the policy setting.

Aktualisieren des primären Aktualisierungstokens (optional)

Benutzer mit vorhandenen Anmeldesitzungen müssen möglicherweise ihr primäres Microsoft Entra-Aktualisierungstoken (PRT) aktualisieren, wenn sie versuchen, dieses Feature sofort nach seiner Aktivierung zu verwenden. Es kann bis zu ein paar Stunden dauern, bis das PRT selbst aktualisiert wird.

Führen Sie den folgenden Befehl an einer Eingabeaufforderung aus, um das primäre Aktualisierungstoken manuell zu aktualisieren:

dsregcmd.exe /RefreshPrt

Nächste Schritte

Erfahren Sie mehr über das Implementieren der Windows-Authentifizierung für Microsoft Entra-Prinzipale in Azure SQL Managed Instance: