Freigeben über


Identitäts- und Zugriffsverwaltung für SQL Managed Instance mit Azure Arc-Unterstützung

In diesem Artikel werden die Architektur der Identitäts- und Zugriffsverwaltung (Identity & Access Management, IAM) für SQL Managed Instance mit Azure Arc-Unterstützung, Entwurfsüberlegungen sowie Empfehlungen für verschiedene Szenarien beschrieben.

SQL Managed Instance mit Azure Arc-Unterstützung basiert auf der Erweiterung Azure Arc-fähige Datendienste, die auf dem Kubernetes-Cluster mit Azure Arc-Unterstützung ausgeführt wird. Nachfolgend sind die verschiedenen Komponenten von Azure Arc-fähigen Datendiensten aufgeführt, die im Rahmen dieses wichtigen Entwurfsbereichs für die Identitäts- und Zugriffsverwaltung wichtig sind.

  • Azure Arc-Datencontroller
  • Azure Arc Active Directory-Connector
  • SQL Managed Instance mit Azure Arc-Unterstützung

Aufbau

SQL-Authentifizierung

Die SQL-Authentifizierung wird für SQL Managed Instance mit Azure Arc-Unterstützung mithilfe lokaler SQL-Identitäten unterstützt. Die SQL-Authentifizierungsmethode wird während der erstmaligen Anmeldung verwendet, um Windows-Anmeldeinformationen für Administratoren zu erstellen und der Datenbank Berechtigungen für den Zugriff auf SQL Managed Instance mit Azure Arc-Unterstützung mithilfe der Active Directory-Authentifizierung zu erteilen. Grafana- und Kibana-Dashboards unterstützen derzeit nur die Standardauthentifizierung.

Active Directory-Authentifizierung

Für viele Unternehmensorganisationen ist die Active Directory-Authentifizierung (AD) der Standard für die Erzwingung der rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC) mit SQL-Servern, die lokal und in Cloudumgebungen ausgeführt werden. SQL Managed Instance mit Azure Arc-Unterstützung unterstützt die AD-Authentifizierung, um vorhandene SQL Server-Datenbanken nahtlos zu SQL Managed Instance mit Azure Arc-Unterstützung zu migrieren und sicherzustellen, dass die SQL Server-Version und Sicherheitspatches auf dem neuesten Stand sind.

SQL Managed Instance mit Azure Arc-Unterstützung verwendet die Kerberos-Schlüsseltabelle, um die AD-Authentifizierung bei der Ausführung auf Kubernetes-Clustern mit Azure Arc-Unterstützung zu unterstützen. Der Active Directory-Connector ist in Azure Arc-fähigen Datendiensten eine wichtige Komponente zur Unterstützung der AD-Authentifizierung.

Nachfolgend finden Sie zwei Möglichkeiten zum Generieren und Verwalten der Kerberos-Schlüsseltabelle und zur Verwendung der Tabelle in SQL Managed Instance mit Azure Arc-Unterstützung. In den folgenden Abschnitten werden die Szenarien und die Verwendung der Schlüsseltabellenmodi erläutert.

Systemseitig verwaltete Schlüsseltabelle

Der Active Directory-Connector im Modus mit systemseitig verwalteter Schlüsseltabelle vereinfacht die Generierung von AD-Konten und die Schlüsseltabellenverwaltung für SQL Managed Instance mit Azure Arc-Unterstützung. Der AD-Connector ist für das Erstellen der Dienstkonten, Zuweisen von Dienstprinzipalen und Generieren von Schlüsseltabellen zur Unterstützung der AD-Authentifizierung verantwortlich. Diese Methode wird für Kunden empfohlen, die die Vereinfachung von Vorgängen der präzisen Steuerung vorziehen, um die Schlüsseltabelle für die AD-Authentifizierung automatisch zu verwalten.

Diagram that shows Active Directory authentication using system-managed keytab mode.

Abbildung 1: Architekturdiagramm für den AD-Connector im Modus mit systemseitig verwalteter Schlüsseltabelle.

Kundenseitig verwaltete Schlüsseltabelle

Der Active Directory-Connector im Modus mit kundenseitig verwalteter Schlüsseltabelle bietet Kunden, die den ITIL-Prozess (Information Technology Infrastructure Library) und die Trennung von Aufgaben zum Delegieren von Aktivitäten an verschiedene Teams strikt befolgen, vollständige Kontrolle über die Verwaltung von Dienstkonten und Dienstprinzipalen sowie die Generierung von Schlüsseltabellen.

Diagram that shows Active Directory authentication using customer-managed keytab mode.

Abbildung 2: Architekturdiagramm für den AD-Connector im Modus mit kundenseitig verwalteter Schlüsseltabelle.

Azure Arc-Datencontroller

Wenn die Erweiterung für Azure Arc-fähige Datendienste im direkten Verbindungsmodus installiert wird, wird eine verwaltete Identität für Azure Arc-fähige Datendienste erstellt, um mit Azure Resource Manager-APIs (ARM-APIs) der Steuerungsebene und Datenebene zu interagieren. Der Azure Arc-Datencontroller verwendet die verwaltete Identität, um diese Aktionen bei der Verwaltung von SQL Managed Instance mit Azure Arc-Unterstützung auszuführen.

In einem indirekten Konnektivitätsmodus benötigt der Azure Arc-Datencontroller einen Dienstprinzipal mit erforderlichen Berechtigungen, um regelmäßig Nutzungsinformationen in Azure zu exportieren (z. B. Informationen zum Bestand und zur Ressourcennutzung).

Azure RBAC für Azure Arc-fähige Datendienste

Nachfolgend finden Sie die erforderlichen RBAC-Berechtigungen zum Veröffentlichen von Überwachungsmetriken in Azure Monitor.

Role BESCHREIBUNG
Herausgeber von Überwachungsmetriken Ermöglicht die Veröffentlichung von Metriken für Azure-Ressourcen.

Sicherer Zugriff auf SQL Managed Instance mit Azure Arc-Unterstützung

Das folgende Architekturdiagramm zeigt den sicheren Zugriff mithilfe der AD-Authentifizierung.

Diagram that shows secure access to Arc-enabled SQL Managed Instance using AD authentication.

Das folgende Architekturdiagramm zeigt den sicheren Zugriff mithilfe der SQL-Authentifizierung.

Diagram that shows secure access to Arc-enabled SQL Managed Instance using SQL authentication.

Überlegungen zum Entwurf

Prüfen Sie den wichtigen Entwurfsbereich „Identitäts- und Zugriffsverwaltung“ von Azure-Zielzonen, um die Auswirkungen von Azure Arc-fähigen Datendiensten auf Ihr gesamtes Identitäts- und Zugriffsmodell zu bewerten.

Bereitstellung von Azure Arc-fähigen Datendiensten

  • Prüfen Sie die zum Bereitstellen von Azure Arc-fähigen Datendiensten verwendete Identität. Diese hängt vom Bereitstellungstyp ab (z. B. manuell oder automatisiert). Bei dieser Identität kann es sich um ein Microsoft Entra-Konto oder ein LDAP-Konto (Lightweight Directory Access-Protokoll) von Active Directory Domain Services (AD DS) oder einem LDAP-Drittanbieter handeln, je nachdem, wie zugrunde liegende Kubernetes-Zugriffssteuerungen mit Azure Arc-Unterstützung in lokalen Umgebungen oder anderen Cloudumgebungen verwaltet werden.

  • Prüfen Sie basierend auf dem Betriebsaufwand der beiden Optionen, ob die gruppenbasierte Zugriffssteuerung oder die individuelle identitätsbasierte Zugriffssteuerung für Ihre IT-Organisation besser geeignet ist, um Azure Arc-fähige Datendienste zu verwalten.

  • Erwägen Sie für die Bereitstellung und Verwaltung von Azure Arc-fähigen Datendiensten je nach den Anforderungen Ihrer Organisation bezüglich der Sicherheitsgovernance und Trennung von Aufgaben die Verwendung von Administratoren von Kubernetes mit Azure Arc-Unterstützung, einer Datenbankverwaltungsgruppe oder einer Anwendungsverwaltungsgruppe.

  • Berücksichtigen Sie bei der Bereitstellung des Azure Arc AD-Connectors zum Unterstützen der AD-Authentifizierung in SQL Managed Instance mit Azure Arc-Unterstützung das Verwendungsmuster von systemseitig und kundenseitig verwalteten Schlüsseltabellen. Beide Methoden bieten den Vorteil vereinfachter Vorgänge im Vergleich zur vollständig vom Kunden kontrollierten Verwaltung von Dienstkonten und Schlüsseltabellen für die Unterstützung der AD-Authentifizierung.

Zugriff auf Azure Arc-fähige Datendienste

Die Zugriffssteuerungen von SQL Managed Instance mit Azure Arc-Unterstützung sind vollständig unabhängig von zugrunde liegenden Kubernetes-Zugriffssteuerungen mit Azure Arc-Unterstützung. Zum Verwalten von SQL Managed Instance mit Azure Arc-Unterstützung und Bereitstellen des Zugriffs für Consumeranwendungen und Endbenutzer müssen einige Entwurfsentscheidungen getroffen werden.

  • Wählen Sie je nach Anwendungen oder Dienstfunktionen Ihrer Organisation zwischen AD- und SQL-Authentifizierung. Nicht alle Anwendungen unterstützen die AD-Authentifizierung. Überprüfen Sie daher, welche Authentifizierungstypen gemäß den Sicherheitsrichtlinien Ihrer Organisation zulässig sind, und erzwingen Sie zusätzliche Sicherheitskontrollen, die bei der Verwendung der SQL-Authentifizierung erforderlich sind.

  • Wenn cloudnative Dienste die Authentifizierung durchführen und eine Verbindung mit SQL Managed Instance-Datenbanken mit Azure Arc-Unterstützung herstellen müssen, um Daten zu extrahieren und in Datenanalysediensten zu erfassen, sollten Sie ggf. lokale virtuelle oder physische Computer mit selbstgehosteter Runtime für die Authentifizierung und Verbindung mit SQL Managed Instance mit Azure Arc-Unterstützung verwenden.

Entwurfsempfehlungen

Prüfen Sie zusätzlich zu den folgenden Entwurfsempfehlungen die Entwurfsempfehlungen für die Identitäts- und Zugriffsverwaltung für Kubernetes mit Azure Arc-Unterstützung, da SQL Managed Instance mit Azure Arc-Unterstützung auf dem Kubernetes-Cluster mit Azure Arc-Unterstützung bereitgestellt wird.

Bereitstellung von Azure Arc-fähigen Datendiensten

  • Isolieren Sie für Unternehmensorganisationen mit strikten ITIL-Prozessen Teams, die für die Verwaltung von Azure Arc-fähigen Datendiensten zuständig sind, von Kubernetes mit Azure Arc-Unterstützung, indem Sie verschiedene Sicherheitsgruppen erstellen und dann Berechtigungen zum Verwalten von Azure Arc-fähigen Datendiensten zuweisen.

  • Verwenden Sie den Modus mit systemseitig verwalteter Schlüsseltabelle zur Unterstützung der AD-Authentifizierung, um die Verwaltung von Domänenkonten und Schlüsseltabellen zum Vereinfachen der Vorgänge auszulagern.

  • Verwenden Sie den Modus mit kundenseitig verwalteter Schlüsseltabelle für die AD-Authentifizierung, um vollständige Kontrolle über die Erstellung von Dienstkonten und die Generierung von Schlüsseltabellen zu erhalten.

  • Erstellen Sie eine dedizierte AD-Organisationseinheit (OE), um die Zugriffssteuerung zu delegieren und Vorgänge für alle SQL Managed Instance-Konten mit Azure Arc-Unterstützung zu vereinfachen.

  • Verwenden Sie die AES256-Verschlüsselung für Kerberos-Schlüsseltabellendateien, und vermeiden Sie die Verwendung von RC4-Verschlüsselungsverfahren.

Zugriff auf Azure Arc-fähige Datendienste

  • Verwenden Sie gegebenenfalls die AD-Authentifizierung mit SQL Managed Instance, um die Benutzerlebenszyklusverwaltung an Verzeichnisdienste auszulagern, und verwenden Sie Sicherheitsgruppen in AD, um Benutzerberechtigungen zu verwalten.

  • Verwenden Sie die SQL-Authentifizierung mit SQL Managed Instance mit Azure Arc-Unterstützung als den am wenigsten bevorzugten Authentifizierungstyp und nur, wenn die AD-Authentifizierung nicht möglich ist.

  • Sobald die AD-Authentifizierung für die Anforderungen Ihrer Organisation möglich ist, sollten Sie die SQL-Authentifizierung nicht mehr für tägliche Vorgänge verwenden. Verwenden Sie die SQL-Authentifizierung nur für den Notfallzugriff auf den Datenbankserver zur Datenbankverwaltung.

  • Verwenden Sie in Bereitstellungsszenarien, die die AD-Authentifizierung nicht unterstützen, die SQL-Authentifizierung, die in SQL Managed Instance mit Azure Arc-Unterstützung unterstützt wird. Verwenden Sie unbedingt sichere Kennwortrichtlinien, und aktivieren Sie die Überwachung, um SQL-Benutzeridentitäten und -Berechtigungen zu überwachen, die für den Zugriff auf Datenbankserver und Datenbanken erteilt werden.

Rollenbasierte Zugriffssteuerung (RBAC)

Im Modus mit systemseitig verwalteter Schlüsseltabelle sind explizite Berechtigungen für das Domänendienstkonto (Domain Service Account, DSA) auf der Ebene der Active Directory-Organisationseinheit für SQL Managed Instance mit Azure Arc-Unterstützung erforderlich.

Nachfolgend sind die erforderlichen RBAC-Berechtigungen aufgeführt. Für den Modus mit kundenseitig verwalteter Schlüsseltabelle sind keine expliziten Berechtigungen für das Domänendienstkonto auf der Ebene der Active Directory-Organisationseinheit erforderlich.

Berechtigungen für den Azure Arc AD-Connector

Berechtigung BESCHREIBUNG
Alle Eigenschaften lesen Lesen aller Eigenschaften eines Verzeichnisobjekts zulassen
Alle Eigenschaften schreiben Aktualisierungen aller Eigenschaften des Verzeichnisobjekts zulassen
Benutzerobjekte erstellen Erstellen von Verzeichnisobjekten in der Organisationseinheit zulassen
Benutzerobjekte löschen Löschen von Verzeichnisobjekten in der Organisationseinheit zulassen
Kennwort zurücksetzen Kennwortzurücksetzung von Benutzerobjekten in der Organisationseinheit zulassen

SQL Server-Rollen

Nächste Schritte

Weitere Informationen zur Identitäts- und Zugriffsverwaltung für SQL Managed Instance mit Azure Arc-Unterstützung finden Sie in den folgenden Artikeln: