Administración de identidades y acceso para SQL Managed Instance habilitado para Azure Arc
En este artículo se describen la arquitectura de administración de identidades y acceso (IAM) de SQL Managed Instance habilitado para Azure Arc, consideraciones de diseño y recomendaciones para diversos escenarios.
SQL Managed Instance habilitado para Arc se basa en la extensión de servicios de datos habilitados para Azure Arc que se ejecuta en un clúster de Kubernetes habilitado para Azure Arc. A continuación se muestran los distintos componentes de los servicios de datos habilitados para Azure Arc que son importantes para la administración de identidades y acceso como parte de esta área de diseño crítica.
- Controlador de datos de Azure Arc
- Conector de Active Directory para Azure Arc
- SQL Managed Instance habilitado para Azure Arc
Architecture
Autenticación SQL
La autenticación de SQL se admite para SQL Managed Instance habilitado para Arc mediante identidades SQL locales. El método de autenticación SQL se usa durante el primer inicio de sesión para crear credenciales de inicio de sesión desde Windows para administradores y para conceder permisos a la base de datos para acceder a SQL Managed Instance habilitado para Arc mediante la autenticación de Active Directory. Los paneles de Grafana y Kibana solo admiten la autenticación básica en este momento.
Autenticación de Active Directory
Para muchas organizaciones empresariales, la autenticación de Active Directory (AD) es el estándar para aplicar el control de acceso basado en rol (RBAC) con servidores SQL Server que se ejecutan en entornos locales y en la nube. SQL Managed Instance habilitado para Azure Arc admite la autenticación de AD para migrar sin problemas las bases de datos de SQL Server existentes a SQL Managed Instance habilitado para Arc y mantenerse al día con las actualizaciones de seguridad y la versión de SQL Server más recientes.
SQL Managed Instance habilitado para Arc usa keytab de Kerberos para admitir la autenticación de AD cuando se ejecuta en clústeres de Kubernetes habilitados para Arc. El conector de Active Directory es un componente clave de los servicios de datos habilitados para Arc para admitir la autenticación de AD.
A continuación se muestran dos maneras de generar y administrar el keytab de Kerberos y usarlo en SQL Managed Instance habilitado para Arc. En las secciones siguientes se explican los escenarios y cuándo usar el modo de keytab adecuado.
Keytab administrado por el sistema
El conector de Active Directory en el modo de keytab administrado por el sistema simplifica la generación de cuentas de AD y la administración de keytab para SQL Managed Instance habilitado para Arc. El conector de AD es responsable de crear las cuentas de servicio, asignar entidades de servicio y generar el keytab para admitir la autenticación de AD. Este método se recomienda para los clientes que prefieren unas operaciones simplificadas en lugar de un control detallado para administrar automáticamente el keytab para la autenticación de AD.
Figura 1: Diagrama de arquitectura del conector de AD en modo de keytab administrado por el sistema.
Keytab administrado por el cliente
El conector de Active Directory en el modo de keytab administrado por el cliente proporciona control total de la administración de cuentas de servicio, entidades de servicio y generación de keytab a los clientes que siguen estrictamente el proceso de la Biblioteca de infraestructuras de tecnologías de la información (ITIL) y la separación de tareas para delegar actividades en diferentes equipos.
Figura 2: Diagrama de arquitectura del conector de AD en modo de keytab administrado por el cliente.
Controlador de datos de Azure Arc
Cuando la extensión de servicios de datos habilitados para Arc se instala en modo con conexión directa, se crea una identidad administrada para que los servicios de datos habilitados para Arc interactúen con el plano de control y el plano de datos de las API de Azure Resource Manager (ARM). El controlador de datos de Azure Arc usa esta identidad administrada para realizar estas acciones al administrar SQL Managed Instance habilitado para Arc.
En el modo con conexión indirecta, el controlador de datos de Azure Arc necesita una entidad de servicio con los permisos necesarios para exportar periódicamente información de uso, como el inventario y el uso de recursos a Azure.
RBAC de Azure en los servicios de datos habilitados para Azure Arc
A continuación se muestran los permisos de RBAC necesarios para publicar métricas de supervisión en Azure Monitor.
Role | Descripción |
---|---|
Supervisión del publicador de métricas | Permite publicar las métricas de los recursos de Azure. |
Protección del acceso a SQL Managed Instance habilitado para Azure Arc
En el diagrama de arquitectura siguiente se muestra el acceso seguro mediante la autenticación de AD.
En el diagrama de arquitectura siguiente se muestra el acceso seguro mediante la autenticación de SQL.
Consideraciones de diseño
Revise el área de diseño crítica de administración de identidades y acceso de las zonas de aterrizaje de Azure para evaluar el efecto de los servicios de datos habilitados para Azure Arc en el modelo general de identidad y acceso.
Implementación de servicios de datos habilitados para Arc
Piense en la identidad que se usa para implementar los servicios de datos habilitados para Azure Arc en función del tipo de implementación, por ejemplo, manual o automatizada. Esta identidad podría ser una cuenta de Microsoft Entra o una cuenta de Protocolo ligero de acceso a directorios (LDAP) de Active Directory Domain Services (AD DS) o un proveedor LDAP de terceros en función de cómo se administren los controles de acceso subyacentes de Kubernetes habilitados para Azure Arc en entornos locales u otros entornos en la nube.
Reflexione sobre si el control de acceso basado en grupos o los controles de acceso basados en identidades individuales son más adecuados para su organización de tecnologías de la información (TI) a la hora de administrar los servicios de datos habilitados para Arc en comparación con la sobrecarga operativa que generan ambas opciones.
Decida entre el uso de administradores de Kubernetes habilitados para Azure Arc en comparación con un grupo de administración de bases de datos (DMG) y con un grupo de administración de aplicaciones a la hora de implementar y administrar los servicios de datos habilitados para Azure Arc en función de los requisitos de gobernanza de la seguridad y la separación de tareas.
Reflexione sobre el patrón de uso entre keytab administrado por el sistema y keytab administrado por el cliente a la hora de implementar el conector de AD para Azure Arc para que se admita la autenticación con AD en SQL Managed Instance habilitado para Arc. Ambos métodos tienen la ventaja de unas operaciones simplificadas en comparación con el control total del cliente de la administración de las cuentas de servicio y keytab para la compatibilidad con la autenticación de AD.
Acceso a servicios de datos habilitados para Arc
Los controles de acceso de SQL Managed Instance habilitado para Arc son totalmente independientes de los controles de acceso subyacentes de Kubernetes habilitados para Azure Arc. Es importante tomar algunas decisiones de diseño para administrar SQL Managed Instance habilitado para Arc y proporcionar acceso a las aplicaciones de consumidor y a los usuarios finales.
Elija entre autenticación de AD y SQL según las aplicaciones o funcionalidades de servicio de la organización. Como no todas las aplicaciones admiten la autenticación de AD, revise las directivas de seguridad de su organización para obtener información sobre los tipos de autenticación permitidos y aplique los controles de seguridad adicionales necesarios cuando use la autenticación de SQL.
Si los servicios nativos de nube tienen que autenticarse y conectarse a bases de datos de SQL Managed Instance habilitado para Arc con el fin de extraer e ingerir datos en los servicios de análisis de datos, considere la posibilidad de usar máquinas físicas o virtuales autohospedadas en el entorno de ejecución que estén unidas a AD mediante SQL para autenticarse y conectarse a SQL Managed Instance habilitado para Arc.
Recomendaciones de diseño
Además de las siguientes recomendaciones de diseño, consulte las recomendaciones de diseño de administración de identidades y acceso de Kubernetes habilitado para Azure Arc, ya que SQL Managed Instance habilitado para Arc se implementa en el clúster de Kubernetes habilitado para Arc.
Implementación de servicios de datos habilitados para Arc
En el caso de organizaciones empresariales que siguen procesos de ITIL estrictos, aísle a los equipos responsables de administrar los servicios de datos habilitados para Arc desde Kubernetes habilitado para Arc mediante la creación de diferentes grupos de seguridad y, a continuación, asigne permisos para administrar los servicios de datos habilitados para Arc.
Use el modo con keytab administrado por el sistema para la compatibilidad con la autenticación de AD para descargar la cuenta de dominio y la sobrecarga de administración de keytabs para simplificar las operaciones.
Use el modo keytab administrado por el cliente para la autenticación de AD para tener control total de la creación de cuentas de servicio y generación de keytab.
Cree una unidad organizativa de AD dedicada para delegar el control de acceso y simplificar las operaciones de todas las cuentas de SQL Managed Instance habilitado para Arc.
Use el cifrado AES256 para los archivos keytab de Kerberos y evite el uso de cifrados RC4.
Acceso a servicios de datos habilitados para Arc
Si procede, use la autenticación de AD con SQL Managed Instance para descargar la administración del ciclo de vida de los usuarios en los servicios de directorio y usar grupos de seguridad en AD para administrar los permisos de usuario.
Use la autenticación de SQL con SQL Managed Instance habilitado para Arc como tipo de autenticación con la menor preferencia y cuando no sea posible usar la autenticación de AD.
Una vez que disponga de la autenticación de AD para sus necesidades organizativas, evite el uso de la autenticación de SQL para las operaciones diarias. Use la autenticación de SQL solo para el acceso de emergencia al servidor de bases de datos para la administración de estas.
En escenarios de implementación que no admiten la autenticación de AD, use la autenticación de SQL compatible con SQL Managed Instance habilitado para Arc. Asegúrese de que adopta directivas de contraseña segura y habilite la auditoría para supervisar las identidades de usuario de SQL y los permisos concedidos para acceder a los servidores de bases de datos y a las bases de datos.
Control de acceso basado en roles (RBAC)
En el modo keytab administrado por el sistema, se requieren permisos explícitos para la cuenta de servicio de dominio (DSA) en el nivel de unidad organizativa de Active Directory para SQL Managed Instance habilitado para Arc.
A continuación se muestran los permisos de RBAC necesarios. Para el modo keytab administrado por el cliente, no se requieren permisos explícitos para la cuenta de servicio del dominio en el nivel de unidad organizativa de Active Directory.
Permisos del conector de AD para Azure Arc
Permiso | Descripción |
---|---|
Lectura de todas las propiedades | Permite leer todas las propiedades de un objeto de directorio. |
Escribir todas las propiedades | Permite la actualización de todas las propiedades de un objeto de directorio. |
Crear objetos de usuario | Permite la creación de objetos de directorio en la unidad organizativa. |
Eliminar objetos de usuario | Permite la eliminación de objetos de directorio en la unidad organizativa. |
Restablecimiento de contraseña | Permite el restablecimiento de contraseña de objetos de usuario en la unidad organizativa. |
Roles de SQL Server
Pasos siguientes
Para más información sobre la administración de identidades y acceso de SQL Managed Instance habilitado para Azure Arc, consulte los artículos siguientes:
- SQL Managed Instance habilitado para Azure Arc con autenticación de Active Directory
- Requisitos previos de autenticación de SQL Managed Instance habilitado para Azure Arc en Active Directory
- Tutorial: Implementación de un conector de Active Directory mediante la CLI de Azure
- Implementación de la SQL Managed Instance habilitada para Azure Arc integrada para Active Directory
- Experimente con escenarios automatizados de SQL Managed Instance habilitado para Arc con Azure Arc Jumpstart.
- Para obtener más información sobre Azure Arc, revise la ruta de aprendizaje de Azure Arc en Microsoft Learn.