Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
van toepassing op:Azure SQL Database
Azure SQL Managed Instance
Azure Synapse Analytics-
In dit artikel wordt u begeleid bij het maken van een groep in Microsoft Entra ID (voorheen Azure Active Directory) en het toewijzen van die groep de rol Directory Readers . Met de machtigingen Directory Readers kunnen de groepseigenaren extra leden toevoegen aan de groep, zoals een beheerde identiteit van Azure SQL Database, Azure SQL Managed Instance en Azure Synapse Analytics. Hierdoor hoeft een Bevoorrechte Rollen Beheerder de rol Directory Readers niet direct toe te wijzen aan elke logische server in de tenant.
Notitie
Microsoft Entra ID voorheen Azure Active Directory (Azure AD) werd genoemd.
In deze zelfstudie wordt de functie gebruikt die is geïntroduceerd in Microsoft Entra-groepen gebruiken om roltoewijzingen te beheren.
Zie de rol Directory Readers in Microsoft Entra ID voor Azure SQL voor meer informatie over de voordelen van het toewijzen van de rol Directory Readers aan een Microsoft Entra-groep voor Azure SQL.
Notitie
Met Microsoft Graph-ondersteuning voor Azure SQL kan de rol Directory Readers worden vervangen door het gebruik van machtigingen op lager niveau. Raadpleeg voor meer informatie door de gebruiker toegewezen beheerde identiteit in Microsoft Entra ID voor Azure SQL.
Vereiste voorwaarden
- Een Microsoft Entra-tenant. Zie Microsoft Entra-verificatie configureren en beheren met Azure SQLvoor meer informatie.
- Een SQL-database, SQL Managed Instance of Azure Synapse.
Roltoewijzing voor Directory-lezer via de Azure-portal
Een nieuwe groep maken en eigenaars en rol toewijzen
Een gebruiker met machtigingen voor bevoorrechte rolbeheerder is vereist voor deze eerste installatie.
Laat de bevoegde gebruiker zich aanmelden bij Azure Portal.
Ga naar de Microsoft Entra ID-resource . Ga onder Beheerd naar Groepen. Selecteer Nieuwe groep om een nieuwe groep te maken.
Selecteer Beveiliging als groepstype en vul de rest van de velden in. Zorg ervoor dat de instelling microsoft Entra-rollen kunnen worden toegewezen aan de groep , is overgeschakeld op Ja. Wijs vervolgens de rol Directory-lezers van Microsoft Entra ID toe aan de groep.
Wijs Microsoft Entra-gebruikers toe als eigenaar(s) aan de groep die is gemaakt. Een groepseigenaar kan een gewone AD-gebruiker zijn zonder een Microsoft Entra-beheerdersrol toegewezen. De eigenaar moet een gebruiker zijn die uw SQL Database, SQL Managed Instance of Azure Synapse beheert.
Selecteer Creëren
De groep controleren die is gemaakt
Notitie
Zorg ervoor dat het groepstypebeveiliging is. Microsoft 365-groepen worden niet ondersteund voor Azure SQL.
Als u de groep wilt controleren en beheren die is gemaakt, gaat u terug naar het deelvenster Groepen in Azure Portal en zoekt u de naam van uw groep. Extra eigenaren en leden kunnen worden toegevoegd onder het menu Eigenaren en Leden van de instelling Beheren nadat u de groep hebt geselecteerd. U kunt ook de toegewezen rollen voor de groep bekijken.
Beheerde Azure SQL-identiteit toevoegen aan de groep
Notitie
We gebruiken SQL Managed Instance voor dit voorbeeld, maar vergelijkbare stappen kunnen worden toegepast voor SQL Database of Azure Synapse om dezelfde resultaten te bereiken.
Voor de volgende stappen is de Beheerder van bevoorrechte rollen niet meer nodig.
Meld u aan bij het Azure-portaal als de gebruiker die de SQL Managed Instance beheert en de eigenaar is van de eerder gemaakte groep.
Zoek de naam van uw SQL Managed Instance-resource in de Azure-portal.
Tijdens het inrichten van SQL Managed Instance wordt een Microsoft Entra-identiteit gemaakt voor uw exemplaar, waarbij deze wordt geregistreerd als een Microsoft Entra-toepassing. De identiteit heeft dezelfde naam als het voorvoegsel van de SQL Managed Instance-naam. U vindt de identiteit (ook wel de service-principal genoemd) voor uw SQL Managed Instance door de volgende stappen uit te voeren:
- Ga naar de Microsoft Entra ID-resource . Selecteer Onder de instelling Beherende optie Bedrijfstoepassingen. De object-id is de identiteit van het exemplaar.
Ga naar de Microsoft Entra ID-resource . Ga onder Beheerd naar Groepen. Selecteer de groep die u hebt gemaakt. Selecteer Leden onder de beheerde instelling van uw groep. Selecteer Leden toevoegen en voeg de service-principal van SQL Managed Instance toe als lid van de groep door te zoeken naar de bovenstaande naam.
Notitie
Het kan enkele minuten duren voordat de machtigingen van de service-principal via het Azure-systeem worden doorgegeven en toegang tot Microsoft Graph API is toegestaan. Mogelijk moet u enkele minuten wachten voordat u een Microsoft Entra-beheerder inricht voor SQL Managed Instance.
Opmerkingen
Voor SQL Database en Azure Synapse kan de serveridentiteit worden gemaakt tijdens het maken van de logische server of nadat de server is gemaakt. Voor meer informatie over het maken of instellen van de serveridentiteit in SQL Database of Azure Synapse, zie Service-principals inschakelen om Microsoft Entra-gebruikers te maken.
Voor SQL Managed Instance moet de rol Directory Readers worden toegewezen aan de identiteit van het beheerde exemplaar voordat u een Microsoft Entra-beheerder voor het beheerde exemplaar kunt instellen.
Het toewijzen van de rol Directory Readers aan de serveridentiteit is niet vereist voor SQL Database of Azure Synapse bij het instellen van een Microsoft Entra-beheerder voor de logische server. Als u het maken van Microsoft Entra-objecten echter wilt inschakelen in SQL Database of Azure Synapse namens een Microsoft Entra-toepassing, is de rol Directory Readers vereist. Als de rol niet is toegewezen aan de identiteit van de logische server, mislukt het maken van Microsoft Entra-gebruikers in Azure SQL. Zie Microsoft Entra-service-principal met Azure SQL voor meer informatie.
Roltoewijzing adreslijstlezers met behulp van PowerShell
Belangrijk
Een beheerder van een bevoorrechte rol moet deze eerste stappen uitvoeren. Naast PowerShell biedt Microsoft Entra ID Microsoft Graph API aan voor het maken van een groep die kan worden toegewezen aan rollen in Microsoft Entra-id.
Download de Microsoft Graph PowerShell-module met behulp van de volgende opdrachten. Mogelijk moet u PowerShell uitvoeren als beheerder.
Install-Module Microsoft.Graph.Authentication Import-Module Microsoft.Graph.Authentication # To verify that the module is ready to use, run the following command: Get-Module Microsoft.Graph.Authentication
Maak verbinding met uw Microsoft Entra-tenant.
Connect-MgGraph
Maak een beveiligingsgroep om de rol Adreslijstlezers toe te wijzen.
-
DirectoryReaderGroup
,Directory Reader Group
enDirRead
kan worden gewijzigd op basis van uw voorkeur.
$group = New-MgGroup -DisplayName "DirectoryReaderGroup" -Description "Directory Reader Group" -SecurityEnabled:$true -IsAssignableToRole:$true -MailEnabled:$false -MailNickname "DirRead" $group
-
Wijs de rol Adreslijstlezers toe aan de groep.
# Displays the Directory Readers role information $roleDefinition = Get-MgRoleManagementDirectoryRoleDefinition -Filter "DisplayName eq 'Directory Readers'" $roleDefinition
# Assigns the Directory Readers role to the group $roleAssignment = New-MgRoleManagementDirectoryRoleAssignment -DirectoryScopeId '/' -RoleDefinitionId $roleDefinition.Id -PrincipalId $group.Id $roleAssignment
Wijs eigenaren toe aan de groep.
- Vervang
<username>
door de gebruiker die u eigenaar wilt zijn van deze groep. U kunt verschillende eigenaren toevoegen door deze stappen te herhalen.
$newGroupOwner = Get-MgUser -UserId "<username>" $newGroupOwner
$GrOwner = New-MgGroupOwnerByRef -GroupId $group.Id -OdataId "https://graph.microsoft.com/v1.0/users/$($newGroupOwner.Id)"
Controleer de eigenaren van de groep:
Get-MgGroupOwner -GroupId $group.Id
U kunt ook de eigenaren van de groep verifiëren in Azure Portal. Volg de stappen in Controleren van de groep die is gemaakt.
- Vervang
De service-principal toewijzen als lid van de groep
Voor de volgende stappen hoeft de gebruiker Privileged Role Administrator niet meer te worden gebruikt.
Voer met behulp van een eigenaar van de groep die ook de Azure SQL-resource beheert de volgende opdracht uit om verbinding te maken met uw Microsoft Entra-id.
Connect-MgGraph
Wijs de service-principal toe als lid van de groep die is gemaakt.
- Vervang
<ServerName>
door de naam van de logische server of het beheerde exemplaar. Zie de sectie Azure SQL-service-identiteit toevoegen aan de groep voor meer informatie
# Returns the service principal of your Azure SQL resource $managedIdentity = Get-MgServicePrincipal -Filter "displayName eq '<ServerName>'" $managedIdentity
# Adds the service principal to the group New-MgGroupMember -GroupId $group.Id -DirectoryObjectId $managedIdentity.Id
Met de volgende opdracht wordt de object-id van de service-principal geretourneerd die aangeeft dat deze is toegevoegd aan de groep:
Get-MgGroupMember -GroupId $group.Id -Filter "Id eq '$($managedIdentity.Id)'"
- Vervang