Delen via


Zelfstudie: Automatisering gebruiken om de Microsoft Entra-beheerder voor SQL Server in te stellen

van toepassing op: SQL Server 2022 (16.x)

Notitie

Deze functie is beschikbaar in SQL Server 2022 (16.x) of latere versies en wordt alleen ondersteund voor on-premises SQL Server voor Windows- en Linux-hosts en SQL Server 2022 op Windows Azure-VM's.

In dit artikel wordt uitgelegd hoe u de Microsoft Entra-beheerder instelt voor verificatie met Microsoft Entra-id (voorheen Azure Active Directory) voor SQL Server met behulp van Azure Portal en API's zoals:

  • PowerShell
  • De Azure CLI
  • ARM-sjabloon

We gaan ook de bijgewerkte functionaliteit over om een Microsoft Entra-beheerder in te stellen voor SQL Server in Azure Portal waarmee automatisch certificaat kan worden gemaakt en toepassingsregistratie kan worden geregistreerd. Voorheen vereiste het opzetten van Microsoft Entra-verificatie voor SQL Server de handmatige configuratie van de beheerder van Microsoft Entra met een Azure-certificaat en toepassingsregistratie.

Notitie

Hoewel Microsoft Entra ID de nieuwe naam is voor Azure Active Directory (Azure AD), blijft Azure AD om te voorkomen dat bestaande omgevingen worden onderbroken, aanwezig in sommige hardgecodeerde elementen zoals UI-velden, verbindingsproviders, foutcodes en cmdlets. In dit artikel zijn de twee namen uitwisselbaar.

Voorwaarden

Voorbereiding voordat u de Microsoft Entra-beheerder instelt

De volgende machtigingen zijn nodig om de Microsoft Entra-beheerder in te stellen in de SQL Server - Azure Arc en Key Vault resources.

Machtigingen configureren voor Azure Arc

Volg de handleiding om ervoor te zorgen dat uw SQL Server verbonden is met Azure Arc. De gebruiker die de Microsoft Entra-beheerder instelt voor de SQL Server - Azure Arc-resource, moet de rol van Bijdrager voor de server hebben.

  1. Ga naar de Azure portal
  2. Selecteer SQL Server – Azure Arcen selecteer het exemplaar voor uw SQL Server-host.
  3. Selecteer Toegangsbeheer (IAM).
  4. Selecteer Voeg roltoewijzing toe>Voeg toe om de rol Inzender toe te voegen aan de gebruiker die de Microsoft Entra-beheerder instelt.

Machtigingen configureren voor Azure Key Vault

Maak, indien u er nog geen hebt, een Azure Key Vault . De gebruiker die Microsoft Entra-beheerder instelt, moet de rol Inzender hebben voor uw Azure Key Vault. Een rol toevoegen aan een gebruiker in Azure Key Vault:

  1. Ga naar de Azure portal
  2. Ga naar uw Key Vault bron.
  3. Selecteer de Toegangsbeheer (IAM).
  4. Selecteer Voeg roltoewijzing toe>Voeg toe om de rol Inzender toe te voegen aan de gebruiker die de Microsoft Entra-beheerder instelt.

Toegangsbeleid instellen voor de SQL Server-host

  1. Navigeer in Azure Portal naar uw Azure Key Vault-exemplaar en selecteer toegangsbeleid.

  2. Selecteer Toegangsbeleid toevoegen.

  3. Gebruik signvoor sleutelmachtigingen.

  4. Voor geheime machtigingenselecteert u Ophalen en Opvragen.

  5. Voor certificaatmachtigingen selecteert u ophalen en opsommen.

  6. Selecteer Volgende.

  7. Zoek op de pagina Principal naar de naam van uw machine- Azure Arc-exemplaar. Dit is de hostnaam van de SQL Server-host.

    Schermopname van de Azure Arc-serverresource in de Portal.

  8. Sla de toepassing (optioneel)-pagina over door twee keer op Volgende te klikken of op Beoordelen en makente klikken.

    schermopname van Azure Portal om toegangsbeleid te controleren en te maken.

    Controleer of de object-id van de Principal- overeenkomt met de Principal-id van de beheerde identiteit die is toegewezen aan het exemplaar.

    Schermopname van het portalbeheer van de JSON-weergave van de machinedefinitie.

    Als u dit wilt bevestigen, gaat u naar de resourcepagina en selecteert u JSON-weergave in de rechterbovenhoek van het vak Essentials op de pagina Overzicht. Onder identiteit vindt u de principalId.

  9. Selecteer Maken.

U moet Aanmaken selecteren om ervoor te zorgen dat de autorisaties worden toegepast. Als u wilt controleren of machtigingen zijn opgeslagen, vernieuwt u het browservenster en controleert u of de rij voor uw Azure Arc-exemplaar nog steeds aanwezig is.

Toegangsbeleid instellen voor Microsoft Entra-gebruikers

  1. Navigeer in Azure Portal naar uw Azure Key Vault-exemplaar en selecteer toegangsbeleid.
  2. Selecteer Toegangsbeleid toevoegen.
  3. Voor sleutelmachtigingenselecteert u Ophalen, lijsten maken.
  4. Voor geheime machtigingenselecteert u ophalen, lijsten instellen.
  5. Voor certificaatmachtigingen selecteert u Ophalen, Lijst, en Maken.
  6. Voor selecteert u hoofdgebruiker, voeg de Microsoft Entra-gebruiker toe die u wilt gebruiken om verbinding te maken met SQL Server.
  7. Selecteer toevoegen en selecteer opslaan.

De Microsoft Entra-beheerder instellen voor SQL Server

Met nieuwe API's en portalfunctionaliteit kunnen gebruikers een Microsoft Entra-beheerder instellen voor SQL Server zonder dat ze afzonderlijk een Azure-certificaat en Microsoft Entra-toepassing hoeven te maken. Selecteer een tabblad voor meer informatie over het instellen van een Microsoft Entra-beheerder voor uw SQL Server die is verbonden met Azure Arc met automatisch maken van certificaten en toepassingen.

Notitie

De ARM-sjabloon vereist nog steeds het maken van een Azure Key Vault-certificaat en Microsoft Entra-toepassing voordat u een Microsoft Entra-beheerder instelt. Zie Zelfstudie: Microsoft Entra-verificatie instellen voor SQL Servervoor meer informatie over dit proces.

Gebruik Azure Portal om een Microsoft Entra-beheerder in te stellen, een Azure Key Vault-certificaat en Microsoft Entra-toepassing in hetzelfde proces te maken. Dit is nodig voor het gebruik van Microsoft Entra-verificatie met SQL Server.

Notitie

Voorheen was voordat u een Microsoft Entra-beheerder instelt, een Azure Key Vault-certificaat en registratie van Microsoft Entra-toepassingen nodig. Dit is niet meer nodig, maar gebruikers kunnen er nog steeds voor kiezen om hun eigen certificaat en toepassing op te geven om de Microsoft Entra-beheerder in te stellen.

Microsoft Entra-beheerder instellen met behulp van Azure Portal

  1. Ga naar de Azure Portalen selecteer SQL Server – Azure Arc. Selecteer het exemplaar voor uw SQL Server-host.

  2. Controleer de status van uw SQL Server - Azure Arc-resource en kijk of deze is verbonden door naar het menu Eigenschappen te gaan. Zie Uw SQL Server-resources met Arc validerenvoor meer informatie.

  3. Selecteer Microsoft Entra-id en Purview- onder Instellingen in het resourcemenu.

  4. Selecteer Instellen beheerder om het deelvenster Microsoft Entra ID te openen en kies een account dat wordt toegevoegd als beheerder login voor SQL Server.

  5. Selecteer servicebeheerde certificaat.

  6. Selecteer Wijzig sleutelkluis en selecteer uw bestaande Azure Key Vault-resource.

  7. Selecteer door de service beheerde app-registratie.

  8. Selecteer opslaan. Hiermee wordt een aanvraag verzonden naar de Arc-serveragent, waarmee Microsoft Entra-verificatie voor dat SQL Server-exemplaar wordt geconfigureerd. Het kan enkele minuten duren voordat de bewerking is voltooid; wacht totdat het opslagproces is bevestigd met Saved successfully voordat u een Microsoft Entra-aanmelding probeert uit te voeren.

    De registratie van door de service beheerde app doet het volgende voor u:

    • Hiermee maakt u een certificaat in uw sleutelkluis met een naam in het formulier <hostname>-<instanceName><uniqueNumber>.
    • Hiermee maakt u een Microsoft Entra-toepassing met een naam zoals <hostname>-<instanceName><uniqueNumber>en wijst u de benodigde machtigingen toe aan die toepassing. Zie Aanvraagvergunningen voor meer informatie
    • Hiermee wijst u het nieuwe certificaat in Azure Key Vault toe aan de toepassing.
    • Slaat deze instellingen op in Azure Arc.

    Schermopname van het instellen van Microsoft Entra-verificatie met het automatisch genereren van certificaten en toepassingen in Azure Portal.

Notitie

De certificaten die voor Microsoft Entra zijn gemaakt, worden niet automatisch geroteerd. Klanten kunnen ervoor kiezen om hun eigen certificaat en toepassing op te geven voor de installatie van de Microsoft Entra-beheerder. Zie Zelfstudie: Microsoft Entra-verificatie instellen voor SQL Servervoor meer informatie.

Zodra de Microsoft Entra-beheerder is ingesteld, kunt u verbinding maken met SQL Server met behulp van de Microsoft Entra-beheerdersreferenties. Verdere databaseactiviteiten met betrekking tot het maken van nieuwe Microsoft Entra-aanmeldingen en gebruikers mislukken echter totdat beheerderstoestemming wordt verleend aan de Microsoft Entra-toepassing.

Notitie

Om beheerderstoestemming te verlenen voor de toepassing, moet het account dat toestemming verleent de rol van Microsoft Entra ID Privileged Role Administrator hebben. Deze rollen zijn nodig om beheerderstoestemming te verlenen voor de toepassing, maar is niet nodig om Microsoft Entra-beheerder in te stellen.

  1. Selecteer in Azure PortalMicrosoft Entra ID>App-registratiesen selecteer de zojuist gemaakte toepassing. De toepassing moet een naam hebben zoals <hostname>-<instanceName><uniqueNumber>.

  2. Selecteer het menu API-machtigingen.

  3. Selecteer Beheerderstoestemming verlenen.

    Schermopname van toepassingsmachtigingen in Azure Portal.

Zonder beheerderstoestemming voor de toepassing te verlenen, resulteert het maken van een Microsoft Entra-aanmelding of -gebruiker in SQL Server in de volgende fout:

Msg 37455, Level 16, State 1, Line 2
Server identity does not have permissions to access MS Graph.

Microsoft Entra-verificatie gebruiken om verbinding te maken met SQL Server

Microsoft Entra-verificatie is nu ingesteld voor uw SQL Server die is verbonden met Azure Arc. Volg de secties na het instellen van microsoft Entra-beheerder in het artikel zelfstudie: Microsoft Entra-verificatie instellen voor SQL Server om verbinding te maken met SQL Server met behulp van Microsoft Entra-verificatie.

Zie ook