Настройка проверки подлинности Windows для Microsoft Entra ID в Управляемом экземпляре Azure SQL.
Область применения: Управляемый экземпляр SQL Azure
В этой статье описывается, как настроить управляемый экземпляр для поддержки проверки подлинности Windows для субъектов в идентификаторе Microsoft Entra (ранее — Azure Active Directory). Действия по настройке Управляемого экземпляра SQL Azure для входящих потоков проверки подлинности на основе доверия и современных интерактивных потоков проверки подлинности одинаковы.
Необходимые компоненты
Чтобы настроить проверку подлинности Windows для субъектов Microsoft Entra в управляемом экземпляре, необходимо выполнить следующие предварительные требования:
Предварительные требования | Описание |
---|---|
Модуль PowerShell Az.Sql | Этот модуль PowerShell предоставляет командлеты управления для ресурсов Azure SQL. Установите этот модуль, выполнив следующую команду PowerShell: Install-Module -Name Az.Sql |
Модуль Microsoft Graph PowerShell | Этот модуль предоставляет командлеты управления для выполнения административных задач Microsoft Entra, таких как управление пользователями и субъектами-службами. Установите этот модуль, выполнив следующую команду PowerShell: Install-Module –Name Microsoft.Graph |
Управляемый экземпляр. | Вы можете создать новый управляемый экземпляр или использовать существующий управляемый экземпляр. Необходимо включить проверку подлинности Microsoft Entra в управляемом экземпляре. |
Настройка проверки подлинности Microsoft Entra для Управляемый экземпляр SQL Azure
Чтобы включить проверку подлинности Windows для субъектов Microsoft Entra, необходимо включить субъект-службу, назначаемый системой, на каждом управляемом экземпляре. Субъект-служба, назначаемый системой, позволяет пользователям управляемого экземпляра проходить проверку подлинности с помощью протокола Kerberos. Кроме того, необходимо предоставить согласие администратора каждому субъекту-службе.
Включение субъекта-службы, назначаемого системой
Чтобы включить назначаемый системой субъект-службу для управляемого экземпляра, выполните следующие действия:
- Войдите на портал Azure.
- Перейдите к управляемому экземпляру.
- Выберите Удостоверение.
- Задайте для параметра Субъект-служба, назначаемый системой значение Включено.
- Выберите Сохранить.
Предоставление согласия администратора субъекту-службе, назначаемому системой
Войдите на портал Azure.
Откройте Microsoft Entra ID.
Щелкните Регистрация приложений.
Выберите приложение с отображаемым именем, соответствующим управляемому экземпляру. Имя будет иметь следующий формат:
<managedinstancename> principal
.Выберите Разрешения API.
Выберите Предоставить согласие администратора.
Выберите Да в ответ на запрос Предоставить подтверждение согласия администратора.
Подключение к управляемому экземпляру с проверкой подлинности Windows
Если вы уже реализовали входящий поток проверки подлинности на основе доверия или современный интерактивный поток проверки подлинности в зависимости от версии клиента, то теперь можно проверить подключение к управляемому экземпляру с использованием проверки подлинности Windows.
Чтобы проверить подключение с помощью SQL Server Management Studio (SSMS), выполните действия, описанные в разделе Краткое руководство. Использование SSMS для подключения к Базе данных SQL Azure или Управляемому экземпляру SQL Azure. Выберите Проверку подлинности Windows в качестве типа проверки подлинности.
Следующие шаги
Дополнительные сведения о реализации проверки подлинности Windows для субъектов Microsoft Entra в Управляемый экземпляр SQL Azure:
- Устранение неполадок с проверкой подлинности Windows для субъектов Microsoft Entra в Управляемом экземпляре SQL Azure
- Что такое проверка подлинности Windows для субъектов Microsoft Entra в Управляемом экземпляре SQL Azure?
- Настройка проверки подлинности Windows для Управляемого экземпляра SQL Azure с помощью Microsoft Entra ID и Kerberos.