Dela via


Azure Policy för Endast Microsoft Entra-autentisering med Azure SQL

Gäller för:Azure SQL DatabaseAzure SQL Managed Instance

Azure Policy kan framtvinga skapandet av en Azure SQL Database- eller Azure SQL Managed Instance med Endast Microsoft Entra-autentisering aktiverad under etableringen. Med den här principen på plats misslyckas alla försök att skapa en logisk server i Azure eller den hanterade instansen om den inte skapas med Microsoft Entra-endast autentisering aktiverat.

Kommentar

Även om Azure Active Directory (Azure AD) har bytt namn till Microsoft Entra-ID innehåller principnamnen för närvarande det ursprungliga Azure AD-namnet, så Microsoft Entra-endast och Azure AD-endast autentisering används omväxlande i den här artikeln.

Azure Policy kan tillämpas på hela Azure-prenumerationen, eller bara inom en resursgrupp.

Två nya inbyggda principer har införts i Azure Policy:

  • Azure SQL Database bör ha Azure Active Directory Only Authentication aktiverat
  • Azure SQL Managed Instance ska ha Azure Active Directory Only Authentication aktiverat

Mer information om Azure Policy finns i Vad är Azure Policy? och Definitionsstruktur för Azure Policy.

Behörigheter

En översikt över de behörigheter som krävs för att hantera Azure Policy finns i Azure RBAC-behörigheter i Azure Policy.

Åtgärder

Om du använder en anpassad roll för att hantera Azure Policy krävs följande åtgärder .

  • */read
  • Microsoft.Authorization/policyassignments/*
  • Microsoft.Authorization/policydefinitions/*
  • Microsoft.Authorization/policyexemptions/*
  • Microsoft.Authorization/policysetdefinitions/*
  • Microsoft.PolicyInsights/*

Mer information om anpassade roller finns i Anpassade Azure-roller.

Hantera Azure Policy för endast Azure AD-autentisering

Autentiseringsprinciperna för endast Azure AD kan hanteras genom att gå till Azure-portalen och söka efter principtjänsten . Under Definitioner söker du efter autentisering endast för Azure Active Directory.

Screenshot of Azure Policy for Azure AD-only authentication

En guide finns i Använda Azure Policy för att framtvinga autentisering endast för Azure AD med Azure SQL.

Det finns tre effekter för dessa principer:

  • Granskning – standardinställningen och samlar bara in en granskningsrapport i Azure Policy-aktivitetsloggarna
  • Neka – förhindrar skapande av logisk server eller hanterad instans utan endast Microsoft Entra-autentisering aktiverat
  • Inaktiverad – inaktiverar principen och begränsar inte användare från att skapa en logisk server eller hanterad instans utan att Endast Microsoft Entra-autentisering har aktiverats

Om Azure Policy for Azure AD-endast autentisering är inställd på Neka misslyckas det att skapa en logisk server eller hanterad instans. Information om det här felet registreras i aktivitetsloggen för resursgruppen.

Principefterlevnad

Du kan visa kompatibilitetsinställningen under principtjänsten för att se efterlevnadstillståndet. Efterlevnadstillståndet anger om servern eller den hanterade instansen för närvarande är i överensstämmelse med att endast Microsoft Entra-autentisering är aktiverat.

Azure Policy kan förhindra att en ny logisk server eller hanterad instans skapas utan att endast Microsoft Entra-autentisering har aktiverats, men funktionen kan ändras när servern eller den hanterade instansen har skapats. Om en användare har inaktiverat Microsoft Entra-endast autentisering efter att servern eller den hanterade instansen har skapats blir Non-compliant efterlevnadstillståndet om Azure Policy är inställt på Neka.

Screenshot of Azure Policy Compliance menu for Azure AD-only authentication.

Begränsningar

  • Azure Policy tillämpar Endast Azure AD-autentisering när logisk server eller hanterad instans skapas. När servern har skapats kan auktoriserade Microsoft Entra-användare med särskilda roller (till exempel SQL Security Manager) inaktivera autentiseringsfunktionen endast för Azure AD. Azure Policy tillåter det, men i det här fallet visas servern eller den hanterade instansen i efterlevnadsrapporten som Non-compliant och rapporten anger namnet på servern eller den hanterade instansen.
  • Fler kommentarer, kända problem och behörigheter som behövs finns i Microsoft Entra-endast autentisering.

Nästa steg