Dela via


Konfigurera Windows-autentisering för Microsoft Entra ID med det moderna interaktiva flödet

Den här artikeln beskriver hur du implementerar det moderna interaktiva autentiseringsflödet så att klienter som kör Windows 10 20H1, Windows Server 2022 eller en högre version av Windows kan autentisera till Azure SQL Managed Instance med Windows-autentisering. Klienter måste vara anslutna till Microsoft Entra-ID (tidigare Azure Active Directory) eller Microsoft Entra-hybridanslutning.

Att aktivera det moderna interaktiva autentiseringsflödet är ett steg i konfigurationen av Windows-autentisering för Azure SQL Managed Instance med hjälp av Microsoft Entra ID och Kerberos. Det inkommande förtroendebaserade flödet är tillgängligt för AD-anslutna klienter som kör Windows 10/Windows Server 2012 och senare.

Med den här funktionen är Microsoft Entra-ID nu en egen oberoende Kerberos-sfär. Windows 10 21H1-klienter är redan upplysta och omdirigerar klienter till Microsoft Entra Kerberos för att begära en Kerberos-biljett. Möjligheten för klienter att komma åt Microsoft Entra Kerberos är inaktiverad som standard och kan aktiveras genom att ändra grupprincip. Grupprincip kan användas för att distribuera den här funktionen på ett stegvis sätt genom att välja specifika klienter som du vill testa och sedan expandera den till alla klienter i din miljö.

Kommentar

Microsoft Entra-ID är det nya namnet för Azure Active Directory (Azure AD). Vi uppdaterar dokumentationen just nu.

Förutsättningar

Det finns ingen Active Directory till Microsoft Entra ID som krävs för att aktivera programvara som körs på Microsoft Entra-anslutna virtuella datorer för att få åtkomst till Azure SQL Managed Instance med Windows-autentisering. Följande krav måste vara uppfyllda innan du kan implementera det moderna interaktiva autentiseringsflödet:

Förutsättning Description
Klienter måste köra Windows 10 20H1, Windows Server 2022 eller en senare version av Windows.
Klienter måste vara Microsoft Entra-anslutna eller Microsoft Entra-hybridanslutningar. Du kan ta reda på om den här förutsättningen uppfylls genom att köra kommandot dsregcmd: dsregcmd.exe /status
Programmet måste ansluta till den hanterade instansen via en interaktiv session. Detta stöder program som SQL Server Management Studio (SSMS) och webbprogram, men fungerar inte för program som körs som en tjänst.
Microsoft Entra-klientorganisation.
Azure-prenumeration under samma Microsoft Entra-klientorganisation som du planerar att använda för autentisering.
Microsoft Entra Anslut installerat. Hybridmiljöer där identiteter finns både i Microsoft Entra ID och AD.

Konfigurera grupprincip

Aktivera följande grupprincipinställning Administrative Templates\System\Kerberos\Allow retrieving the cloud Kerberos ticket during the logon:

  1. Öppna redigeraren för grupprincip.

  2. Navigera till Administrative Templates\System\Kerberos\.

  3. Välj alternativet Tillåt hämtning av kerberos-biljetten i molnet under inloggningsinställningen .

    A list of kerberos policy settings in the Windows policy editor. The 'Allow retrieving the cloud kerberos ticket during the logon' policy is highlighted with a red box.

  4. I inställningsdialogrutan väljer du Aktiverad.

  5. Välj OK.

    Screenshot of the 'Allow retrieving the cloud kerberos ticket during the logon' dialog. Select 'Enabled' and then 'OK' to enable the policy setting.

Uppdatera PRT (valfritt)

Användare med befintliga inloggningssessioner kan behöva uppdatera sin Microsoft Entra Primary Refresh Token (PRT) om de försöker använda den här funktionen omedelbart efter att den har aktiverats. Det kan ta upp till några timmar innan PRT uppdateras på egen hand.

Om du vill uppdatera PRT manuellt kör du det här kommandot från en kommandotolk:

dsregcmd.exe /RefreshPrt

Nästa steg

Läs mer om att implementera Windows-autentisering för Microsoft Entra-huvudnamn på Azure SQL Managed Instance: