Dela via


Självstudie: Använda automatisering för att konfigurera Microsoft Entra-administratören för SQL Server

gäller för: SQL Server 2022 (16.x)

Anmärkning

Den här funktionen är tillgänglig i SQL Server 2022 (16.x) eller senare versioner och stöds endast för SQL Server lokalt, för Windows- och Linux-värdar och SQL Server 2022 på virtuella Windows Azure-datorer.

I den här artikeln går vi vidare med hur du konfigurerar Microsoft Entra-administratören för att tillåta autentisering med Microsoft Entra-ID (tidigare Azure Active Directory) för SQL Server med hjälp av Azure-portalen och API:er som:

  • PowerShell
  • The Azure CLI
  • ARM-mall

Vi går också över de uppdaterade funktionerna för att konfigurera en Microsoft Entra-administratör för SQL Server i Azure-portalen som möjliggör automatisk skapande av certifikat och programregistrering. Tidigare behövde du konfigurera Microsoft Entra-autentisering för SQL Server manuell installation av Microsoft Entra-administratör med ett Azure-certifikat och programregistrering.

Anmärkning

Även om Microsoft Entra ID är det nya namnet för Azure Active Directory (Azure AD), för att förhindra avbrott i befintliga miljöer, förblir Azure AD fortfarande i vissa hårdkodade element som gränssnittsfält, anslutningsproviders, felkoder och cmdletar. I den här artikeln är de två namnen utbytbara.

Förutsättningar

Förberedelse innan du ställer in Microsoft Entra-administratören

Följande behörigheter krävs för att konfigurera Microsoft Entra-administratören i resurserna SQL Server – Azure Arc och Key Vault .

Konfigurera behörigheter för Azure Arc

Följ guiden för att se till att DIN SQL Server är ansluten till Azure Arc. Användaren som konfigurerar Microsoft Entra-administratören för SQL Server – Azure Arc-resursen bör ha rollen Deltagare för servern.

  1. Gå till Azure-portalen
  2. Välj SQL Server – Azure Arc och välj instansen för SQL Server-värden.
  3. Välj Åtkomstkontroll (IAM) .
  4. Välj Lägg till>rolltilldelning för att lägga till rollen Deltagare i användaren som konfigurerar Microsoft Entra-administratören.

Konfigurera behörigheter för Azure Key Vault

Skapa ett Azure Key Vault om du inte redan har ett. Användaren som konfigurerar Microsoft Entra-administratören bör ha rollen Deltagare för ditt Azure Key Vault. Så här lägger du till en roll till en användare i Azure Key Vault:

  1. Gå till Azure-portalen
  2. Gå till key vault-resursen .
  3. Välj Åtkomstkontroll (IAM).
  4. Välj Lägg till>rolltilldelning för att lägga till rollen Deltagare i användaren som konfigurerar Microsoft Entra-administratören.

Ange åtkomstprinciper för SQL Server-värden

  1. I Azure-portalen går du till din Azure Key Vault-instans och väljer Åtkomstprinciper.

  2. Välj Lägg till åtkomstprincip.

  3. För Nyckelbehörigheter använder du Signera.

  4. För Hemliga behörigheter väljer du Hämta och Lista.

  5. För Certifikatbehörigheter väljer du Hämta och Lista.

  6. Välj Nästa.

  7. På sidan Principal söker du efter namnet på din Maskin - Azure Arc-instans, som är värdnamnet för SQL Server-värden.

    Skärmbild av Azure Arc-serverresursen i portalen.

  8. Hoppa över sidan Program (valfritt) genom att välja Nästa två gånger eller välja Granska + skapa.

    Skärmbild av Azure-portalen för att granska och skapa åtkomstprincip.

    Kontrollera att "Objekt-ID" för principalen matchar principal-ID för den hanterade identitet som tilldelats till instansen.

    Skärmbild av portalkontroll av JSON-vy över datordefinition.

    Bekräfta genom att gå till resurssidan och välja JSON-vy längst upp till höger i rutan Essentials på sidan Översikt. Under identitet hittar du principalId.

  9. Välj Skapa.

Du måste välja Skapa för att säkerställa att behörigheterna tillämpas. För att säkerställa att behörigheter har lagrats uppdaterar du webbläsarfönstret och kontrollerar att raden för din Azure Arc-instans fortfarande finns.

Ange åtkomstprinciper för Microsoft Entra-användare

  1. I Azure-portalen går du till din Azure Key Vault-instans och väljer Åtkomstprinciper.
  2. Välj Lägg till åtkomstprincip.
  3. För Nyckelbehörigheter väljer du Hämta, Lista och Skapa.
  4. För Hemliga behörigheter väljer du Hämta, Lista och Ange.
  5. För Certifikatbehörigheter väljer du Hämta, Lista och Skapa.
  6. För Välj huvudnamn lägger du till den Microsoft Entra-användare som du vill använda för att ansluta till SQL Server.
  7. Välj Lägg till och välj sedan Spara.

Konfigurera Microsoft Entra-administratören för SQL Server

Med nya API:er och portalfunktioner kan användare konfigurera en Microsoft Entra-administratör för SQL Server utan att behöva skapa ett Azure-certifikat och Microsoft Entra-program separat. Välj en flik för att lära dig hur du konfigurerar en Microsoft Entra-administratör för din SQL Server som är ansluten till Azure Arc med automatiskt certifikat och programskapande.

Anmärkning

ARM-mallen kräver fortfarande att ett Azure Key Vault-certifikat och Microsoft Entra-program skapas innan du konfigurerar en Microsoft Entra-administratör. Mer information om den här processen finns i Självstudie: Konfigurera Microsoft Entra-autentisering för SQL Server.

Använd Azure-portalen för att konfigurera en Microsoft Entra-administratör, skapa ett Azure Key Vault-certifikat och Microsoft Entra-program i samma process. Detta är nödvändigt för att använda Microsoft Entra-autentisering med SQL Server.

Anmärkning

Tidigare, innan du konfigurerade en Microsoft Entra-administratör, behövdes ett Azure Key Vault-certifikat och Microsoft Entra-programregistrering. Detta är inte längre nödvändigt, men användarna kan fortfarande välja att ange sitt eget certifikat och program för att konfigurera Microsoft Entra-administratören.

Konfigurera Microsoft Entra-administratör med hjälp av Azure-portalen

  1. Gå till Azure-portalen och välj SQL Server – Azure Arc. Välj instansen för din SQL Server-värd.

  2. Kontrollera statusen för din SQL Server – Azure Arc resurs och se om den är ansluten genom att gå till menyn Egenskaper. Mer information finns i Verifiera dina Arc-aktiverade SQL Server-resurser.

  3. Välj Microsoft Entra ID och Purview under Inställningar på resursmenyn.

  4. Välj Ange administratör för att öppna fönstret Microsoft Entra-ID och välj ett konto som ska läggas till som administratörsinloggning till SQL Server.

  5. Välj Tjänsthanterat certifikat.

  6. Välj Ändra nyckelvalv och välj din befintliga Azure Key Vault-resurs.

  7. Välj Tjänsthanterad appregistrering.

  8. Välj Spara. Detta skickar en begäran till Arc-serveragenten, som konfigurerar Microsoft Entra-autentisering för den SQL Server-instansen. Åtgärden kan ta flera minuter att slutföra. vänta tills spara-processen har bekräftats med Saved successfully innan du försöker logga in på Microsoft Entra.

    Registreringen av tjänsthanterade appar gör följande åt dig:

    • Skapar ett certifikat i nyckelvalvet med ett namn i formuläret <hostname>-<instanceName><uniqueNumber>.
    • Skapar ett Microsoft Entra-program med ett namn som <hostname>-<instanceName><uniqueNumber>, och tilldelar nödvändiga behörigheter till programmet. Mer information finns i Bevilja programbehörigheter
    • Tilldelar det nya certifikatet i Azure Key Vault till programmet.
    • Sparar de här inställningarna i Azure Arc.

    Skärmbild av hur du ställer in Microsoft Entra-autentisering med automatisk certifikat- och programgenerering i Azure-portalen.

Anmärkning

Certifikaten som skapats för Microsoft Entra roteras inte automatiskt. Kunder kan välja att ange ett eget certifikat och program för microsoft Entra-administratörskonfigurationen. Mer information finns i Självstudie: Konfigurera Microsoft Entra-autentisering för SQL Server.

När Microsoft Entra-administratören har konfigurerats kan du ansluta till SQL Server med autentiseringsuppgifterna för Microsoft Entra-administratören. Ytterligare databasaktiviteter som innebär att skapa nya Microsoft Entra-inloggningar och användare misslyckas dock tills administratörsmedgivande har beviljats till Microsoft Entra-programmet.

Anmärkning

För att ge administratörsmedgivande för programmet kräver kontot som beviljar medgivande en roll som Microsoft Entra ID Privileged Role Administrator. De här rollerna är nödvändiga för att bevilja administratörsmedgivande för programmet, men det är inte nödvändigt att konfigurera Microsoft Entra-administratören.

  1. I Azure-portalen väljer duAppregistreringar för Microsoft Entra-ID> och väljer det nyligen skapade programmet. Programmet bör ha ett namn som <hostname>-<instanceName><uniqueNumber>.

  2. Välj menyn API-behörigheter .

  3. Välj Bevilja administratörsmedgivande.

    Skärmbild av programbehörigheter i Azure-portalen.

Utan att ge administratörsmedgivande till programmet resulterar det i följande fel när du skapar en Microsoft Entra-inloggning eller användare i SQL Server:

Msg 37455, Level 16, State 1, Line 2
Server identity does not have permissions to access MS Graph.

Använda Microsoft Entra-autentisering för att ansluta till SQL Server

Microsoft Entra-autentisering har nu konfigurerats för din SQL Server som är ansluten till Azure Arc. Följ avsnitten efter att du har konfigurerat Microsoft Entra-administratören i artikeln Självstudie: Konfigurera Microsoft Entra-autentisering för SQL Server för att ansluta till SQL Server med Microsoft Entra-autentisering.

Se även