Školení
Certifikace
Microsoft Certified: Přidružení správce identit a přístupu - Certifications
Předveďte funkce Microsoft Entra ID pro modernizaci řešení identit, implementaci hybridních řešení a implementaci zásad správného řízení identit.
Tento prohlížeč se už nepodporuje.
Upgradujte na Microsoft Edge, abyste mohli využívat nejnovější funkce, aktualizace zabezpečení a technickou podporu.
PLATÍ PRO: Flexibilní server Azure Database for PostgreSQL
Tento článek popisuje, jak vytvořit databázové role s povoleným ID Microsoft Entra v rámci flexibilní instance serveru Azure Database for PostgreSQL.
Poznámka
V této příručce se předpokládá, že jste už na instanci flexibilního serveru Azure Database for PostgreSQL povolili ověřování Microsoft Entra. Přečtěte si , jak nakonfigurovat ověřování Microsoft Entra.
Pokud se chcete dozvědět, jak vytvářet a spravovat uživatele předplatného Azure a jejich oprávnění, můžete navštívit článek řízení přístupu na základě role (Azure RBAC) Azure nebo si projít postup přizpůsobení rolí.
Poznámka
Podpora pro správu Microsoft Entra Administrators prostřednictvím sady Azure SDK, az cli a Azure PowerShellu připravujeme.
Po vytvoření prvního správce Microsoft Entra z webu Azure Portal nebo rozhraní API můžete pomocí role správce spravovat role Microsoft Entra ve vaší instanci flexibilního serveru Azure Database for PostgreSQL.
Doporučujeme seznámit se s platformou Microsoft Identity Platform pro nejlepší využití integrace Microsoft Entra s flexibilním serverem Azure Database for PostgreSQL.
Flexibilní server Azure Database for PostgreSQL interně ukládá mapování mezi rolemi databáze PostgreSQL a jedinečnými identifikátory objektů AzureAD. Každou roli databáze PostgreSQL lze mapovat na jeden z následujících typů objektů Microsoft Entra:
select * from pg_catalog.pgaadauth_list_principals(isAdminValue boolean)
boolean
když true
vrátí uživatele správce. Když false
vrátí všechny uživatele Microsoft Entra, včetně správců Microsoft Entra a nesprávců.
TABLE(rolname name, principalType text, objectId text, tenantId text, isMfa integer, isAdmin integer)
tabulka s následujícím schématem:
rolname
název role v PostgreSQL.principalType
typ objektu zabezpečení v MICROSOFT Entra ID. Může to být user
, group
nebo service
.objectId
identifikátor objektu v Microsoft Entra ID pro tento objekt zabezpečení.tenantId
identifikátor tenanta hostujícího tento objekt zabezpečení v MICROSOFT Entra ID.isMfa
vrátí hodnotu 1
, pokud má uživatel nebo role vynucené vícefaktorové ověřování.isAdmin
vrátí hodnotu, 1
pokud je uživatel nebo role správcem v PostgreSQL.select * from pg_catalog.pgaadauth_create_principal(roleName text, isAdmin boolean, isMfa boolean)
text
název role, která se má vytvořit. Musí se shodovat s názvem objektu zabezpečení Microsoft Entra.
boolean
když true
vytvoří uživatele správce PostgreSQL (člen azure_pg_admin
role a s oprávněními CREATEROLE a CREATEDB). Když false
se vytvoří běžný uživatel PostgreSQL.
boolean
pokud true
pro tohoto uživatele PostgreSQL vynucuje vícefaktorové ověřování.
Důležité
Příznak isMfa
testuje mfa
deklaraci identity v tokenu Microsoft Entra ID, ale nemá vliv na tok získání tokenu. Pokud například tenant objektu zabezpečení není nakonfigurovaný pro vícefaktorové ověřování, zabrání použití této funkce. A pokud tenant vyžaduje vícefaktorové ověřování pro všechny tokeny, bude tento příznak zbytečný.
text
Jedna hodnota, která se skládá z řetězce "Vytvořená role pro roleName", kde roleName je argument předaný pro parametr roleName.
Mějte na paměti, že všechny role Microsoft Entra vytvořené v PostgreSQL musí být vyřazeny pomocí správce Microsoft Entra. Pokud k vyřazení role Entra použijete normálního správce PostgreSQL, dojde k chybě.
DROP ROLE rolename;
select * from pg_catalog.pgaadauth_create_principal_with_oid(roleName text, objectId text, objectType text, isAdmin boolean, isMfa boolean)
text
název role, která se má vytvořit.
text
jedinečný identifikátor objektu Microsoft Entra.
text
typ objektu Microsoft Entra pro propojení s touto rolí. Může to být user
, group
nebo service
.
boolean
když true
vytvoří uživatele správce PostgreSQL (člen azure_pg_admin
role a s oprávněními CREATEROLE a CREATEDB). Když false
se vytvoří běžný uživatel PostgreSQL.
boolean
pokud true
pro tohoto uživatele PostgreSQL vynucuje vícefaktorové ověřování.
Důležité
Příznak isMfa
testuje mfa
deklaraci identity v tokenu Microsoft Entra ID, ale nemá vliv na tok získání tokenu. Pokud například tenant objektu zabezpečení není nakonfigurovaný pro vícefaktorové ověřování, zabrání použití této funkce. A pokud tenant vyžaduje vícefaktorové ověřování pro všechny tokeny, bude tento příznak zbytečný.
text
Jedna hodnota, která se skládá z řetězce "Vytvořená role pro roleName", kde roleName je argument předaný pro parametr roleName.
Flexibilní server Azure Database for PostgreSQL používá popisky zabezpečení přidružené k databázovým rolím k uložení odpovídajícího mapování ID Microsoft Entra.
K přiřazení požadovaného popisku zabezpečení k namapování na objekt Microsoft Entra můžete použít následující sql:
SECURITY LABEL for "pgaadauth" on role "<roleName>" is 'aadauth,oid=<objectId>,type=<objectType>,admin';
text
název existující role PostgreSQL, pro kterou je potřeba povolit ověřování Microsoft Entra.
text
jedinečný identifikátor objektu Microsoft Entra.
text
může být nastavena na user
hodnotu , group
nebo service
(pro aplikace nebo spravované identity, které se připojují pod svými vlastními přihlašovacími údaji služby).
text
může být přítomna nebo chybí. Uživatelé/role, pro které se tato část nachází v popisku zabezpečení, můžou spravovat další role ID Microsoft Entra.
Školení
Certifikace
Microsoft Certified: Přidružení správce identit a přístupu - Certifications
Předveďte funkce Microsoft Entra ID pro modernizaci řešení identit, implementaci hybridních řešení a implementaci zásad správného řízení identit.