Wie die Windows-Authentifizierung für Azure SQL Managed Instance mit Microsoft Entra ID und Kerberos implementiert wird

Die Windows-Authentifizierung für Azure SQL Managed Instance-Prinzipien in Microsoft Entra-ID (früher Azure Active Directory) ermöglicht es Kunden, bestehende Dienste in die Cloud zu verlagern und dabei ein nahtloses Benutzererlebnis beizubehalten, und bietet die Grundlage für die Modernisierung der Sicherheitsinfrastruktur. Um die Windows-Authentifizierung für Microsoft Entra-Principals zu aktivieren, verwandeln Sie Ihren Microsoft Entra-Tenant in einen unabhängigen Kerberos-Realm und erstellen einen eingehenden Trust in der Kundendomäne.

Diese Konfiguration ermöglicht es Benutzern in der Kundendomäne, auf Ressourcen in Ihrem Microsoft Entra-Mandanten zuzugreifen. Benutzer im Microsoft Entra-Mandanten können nicht auf Ressourcen in der Kundendomäne zugreifen.

Das folgende Diagramm gibt einen Überblick darüber, wie die Windows-Authentifizierung für eine verwaltete Instanz mit Microsoft Entra-ID und Kerberos implementiert wird:

An overview of authentication: a client submits an encrypted Kerberos ticket as part of an authentication request to a managed instance. The managed instance submits the encrypted Kerberos ticket to Microsoft Entra I D, which exchanges it for a Microsoft Entra token that is returned the managed instance. The managed instance uses this token to authenticate the user.

- [Fehlerbehebung bei der Windows-Authentifizierung für Microsoft Entra-Prinzipale auf Azure SQL Managed Instance](winauth-azuread-troubleshoot.md)