Freigeben über


Erstellen eines Servers mit aktivierter reiner Microsoft Entra-Authentifizierung in Azure SQL

Gilt für:Azure SQL-DatenbankVerwaltete Azure SQL-Instanz

In dieser Anleitung werden die Schritte zum Erstellen eines logischen Servers für die Azure SQL-Datenbank oder eine azure SQL Managed Instance mit aktivierter Microsoft Entra-only-Authentifizierung während der Bereitstellung beschrieben. Das Microsoft Entra-only-Authentifizierungsfeature verhindert, dass Benutzer mithilfe der SQL-Authentifizierung eine Verbindung mit dem Server oder der verwalteten Instanz herstellen und nur Verbindungen zulässt, die mit Microsoft Entra ID (vormals Azure Active Directory) authentifiziert wurden.

Hinweis

Microsoft Entra-ID wurde zuvor als Azure Active Directory (Azure AD) bezeichnet.

Voraussetzungen

  • Bei Verwendung der Azure CLI wird Version 2.26.1 oder höher benötigt. Weitere Informationen zur Installation und zur neuesten Version finden Sie unter Installieren der Azure CLI.
  • Az 6.1.0-Modul oder höher ist bei Verwendung von PowerShell erforderlich.
  • Wenn Sie eine verwaltete Instanz mit der Azure CLI, mit PowerShell oder der REST-API bereitstellen, müssen Sie zunächst ein virtuelles Netzwerk und ein Subnetz erstellen. Weitere Informationen finden Sie unter Erstellen eines virtuellen Netzwerks für azure SQL Managed Instance.

Berechtigungen

Um einen logischen Server oder eine verwaltete Instanz bereitzustellen, müssen Sie über die entsprechenden Berechtigungen zur Erstellung dieser Ressourcen verfügen. Azure-Benutzer mit höheren Berechtigungen, z. B. Abonnementbesitzer, Mitwirkende, Dienstadministratoren und Co-Administratoren , haben die Berechtigung, einen SQL-Server oder eine verwaltete Instanz zu erstellen. Verwenden Sie zum Erstellen dieser Ressourcen mit der Azure RBAC-Rolle mit den geringstmöglichen Rechten die Rolle Mitwirkender von SQL Server für SQL-Datenbank und Mitwirkender für verwaltete SQL-Instanzen für SQL Managed Instance.

Die Azure RBAC-Rolle SQL Security Manager verfügt nicht über ausreichende Berechtigungen, um einen Server oder eine Instanz mit ausschließlich aktivierter Microsoft Entra-Authentifizierung zu erstellen. Die SQL Security Manager-Rolle ist erforderlich, um das Microsoft Entra-only-Authentifizierungsfeature nach der Server- oder Instanzerstellung zu verwalten.

Durchführen der Bereitstellung mit aktivierter reiner Microsoft Entra-Authentifizierung

Der folgende Abschnitt enthält Beispiele und Skripts zur Erstellung eines logischen Servers oder einer verwalteten Instanz, wobei ein Microsoft Entra-Administrator für den Server bzw. die Instanz festgelegt ist und während der Servererstellung die reine Microsoft Entra-Authentifizierung aktiviert wird. Weitere Informationen zum Feature finden Sie unter Microsoft Entra-only-Authentifizierung mit Azure SQL.

In unseren Beispielen aktivieren wir die reine Microsoft Entra-Authentifizierung während der Erstellung eines Servers oder einer verwalteten Instanz mit einem systemseitig zugewiesenen Serveradministrator und Kennwort. Hierdurch wird der Zugriff des Serveradministrators verhindert, wenn die reine Microsoft Entra-Authentifizierung aktiviert ist, sodass nur der Microsoft Entra-Administrator auf die Ressource zugreifen kann. Optional können Sie den APIs Parameter hinzufügen, um während der Servererstellung Ihren eigenen Serveradministrator und Ihr Kennwort einzubeziehen. Das Kennwort kann aber erst zurückgesetzt werden, nachdem Sie die reine Microsoft Entra-Authentifizierung deaktiviert haben. Ein Beispiel für die Verwendung dieser optionalen Parameter zur Angabe des Anmeldenamens des Administrators auf dem Server finden Sie auf der Registerkarte PowerShell auf dieser Seite.

Hinweis

Um die Microsoft Entra-only-Authentifizierungseigenschaft nach der Erstellung von Server- oder verwalteten Instanzen zu ändern, sollten andere vorhandene APIs verwendet werden. Weitere Informationen finden Sie unter Verwalten der reinen Microsoft Entra-Authentifizierung mithilfe von APIs.

Wenn für die reine Microsoft Entra-Authentifizierung „false“ festgelegt ist (Standardeinstellung), muss bei der Erstellung des Servers oder der verwalteten Instanz in allen APIs ein Serveradministrator mit zugehörigem Kennwort angegeben werden.

Azure SQL-Datenbank

  1. Wechseln Sie zum Azure SQL-Hub bei aka.ms/azuresqlhub.

  2. Wählen Sie im Bereich für azure SQL-Datenbankdie Option "Optionen anzeigen" aus.

  3. Wählen Sie im Fenster "Azure SQL-Datenbankoptionen " die Option "SQL-Datenbank erstellen" aus.

    Screenshot des Azure-Portals mit dem Azure SQL-Hub, der Schaltfläche

  4. Wählen Sie auf der Registerkarte "Grundlagen" des Formulars " SQL-Datenbank erstellen " unter Projektdetails das gewünschte Azure-Abonnement aus.

  5. Wählen Sie für die Ressourcengruppe " Neu erstellen" aus, geben Sie einen Namen für Ihre Ressourcengruppe ein, und wählen Sie "OK" aus.

  6. Geben Sie für den Datenbanknamen einen Namen für Ihre Datenbank ein.

  7. Wählen Sie für "Server" die Option "Neu erstellen" aus, und füllen Sie das neue Serverformular mit den folgenden Werten aus:

    • Servername: Geben Sie einen eindeutigen Servernamen ein. Servernamen müssen global für alle Server in Azure eindeutig sein, nicht nur eindeutig innerhalb eines Abonnements. Geben Sie einen Wert ein, und das Azure-Portal teilt Ihnen mit, ob er verfügbar ist oder nicht.
    • Speicherort: Wählen Sie einen Speicherort aus der Dropdownliste aus.
    • Authentifizierungsmethode: Wählen Sie "Nur Microsoft Entra-Authentifizierung verwenden" aus.
    • Wählen Sie "Administrator festlegen" aus, um den Bereich "Microsoft Entra-ID " zu öffnen und einen Microsoft Entra-Prinzipal als Microsoft Entra-Administrator für logische Server auszuwählen. Wenn Sie fertig sind, verwenden Sie die Schaltfläche "Auswählen ", um Ihren Administrator festzulegen.

    Screenshot des Erstellens eines Servers mit aktivierter Einstellung „Nur Microsoft Entra-Authentifizierung verwenden“.

  8. Wählen Sie "Weiter" aus: Netzwerk am unteren Rand der Seite.

  9. Wählen Sie auf der Registerkarte "Netzwerk " für die Konnektivitätsmethode den öffentlichen Endpunkt aus.

  10. Legen Sie für Firewallregeln " Aktuelle Client-IP-Adresse hinzufügen " auf "Ja" fest. Behalten Sie für Azure-Diensten und -Ressourcen den Zugriff auf diese Servergruppe gestatten den Wert Nein bei.

  11. Lassen Sie die Verbindungsrichtlinie und die Mindest-TLS-Version auf ihren Standardwerten.

  12. Wählen Sie "Weiter" aus: Sicherheit am unteren Rand der Seite. Konfigurieren Sie alle Einstellungen für Microsoft Defender für SQL, Ledger, Identität und transparente Datenverschlüsselung für Ihre Umgebung. Sie können diese Einstellungen auch überspringen.

    Hinweis

    Der Gebrauch einer benutzerseitig zugewiesenen verwalteten Identität als Serveridentität wird bei der reinen Microsoft Entra-Authentifizierung nicht unterstützt. Um eine Verbindung mit der Instanz als Identität herzustellen, weisen Sie sie einer Azure Virtual Machine zu, und führen Sie SSMS auf dieser VM aus. Für Produktionsumgebungen wird die Verwendung einer verwalteten Identität für den Microsoft Entra-Administrator aufgrund der verbesserten, vereinfachten Sicherheitsmaßnahmen mit kennwortloser Authentifizierung für Azure-Ressourcen empfohlen.

  13. Wählen Sie "Überprüfen" und "Erstellen" am unteren Rand der Seite aus.

  14. Wählen Sie auf der Seite „Überprüfen + Erstellen“ nach der Überprüfung „Erstellen“ aus.

Verwaltete Azure SQL-Instanz

  1. Wechseln Sie zum Azure SQL-Hub bei aka.ms/azuresqlhub.

  2. Wählen Sie im Bereich für die verwaltete Azure SQL-Instanz"Optionen anzeigen" aus.

  3. Wählen Sie im Optionsfenster für verwaltete Azure SQL-Instanz die Option "SQL Managed Instance erstellen" aus.

    Screenshot des Azure-Portals des Azure SQL-Hubs mit der Schaltfläche

  4. Füllen Sie die obligatorischen Informationen aus, die auf der Registerkarte "Grundlagen" für Projektdetails und "Verwaltete Instanz" erforderlich sind. Hierbei handelt es sich um die mindestens erforderlichen Informationen, die zum Bereitstellen einer verwalteten SQL-Instanz benötigt werden.

    Screenshot: Registerkarte „Grundlagen“ zum Erstellen einer SQL Managed Instance im Azure-Portal

    Weitere Informationen zu den Konfigurationsoptionen finden Sie in der Schnellstartanleitung: Erstellen einer verwalteten Azure SQL-Instanz.

  5. Wählen Sie unter "Authentifizierung" die Option "Nur Microsoft Entra-Authentifizierung für die Authentifizierungsmethode verwenden" aus.

  6. Wählen Sie "Administrator festlegen" aus, um den Bereich "Microsoft Entra-ID " zu öffnen, und wählen Sie einen Microsoft Entra-Prinzipal als Microsoft Entra-Administrator der verwalteten Instanz aus. Wenn Sie fertig sind, verwenden Sie die Schaltfläche "Auswählen ", um Ihren Administrator festzulegen.

    Screenshot des Azure-Portals auf der Registerkarte „SQL Managed Instance Basic erstellen“ mit ausgewählter Option „Nur Microsoft Entra-Authentifizierung verwenden“.

  7. Sie können den Rest der Einstellungen unverändert lassen. Weitere Informationen zu den Registerkarten Netzwerk, Sicherheit oder anderen Registerkarten und Einstellungen finden Sie im Artikel Schnellstart: Erstellen von azure SQL Managed Instance.

  8. Nachdem Sie mit der Konfiguration Ihrer Einstellungen fertig sind, wählen Sie "Überprüfen" und "Erstellen" aus, um fortzufahren. Wählen Sie "Erstellen" aus, um die Bereitstellung der verwalteten Instanz zu starten.

Gewähren von Berechtigungen der Art „Verzeichnisleseberechtigte“

Sobald die Bereitstellung für Ihre verwaltete Instanz abgeschlossen ist, stellen Sie möglicherweise fest, dass die verwaltete SQL-Instanz Leseberechtigungen benötigt, um auf Microsoft Entra ID zuzugreifen. Leseberechtigungen können gewährt werden, indem im Azure-Portal von einer Person mit ausreichenden Berechtigungen die angezeigte Meldung ausgewählt wird. Weitere Informationen finden Sie in der Rolle "Verzeichnisleser" in der Microsoft Entra-ID für Azure SQL.

Screenshot des Microsoft Entra-Administratormenüs im Azure-Portal mit den erforderlichen Leseberechtigungen.

Begrenzungen

  • Damit das Kennwort des Serveradministrators zurückgesetzt werden kann, muss die reine Microsoft Entra-Authentifizierung deaktiviert werden.
  • Wenn die reine Microsoft Entra-Authentifizierung deaktiviert ist, müssen Sie bei Verwendung aller APIs einen Server mit einem Serveradministrator und einem Kennwort erstellen.