Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Gilt für:Azure SQL-Datenbank
Verwaltete Azure SQL-Instanz
In dieser Anleitung werden die Schritte zum Erstellen eines logischen Servers für die Azure SQL-Datenbank oder eine azure SQL Managed Instance mit aktivierter Microsoft Entra-only-Authentifizierung während der Bereitstellung beschrieben. Das Microsoft Entra-only-Authentifizierungsfeature verhindert, dass Benutzer mithilfe der SQL-Authentifizierung eine Verbindung mit dem Server oder der verwalteten Instanz herstellen und nur Verbindungen zulässt, die mit Microsoft Entra ID (vormals Azure Active Directory) authentifiziert wurden.
Hinweis
Microsoft Entra-ID wurde zuvor als Azure Active Directory (Azure AD) bezeichnet.
Voraussetzungen
- Bei Verwendung der Azure CLI wird Version 2.26.1 oder höher benötigt. Weitere Informationen zur Installation und zur neuesten Version finden Sie unter Installieren der Azure CLI.
- Az 6.1.0-Modul oder höher ist bei Verwendung von PowerShell erforderlich.
- Wenn Sie eine verwaltete Instanz mit der Azure CLI, mit PowerShell oder der REST-API bereitstellen, müssen Sie zunächst ein virtuelles Netzwerk und ein Subnetz erstellen. Weitere Informationen finden Sie unter Erstellen eines virtuellen Netzwerks für azure SQL Managed Instance.
Berechtigungen
Um einen logischen Server oder eine verwaltete Instanz bereitzustellen, müssen Sie über die entsprechenden Berechtigungen zur Erstellung dieser Ressourcen verfügen. Azure-Benutzer mit höheren Berechtigungen, z. B. Abonnementbesitzer, Mitwirkende, Dienstadministratoren und Co-Administratoren , haben die Berechtigung, einen SQL-Server oder eine verwaltete Instanz zu erstellen. Verwenden Sie zum Erstellen dieser Ressourcen mit der Azure RBAC-Rolle mit den geringstmöglichen Rechten die Rolle Mitwirkender von SQL Server für SQL-Datenbank und Mitwirkender für verwaltete SQL-Instanzen für SQL Managed Instance.
Die Azure RBAC-Rolle SQL Security Manager verfügt nicht über ausreichende Berechtigungen, um einen Server oder eine Instanz mit ausschließlich aktivierter Microsoft Entra-Authentifizierung zu erstellen. Die SQL Security Manager-Rolle ist erforderlich, um das Microsoft Entra-only-Authentifizierungsfeature nach der Server- oder Instanzerstellung zu verwalten.
Durchführen der Bereitstellung mit aktivierter reiner Microsoft Entra-Authentifizierung
Der folgende Abschnitt enthält Beispiele und Skripts zur Erstellung eines logischen Servers oder einer verwalteten Instanz, wobei ein Microsoft Entra-Administrator für den Server bzw. die Instanz festgelegt ist und während der Servererstellung die reine Microsoft Entra-Authentifizierung aktiviert wird. Weitere Informationen zum Feature finden Sie unter Microsoft Entra-only-Authentifizierung mit Azure SQL.
In unseren Beispielen aktivieren wir die reine Microsoft Entra-Authentifizierung während der Erstellung eines Servers oder einer verwalteten Instanz mit einem systemseitig zugewiesenen Serveradministrator und Kennwort. Hierdurch wird der Zugriff des Serveradministrators verhindert, wenn die reine Microsoft Entra-Authentifizierung aktiviert ist, sodass nur der Microsoft Entra-Administrator auf die Ressource zugreifen kann. Optional können Sie den APIs Parameter hinzufügen, um während der Servererstellung Ihren eigenen Serveradministrator und Ihr Kennwort einzubeziehen. Das Kennwort kann aber erst zurückgesetzt werden, nachdem Sie die reine Microsoft Entra-Authentifizierung deaktiviert haben. Ein Beispiel für die Verwendung dieser optionalen Parameter zur Angabe des Anmeldenamens des Administrators auf dem Server finden Sie auf der Registerkarte PowerShell auf dieser Seite.
Hinweis
Um die Microsoft Entra-only-Authentifizierungseigenschaft nach der Erstellung von Server- oder verwalteten Instanzen zu ändern, sollten andere vorhandene APIs verwendet werden. Weitere Informationen finden Sie unter Verwalten der reinen Microsoft Entra-Authentifizierung mithilfe von APIs.
Wenn für die reine Microsoft Entra-Authentifizierung „false“ festgelegt ist (Standardeinstellung), muss bei der Erstellung des Servers oder der verwalteten Instanz in allen APIs ein Serveradministrator mit zugehörigem Kennwort angegeben werden.
Azure SQL-Datenbank
Wechseln Sie zum Azure SQL-Hub bei aka.ms/azuresqlhub.
Wählen Sie im Bereich für azure SQL-Datenbankdie Option "Optionen anzeigen" aus.
Wählen Sie im Fenster "Azure SQL-Datenbankoptionen " die Option "SQL-Datenbank erstellen" aus.
Wählen Sie auf der Registerkarte "Grundlagen" des Formulars " SQL-Datenbank erstellen " unter Projektdetails das gewünschte Azure-Abonnement aus.
Wählen Sie für die Ressourcengruppe " Neu erstellen" aus, geben Sie einen Namen für Ihre Ressourcengruppe ein, und wählen Sie "OK" aus.
Geben Sie für den Datenbanknamen einen Namen für Ihre Datenbank ein.
Wählen Sie für "Server" die Option "Neu erstellen" aus, und füllen Sie das neue Serverformular mit den folgenden Werten aus:
- Servername: Geben Sie einen eindeutigen Servernamen ein. Servernamen müssen global für alle Server in Azure eindeutig sein, nicht nur eindeutig innerhalb eines Abonnements. Geben Sie einen Wert ein, und das Azure-Portal teilt Ihnen mit, ob er verfügbar ist oder nicht.
- Speicherort: Wählen Sie einen Speicherort aus der Dropdownliste aus.
- Authentifizierungsmethode: Wählen Sie "Nur Microsoft Entra-Authentifizierung verwenden" aus.
- Wählen Sie "Administrator festlegen" aus, um den Bereich "Microsoft Entra-ID " zu öffnen und einen Microsoft Entra-Prinzipal als Microsoft Entra-Administrator für logische Server auszuwählen. Wenn Sie fertig sind, verwenden Sie die Schaltfläche "Auswählen ", um Ihren Administrator festzulegen.
Wählen Sie "Weiter" aus: Netzwerk am unteren Rand der Seite.
Wählen Sie auf der Registerkarte "Netzwerk " für die Konnektivitätsmethode den öffentlichen Endpunkt aus.
Legen Sie für Firewallregeln " Aktuelle Client-IP-Adresse hinzufügen " auf "Ja" fest. Behalten Sie für Azure-Diensten und -Ressourcen den Zugriff auf diese Servergruppe gestatten den Wert Nein bei.
Lassen Sie die Verbindungsrichtlinie und die Mindest-TLS-Version auf ihren Standardwerten.
Wählen Sie "Weiter" aus: Sicherheit am unteren Rand der Seite. Konfigurieren Sie alle Einstellungen für Microsoft Defender für SQL, Ledger, Identität und transparente Datenverschlüsselung für Ihre Umgebung. Sie können diese Einstellungen auch überspringen.
Hinweis
Der Gebrauch einer benutzerseitig zugewiesenen verwalteten Identität als Serveridentität wird bei der reinen Microsoft Entra-Authentifizierung nicht unterstützt. Um eine Verbindung mit der Instanz als Identität herzustellen, weisen Sie sie einer Azure Virtual Machine zu, und führen Sie SSMS auf dieser VM aus. Für Produktionsumgebungen wird die Verwendung einer verwalteten Identität für den Microsoft Entra-Administrator aufgrund der verbesserten, vereinfachten Sicherheitsmaßnahmen mit kennwortloser Authentifizierung für Azure-Ressourcen empfohlen.
Wählen Sie "Überprüfen" und "Erstellen" am unteren Rand der Seite aus.
Wählen Sie auf der Seite „Überprüfen + Erstellen“ nach der Überprüfung „Erstellen“ aus.
Verwaltete Azure SQL-Instanz
Wechseln Sie zum Azure SQL-Hub bei aka.ms/azuresqlhub.
Wählen Sie im Bereich für die verwaltete Azure SQL-Instanz"Optionen anzeigen" aus.
Wählen Sie im Optionsfenster für verwaltete Azure SQL-Instanz die Option "SQL Managed Instance erstellen" aus.
Füllen Sie die obligatorischen Informationen aus, die auf der Registerkarte "Grundlagen" für Projektdetails und "Verwaltete Instanz" erforderlich sind. Hierbei handelt es sich um die mindestens erforderlichen Informationen, die zum Bereitstellen einer verwalteten SQL-Instanz benötigt werden.
Weitere Informationen zu den Konfigurationsoptionen finden Sie in der Schnellstartanleitung: Erstellen einer verwalteten Azure SQL-Instanz.
Wählen Sie unter "Authentifizierung" die Option "Nur Microsoft Entra-Authentifizierung für die Authentifizierungsmethode verwenden" aus.
Wählen Sie "Administrator festlegen" aus, um den Bereich "Microsoft Entra-ID " zu öffnen, und wählen Sie einen Microsoft Entra-Prinzipal als Microsoft Entra-Administrator der verwalteten Instanz aus. Wenn Sie fertig sind, verwenden Sie die Schaltfläche "Auswählen ", um Ihren Administrator festzulegen.
Sie können den Rest der Einstellungen unverändert lassen. Weitere Informationen zu den Registerkarten Netzwerk, Sicherheit oder anderen Registerkarten und Einstellungen finden Sie im Artikel Schnellstart: Erstellen von azure SQL Managed Instance.
Nachdem Sie mit der Konfiguration Ihrer Einstellungen fertig sind, wählen Sie "Überprüfen" und "Erstellen" aus, um fortzufahren. Wählen Sie "Erstellen" aus, um die Bereitstellung der verwalteten Instanz zu starten.
Gewähren von Berechtigungen der Art „Verzeichnisleseberechtigte“
Sobald die Bereitstellung für Ihre verwaltete Instanz abgeschlossen ist, stellen Sie möglicherweise fest, dass die verwaltete SQL-Instanz Leseberechtigungen benötigt, um auf Microsoft Entra ID zuzugreifen. Leseberechtigungen können gewährt werden, indem im Azure-Portal von einer Person mit ausreichenden Berechtigungen die angezeigte Meldung ausgewählt wird. Weitere Informationen finden Sie in der Rolle "Verzeichnisleser" in der Microsoft Entra-ID für Azure SQL.
Begrenzungen
- Damit das Kennwort des Serveradministrators zurückgesetzt werden kann, muss die reine Microsoft Entra-Authentifizierung deaktiviert werden.
- Wenn die reine Microsoft Entra-Authentifizierung deaktiviert ist, müssen Sie bei Verwendung aller APIs einen Server mit einem Serveradministrator und einem Kennwort erstellen.
Zugehöriger Inhalt
- Wenn Sie bereits über eine logische Server- oder SQL-verwaltete Instanz verfügen und nur die Microsoft Entra-only-Authentifizierung aktivieren möchten, lesen Sie Lernprogramm: Aktivieren der microsoft Entra-only-Authentifizierung mit Azure SQL.
- Weitere Informationen zum Microsoft Entra-only-Authentifizierungsfeature finden Sie unter Microsoft Entra-only-Authentifizierung mit Azure SQL.
- Wenn Sie die Servererstellung mit aktivierter Microsoft Entra-Authentifizierung erzwingen möchten, lesen Sie Azure-Richtlinie für Microsoft Entra-Authentifizierung mit Azure SQL