Verbindungsserver für SQL Server mit Microsoft Entra-Authentifizierung
Gilt für: SQL Server 2022 (16.x)
Verbindungsserver können nun mit der Authentifizierung mit Microsoft Entra ID konfiguriert werden (ehemals Azure Active Directory). Dabei werden zwei Mechanismen zur Bereitstellung von Anmeldeinformationen unterstützt:
- Kennwort
- Zugriffstoken
In diesem Artikel wird angenommen, dass Sie über zwei SQL Server-Instanzen (S1
und S2
) verfügen. Beide wurden so konfiguriert, dass sie die Microsoft Entra-Authentifizierung unterstützen und dem SSL/TLS-Zertifikat der jeweils anderen Instanz vertrauen. Die Beispiele in diesem Artikel werden auf dem Server S1
ausgeführt, um einen verknüpften Server mit Server S2
zu erstellen.
Voraussetzungen
- Vollständig funktionsfähige Microsoft Entra-Authentifizierung für SQL Server. Weitere Informationen finden Sie unter Microsoft Entra-Authentifizierung für SQL Server und Tutorial: Einrichten der Microsoft Entra-Authentifizierung für SQL Server.
- SQL Server Management Studio (SSMS), Version 18.0 oder höher Alternativ können Sie die neueste Version von Azure Data Studio herunterladen.
Hinweis
Der Antragstellername des von S2
verwendeten SSL/TLS-Zertifikats muss mit dem im provstr
-Attribut angegebenen Servernamen übereinstimmen. Dies sollte entweder der vollqualifizierte Domänenname (FQDN) oder der Hostname von S2
sein.
Verbindungsserverkonfigurationen für die Microsoft Entra-Authentifizierung
Wir erläutern die Konfiguration von Verbindungsservern mithilfe der Kennwortauthentifizierung und unter Verwendung eines Azure-Anwendungsgeheimnisses oder Zugriffstokens.
Konfiguration von Verbindungsservern mithilfe der Kennwortauthentifizierung
Hinweis
Während Microsoft Entra-ID der neue Name für Azure Active Directory (Azure AD) ist, bleibt Azure AD in einigen fest kodierten Elementen wie Benutzeroberfläche-Feldern, Verbindungsanbietern, Fehlercodes und Cmdlets erhalten, um Störungen in bestehenden Umgebungen zu vermeiden. In diesem Artikel sind die beiden Namen austauschbar.
Wenn Sie Authentication=ActiveDirectoryPassword
bei der Kennwortauthentifizierung in der Anbieterzeichenfolge verwenden, wird dem Verbindungsserver signalisiert, dass die Kennwortauthentifizierung mit Microsoft Entra verwendet werden soll. Sie müssen eine Anmeldung für einen Verbindungsserver erstellen, um jede Anmeldung bei S1
einer Microsoft Entra-Anmeldung bei S2
zuzuordnen.
Verbinden Sie sich in SSMS mit
S1
, und erweitern Sie im Fenster Objekt-Explorer die Option Serverobjekte.Klicken Sie mit der rechten Maustaste auf Verbindungsserver, und wählen Sie Neuer Verbindungsserver aus.
Füllen Sie die Informationen zum Verbindungsserver aus:
- Verbindungsserver:
S2
. Alternativ können Sie den Namen Ihres Verbindungsservers verwenden. - Servertyp:
Other data source
- Anbieter:
Microsoft OLE DB Driver for SQL Server
- Produktname: Leer lassen
- Datenquelle: Leer lassen
- Anbieterzeichenfolge:
Server=<fqdn of S2>;Authentication=ActiveDirectoryPassword
- Katalog: Leer lassen
- Verbindungsserver:
Wählen Sie die Registerkarte Sicherheit .
Wählen Sie Hinzufügen.
- Lokale Anmeldung: Geben Sie den Anmeldenamen an, der zum Herstellen einer Verbindung mit
S1
verwendet wird. - Identität wechseln: Nicht aktivieren
- Remotebenutzer: Benutzername des Microsoft Entra-Benutzers, der zum Verbinden mit S2 (im Format von
user@contoso.com
) verwendet wird - Remotekennwort: Kennwort des Microsoft Entra-Benutzers.
- Für eine Anmeldung, die nicht in der oben angezeigten Liste definiert ist, werden Verbindungen:
Not be made
- Lokale Anmeldung: Geben Sie den Anmeldenamen an, der zum Herstellen einer Verbindung mit
Wählen Sie OK aus.
Konfiguration von Verbindungsservern mithilfe der Zugriffstokenauthentifizierung
Bei der Zugriffstokenauthentifizierung wird der Verbindungsserver mit AccessToken=%s
in der Anbieterzeichenfolge erstellt. Eine Anmeldung für einen Verbindungsserver wird erstellt, damit jede Anmeldung bei S1
einer Microsoft Entra-Anwendung zugeordnet werden kann, der Anmeldeberechtigungen für S2
erteilt wurden. Der Anwendung muss ein Geheimnis zugewiesen sein, das von S1
zum Generieren des Zugriffstokens verwendet wird. Ein Geheimnis kann erstellt werden, indem Sie zum Azure-Portal>Microsoft Entra ID>App-Registrierungen>YourApplication
>Zertifikate & Geheimnisse>Neuer geheimer Clientschlüssel navigieren.
Verbinden Sie sich in SSMS mit
S1
, und erweitern Sie im Fenster Objekt-Explorer die Option Serverobjekte.Klicken Sie mit der rechten Maustaste auf Verbindungsserver, und wählen Sie Neuer Verbindungsserver aus.
Füllen Sie die Informationen zum Verbindungsserver aus:
- Verbindungsserver:
S2
. Alternativ können Sie den Namen Ihres Verbindungsservers verwenden. - Servertyp:
Other data source
- Anbieter:
Microsoft OLE DB Driver for SQL Server
- Produktname: Leer lassen
- Datenquelle: Leer lassen
- Anbieterzeichenfolge:
Server=<fqdn of S2>;AccessToken=%s
- Katalog: Leer lassen
- Verbindungsserver:
Wählen Sie die Registerkarte Sicherheit .
Wählen Sie Hinzufügen.
- Lokale Anmeldung: Geben Sie den Anmeldenamen an, der zum Herstellen einer Verbindung mit
S1
verwendet wird. - Identität wechseln: Nicht aktivieren
- Remotebenutzer: Client-ID der Microsoft Entra-Anwendung, die zum Herstellen einer Verbindung mit S2 verwendet wird Sie können die Anwendungs-ID (Client-ID) im Menü Übersicht der Microsoft Entra-Anwendung finden.
- Remotekennwort: Geheimnis-ID, die bei der Erstellung eines neuen geheimen Clientschlüssels für die Anwendung ermittelt wurde
- Für eine Anmeldung, die nicht in der oben angezeigten Liste definiert ist, werden Verbindungen:
Not be made
- Lokale Anmeldung: Geben Sie den Anmeldenamen an, der zum Herstellen einer Verbindung mit
Wählen Sie OK aus.