CREATE DATABASE SCOPED CREDENTIAL (Transact-SQL)
Se aplica a: SQL Server Azure SQL Database Azure SQL Managed Instance Azure Synapse Analytics Analytics Platform System (PDW)
Crea una credencial de base de datos. Una credencial de base de datos no está asignada a un usuario de base de datos o de inicio de sesión de servidor. La base de datos utiliza la credencial para acceder a la ubicación externa siempre que la base de datos realice una operación que requiera acceso.
Convenciones de sintaxis de Transact-SQL
Sintaxis
CREATE DATABASE SCOPED CREDENTIAL credential_name
WITH IDENTITY = 'identity_name'
[ , SECRET = 'secret' ]
[ ; ]
Argumentos
credential_name
Especifica el nombre de la credencial con ámbito de base de datos que se va a crear. credential_name no puede comenzar con el signo de número (#
). Las credenciales del sistema comienzan con ##
. La longitud máxima de credential_name es de 128 caracteres.
IDENTITY = "identity_name"
Especifica el nombre de la cuenta que se utilizará para conectarse fuera del servidor.
- Para importar un archivo desde Azure Blob Storage o Azure Data Lake Storage usando una clave compartida, el nombre de identidad debe ser
SHARED ACCESS SIGNATURE
. Para saber más sobre las firmas de acceso compartido, vea Uso de firmas de acceso compartido (SAS). Use soloIDENTITY = SHARED ACCESS SIGNATURE
para una firma de acceso compartido. - Para importar un archivo desde Azure Blob Storage usando una identidad administrada, el nombre de identidad debe ser
MANAGED IDENTITY
. - Cuando utilice Kerberos (Windows Active Directory o MIT KDC), no use el nombre de dominio en el argumento IDENTITY. Solamente debe usar el nombre de la cuenta.
- En una instancia de SQL Server, si crea una credencial con ámbito de base de datos con una clave de acceso de almacenamiento usada como SECRET, se omite IDENTITY.
- WITH IDENTITY no es necesario si el contenedor de Azure Blob Storage está habilitado para el acceso anónimo. Para ver un ejemplo en el que se consulta Azure Blob Storage, consulte Importación en una tabla desde un archivo almacenado en Azure Blob Storage.
Importante
El único origen de datos externo de PolyBase que admite la autenticación Kerberos es Hadoop. Todos los demás orígenes de datos externos (SQL Server, Oracle, Teradata, MongoDB y ODBC genérico) solo admiten la autenticación básica.
- Para cargar datos en Azure Synapse Analytics, se puede usar cualquier valor válido para IDENTITY.
- En un grupo de SQL sin servidor de Azure Synapse Analytics, las credenciales con ámbito de base de datos pueden especificar una identidad administrada del área de trabajo, un nombre de entidad de servicio o un token de firma de acceso compartido (SAS). El acceso a través de una identidad de usuario, habilitada por la autenticación de paso a través de Microsoft Entra, también es posible con una credencial con ámbito de base de datos, al igual que el acceso anónimo al almacenamiento disponible públicamente. Para más información, consulte Tipos de autorización de almacenamiento admitidos.
- En un grupo de SQL dedicado de Azure Synapse Analytics, las credenciales con ámbito de base de datos pueden especificar el token de firma de acceso compartido (SAS), la identidad de aplicación personalizada, la identidad administrada del área de trabajo o la clave de acceso de almacenamiento.
SECRET = 'secret'
Especifica el secreto necesario para la autenticación de salida. SECRET
es necesario para importar un archivo del almacenamiento de blobs de Azure. Para cargar desde Azure Blob Storage a Azure Synapse Analytics o Almacenamiento de datos paralelos, el secreto debe ser la clave de Azure Storage.
Advertencia
El valor de clave SAS debe empezar con un signo de interrogación (“?”). Cuando use la clave SAS, debe quitar el símbolo “?” inicial. Si no lo hace, puede que se bloquee su trabajo.
Observaciones
Una credencial con ámbito de base de datos es un registro que contiene la información de autenticación necesaria para conectarse a un recurso fuera de SQL Server. La mayoría de las credenciales incluyen un usuario y una contraseña de Windows.
Para proteger la información confidencial dentro de la credencial con ámbito de base de datos, se requiere una clave maestra de base de datos (DMK). DmK es una clave simétrica que cifra el secreto en la credencial con ámbito de base de datos. La base de datos debe tener una DMK antes de que se puedan crear credenciales con ámbito de base de datos. Una DMK debe cifrarse con una contraseña segura. Azure SQL Database creará una DMK con una contraseña segura y seleccionada aleatoriamente como parte de la creación de la credencial con ámbito de base de datos o como parte de la creación de una auditoría de servidor. Los usuarios no pueden crear la DMK en una base de datos lógica master
. La contraseña de clave maestra es desconocida para Microsoft y no se puede detectar después de la creación. Por este motivo, se recomienda crear una DMK antes de crear una credencial con ámbito de base de datos. Para obtener más información, vea CREATE MASTER KEY (Transact-SQL).
Si IDENTITY es un usuario de Windows, el secreto puede ser la contraseña. El secreto se cifra mediante la clave maestra de servicio (SMK). Si se vuelve a generar el SMK, el secreto se vuelve a cifrar mediante el nuevo SMK.
Al conceder permisos para las firmas de acceso compartido (SAS) para su uso con una tabla externa de PolyBase, seleccione Container y Object como tipos de recursos permitidos. Si no se concede, puede recibir el error 16535 o 16561 al intentar acceder a la tabla externa.
Encontrará información sobre las credenciales de ámbito de base de datos en la vista de catálogo sys.database_scoped_credentials.
Estas son algunas aplicaciones de credenciales con ámbito de base de datos:
SQL Server usa una credencial con ámbito de base de datos para acceder a la instancia de Azure Blob Storage no pública o a los clústeres de Hadoop protegidos con Kerberos mediante PolyBase. Para obtener más información, consulte CREATE EXTERNAL DATA SOURCE (Transact-SQL).
Azure Synapse Analytics usa una credencial con ámbito de base de datos para acceder a la instancia de Azure Blob Storage no pública con PolyBase. Para obtener más información, consulte CREATE EXTERNAL DATA SOURCE (Transact-SQL). Para más información sobre la autenticación de almacenamiento de Azure Synapse, consulte Uso de tablas externas con Synapse SQL.
SQL Database usa credenciales con ámbito de base de datos para su característica de consulta elástica. Se trata de la capacidad de hacer consultas en varias particiones de base de datos.
SQL Database usa credenciales con ámbito de base de datos para escribir archivos de eventos extendidos en Azure Blob Storage.
SQL Database usa credenciales con ámbito de base de datos para grupos elásticos. Para obtener más información, vea Tame explosive growth with elastic databases (Control del crecimiento explosivo con bases de datos elásticas).
BULK INSERT y OPENROWSET usan credenciales con ámbito de base de datos para acceder a los datos desde Azure Blob Storage. Para obtener más información, consulte Ejemplos de acceso masivo a datos en Azure Blob Storage.
Use credenciales con ámbito de base de datos con PolyBase y Azure SQL Instancia administrada características de virtualización de datos.
Para BACKUP TO URL y RESTORE FROM URL, use una credencial de nivel de servidor mediante CREATE CREDENTIAL (Transact-SQL) en su lugar.
Permisos
Necesita el permiso CONTROL en la base de datos.
SQL Server 2022
A partir de SQL Server 2022 (16.x) se introdujo un nuevo tipo de conector, mediante llamadas API de REST que reemplazan a HADOOP. En Azure Blob Storage y Azure Data Lake Gen 2, el único método de autenticación admitido es SHARED ACCESS SIGNATURE
.
Para más información, vea CREATE EXTERNAL DATA SOURCE.
Ejemplos
A. Creación de una credencial con ámbito de base de datos para la aplicación
En el ejemplo siguiente se crea una credencial con ámbito de base de datos denominada AppCred
. Esta credencial contiene el usuario de Windows Mary5
y una contraseña.
-- Create a db master key if one does not already exist, using your own password.
CREATE MASTER KEY ENCRYPTION BY PASSWORD='<EnterStrongPasswordHere>';
-- Create a database scoped credential.
CREATE DATABASE SCOPED CREDENTIAL AppCred WITH IDENTITY = 'Mary5',
SECRET = '<EnterStrongPasswordHere>';
B. Creación de una credencial con ámbito de base de datos para una firma de acceso compartido
En el ejemplo siguiente se crea una credencial con ámbito de base de datos que se puede usar para crear un origen de datos externo, que puede realizar operaciones masivas, como BULK INSERT y OPENROWSET.
-- Create a db master key if one does not already exist, using your own password.
CREATE MASTER KEY ENCRYPTION BY PASSWORD='<EnterStrongPasswordHere>';
-- Create a database scoped credential.
CREATE DATABASE SCOPED CREDENTIAL MyCredentials
WITH IDENTITY = 'SHARED ACCESS SIGNATURE',
SECRET = 'QLYMgmSXMklt%2FI1U6DcVrQixnlU5Sgbtk1qDRakUBGs%3D';
C. Creación de una credencial con ámbito de base de datos para establecer conectividad de PolyBase con Azure Data Lake Store
En el ejemplo siguiente se genera una credencial con ámbito de base de datos que se puede usar para crear un origen de datos externo, que PolyBase puede usar en Azure Synapse Analytics.
Azure Data Lake Store usa una aplicación de Microsoft Entra para la autenticación de servicio a servicio.
Cree una aplicación de Microsoft Entra y documente los client_id, OAuth_2.0_Token_EndPoint y Key antes de intentar crear una credencial con ámbito de base de datos.
-- Create a db master key if one does not already exist, using your own password.
CREATE MASTER KEY ENCRYPTION BY PASSWORD='<EnterStrongPasswordHere>';
-- Create a database scoped credential.
CREATE DATABASE SCOPED CREDENTIAL ADL_User
WITH
IDENTITY = '<client_id>@<OAuth_2.0_Token_EndPoint>',
SECRET = '<key>'
;