Affecter un rôle pour activer l’authentification Microsoft Entra uniquement
Pour activer ou désactiver l’authentification Microsoft Entra uniquement, les rôles intégrés sélectionnés sont requis pour les utilisateurs de Microsoft Entra qui exécutent les opérations de ce tutoriel. Nous allons attribuer le rôle de gestionnaire de sécurité SQL à l’utilisateur dans ce tutoriel.
Dans notre exemple, nous attribuons le rôle de gestionnaire de sécurité SQL à l’utilisateur UserSqlSecurityManager@contoso.onmicrosoft.com. À l’aide d’un utilisateur privilégié qui peut affecter des rôles de Microsoft Entra, connectez-vous au portail Azure.
Accédez à la ressource de votre serveur SQL, puis sélectionnez Contrôle d’accès (IAM) dans le menu. Sélectionnez le bouton Ajouter, puis Ajouter une attribution de rôle dans le menu déroulant.
Dans le volet Ajouter une attribution de rôle, sélectionnez le rôle Gestionnaire de sécurité SQL, puis sélectionnez l’utilisateur qui pourra activer ou désactiver l’authentification Microsoft Entra uniquement.
Cliquez sur Enregistrer.
Activer l’authentification Microsoft Entra uniquement
Accédez à votre ressource SQL Server, puis sélectionnez Microsoft Entra ID sous le menu Paramètres.
Si vous n’avez pas ajouté d’administrateur Microsoft Entra, vous devez le définir avant de pouvoir activer l’authentification Microsoft Entra uniquement.
Cochez la case pour prendre en charge uniquement l’authentification Microsoft Entra pour ce serveur.
Le menu contextuel Activer l’authentification Microsoft Entra uniquement s’affiche. Cliquez sur Oui pour activer la fonctionnalité, puis sur Enregistrer le paramètre.
Activer dans SQL Managed Instance à l’aide de Portail Azure
Pour activer l’authentification par Microsoft Entra uniquement dans le Portail Azure, consultez les étapes ci-dessous.
Accédez à votre ressource d’instance gérée SQL et sélectionnez Administrateur Microsoft Entra dans le menu Paramètres.
Si vous n’avez pas ajouté d’administrateur Microsoft Entra, vous devez le définir avant de pouvoir activer l’authentification Microsoft Entra uniquement.
Cochez la case Prise en charge de l’authentification Microsoft Entra uniquement pour cette instance gérée.
Le menu contextuel Activer l’authentification Microsoft Entra uniquement s’affiche. Cliquez sur Oui pour activer la fonctionnalité, puis sur Enregistrer le paramètre.
Activer dans SQL Database à l’aide d’Azure CLI
Pour activer l’authentification Microsoft Entra uniquement dans Azure SQL Database à l’aide d’Azure CLI, consultez les commandes ci-dessous. Installez la dernière version d’Azure CLI. Vous devez disposer d’Azure CLI 2.14.2 ou version ultérieure. Pour plus d’informations sur ces commandes, consultez az sql server ad-only-auth.
L’administrateur Microsoft Entra doit être défini pour le serveur avant d’activer l’authentification Microsoft Entra uniquement. Sinon, la commande Azure CLI échoue.
Pour obtenir les autorisations et les actions requises de l’utilisateur qui exécute ces commandes pour activer l’authentification Microsoft Entra uniquement, consultez l’article Authentification Microsoft Entra uniquement.
Exécutez la commande suivante, en remplaçant <myserver> par le nom de votre serveur SQL et <myresource> par votre ressource Azure qui contient le serveur SQL.
az sql server ad-only-auth enable --resource-group <myresource> --name <myserver>
Activer dans SQL Managed Instance à l’aide de Azure CLI
Pour activer l’authentification Microsoft Entra uniquement dans Azure SQL Managed Instance à l’aide d’Azure CLI, consultez les commandes ci-dessous. Installez la dernière version d’Azure CLI.
Exécutez la commande suivante, en remplaçant <myserver> par le nom de votre serveur SQL et <myresource> par votre ressource Azure qui contient le serveur SQL.
az sql mi ad-only-auth enable --resource-group <myresource> --name <myserver>
Activer dans SQL Database à l’aide de PowerShell
Pour activer l’authentification Microsoft Entra uniquement dans Azure SQL Database à l’aide de PowerShell, consultez les commandes ci-dessous. Le module Az.Sql 2.10.0 ou une version ultérieure est requis pour exécuter ces commandes. Pour plus d’informations sur ces commandes, consultez Enable-AzSqlInstanceActiveDirectoryOnlyAuthentication.
L’administrateur Microsoft Entra doit être défini pour le serveur avant d’activer l’authentification Microsoft Entra uniquement. Sinon, la commande PowerShell échoue.
Pour obtenir les autorisations et les actions requises de l’utilisateur qui exécute ces commandes pour activer l’authentification Microsoft Entra uniquement, consultez l’article Authentification Microsoft Entra uniquement. Si l’utilisateur ne dispose pas des autorisations suffisantes, vous obtiendrez l’erreur suivante :
Enable-AzSqlServerActiveDirectoryOnlyAuthentication : The client
'UserSqlServerContributor@contoso.onmicrosoft.com' with object id
'<guid>' does not have authorization to perform
action 'Microsoft.Sql/servers/azureADOnlyAuthentications/write' over scope
'/subscriptions/<guid>...'
Exécutez la commande suivante, en remplaçant <myserver> par le nom de votre serveur SQL et <myresource> par votre ressource Azure qui contient le serveur SQL.
Activer dans SQL Managed Instance à l’aide de PowerShell
Pour activer l’authentification Microsoft Entra uniquement dans Azure SQL Managed Instance à l’aide de PowerShell, consultez les commandes ci-dessous. Le module Az.Sql 2.10.0 ou une version ultérieure est requis pour exécuter ces commandes.
Exécutez la commande suivante, en remplaçant <myinstance> par le nom de votre instance gérée SQL et <myresource> par votre ressource Azure qui contient l’instance gérée SQL.
Accédez à la ressource sur votre serveur SQL dans le Portail Azure. Sélectionnez Microsoft Entra ID sous le menu Paramètres.
Vérifier l’état dans SQL Managed Instance
Accédez à votre ressource d’instance gérée SQL dans le portail Azure. Sélectionnez Microsoft Entra admin sous le menu Paramètres.
Ces commandes peuvent être utilisées pour vérifier si l’authentification Microsoft Entra uniquement est activée pour votre serveur logique pour Azure SQL Database ou SQL Managed Instance. Les membres des rôles Contributeur SQL Server et Contributeur SQL Managed Instance peuvent utiliser ces commandes pour vérifier l’état de l’authentification Microsoft Entra uniquement, mais ne peuvent pas activer ou désactiver la fonctionnalité.
Exécutez la commande suivante, en remplaçant <myserver> par le nom de votre serveur SQL et <myresource> par votre ressource Azure qui contient le serveur SQL.
az sql server ad-only-auth get --resource-group <myresource> --name <myserver>
Exécutez la commande suivante, en remplaçant <myserver> par le nom de votre serveur SQL et <myresource> par votre ressource Azure qui contient le serveur SQL.
az sql mi ad-only-auth get --resource-group <myresource> --name <myserver>
Ces commandes peuvent être utilisées pour vérifier si l’authentification Microsoft Entra uniquement est activée pour votre serveur logique pour Azure SQL Database ou SQL Managed Instance. Les membres des rôles Contributeur SQL Server et Contributeur SQL Managed Instance peuvent utiliser ces commandes pour vérifier l’état de l’authentification Microsoft Entra uniquement, mais ne peuvent pas activer ou désactiver la fonctionnalité.
L’état retourne la valeur True si la fonctionnalité est activée, et la valeur False si elle est désactivée.
Exécutez la commande suivante, en remplaçant <myserver> par le nom de votre serveur SQL et <myresource> par votre ressource Azure qui contient le serveur SQL.
Exécutez la commande suivante, en remplaçant <myinstance> par le nom de votre instance gérée SQL et <myresource> par votre ressource Azure qui contient l’instance gérée SQL.
Un message d’erreur similaire à celui qui suit doit s’afficher :
Cannot connect to <myserver>.database.windows.net.
Additional information:
Login failed for user 'username'. Reason: Azure Active Directory only authentication is enabled.
Please contact your system administrator. (Microsoft SQL Server, Error: 18456)
Désactiver l’authentification Microsoft Entra uniquement
En désactivant la fonctionnalité d’authentification Microsoft Entra uniquement, vous autorisez l’authentification SQL et l’authentification Microsoft Entra pour Azure SQL.
Accédez à votre ressource SQL Server, puis sélectionnez Microsoft Entra ID sous le menu Paramètres.
Pour désactiver la fonctionnalité d’authentification Microsoft Entra uniquement, désactivez la case à cocher Prendre en charge l’authentification Microsoft Entra uniquement pour ce serveur et cliquez sur Enregistrer.
Désactiver dans SQL Managed Instance à l’aide de Portail Azure
Accédez à votre ressource d’instance gérée SQL et sélectionnez Administrateur Active Directory dans le menu Paramètres.
Pour désactiver la fonctionnalité d’authentification Microsoft Entra uniquement, décochez la case Prise en charge de l’authentification Microsoft Entra uniquement pour cette instance gérée et cliquez sur Enregistrer.
Désactiver dans SQL Database à l’aide d’Azure CLI
Pour désactiver l’authentification Microsoft Entra uniquement dans Azure SQL Database à l’aide d’Azure CLI, consultez les commandes ci-dessous.
Exécutez la commande suivante, en remplaçant <myserver> par le nom de votre serveur SQL et <myresource> par votre ressource Azure qui contient le serveur SQL.
az sql server ad-only-auth disable --resource-group <myresource> --name <myserver>
Après la désactivation de l’authentification Microsoft Entra uniquement, vous devez obtenir ses résultats lorsque vous vérifiez l’état :
Désactiver dans SQL Managed Instance à l’aide de Azure CLI
Pour désactiver l’authentification Microsoft Entra uniquement dans Azure SQL Managed Instance à l’aide d’Azure CLI, consultez les commandes ci-dessous.
Exécutez la commande suivante, en remplaçant <myserver> par le nom de votre serveur SQL et <myresource> par votre ressource Azure qui contient le serveur SQL.
az sql mi ad-only-auth disable --resource-group <myresource> --name <myserver>
Après la désactivation de l’authentification Microsoft Entra uniquement, vous devez obtenir ses résultats lorsque vous vérifiez l’état :
Exécutez la commande suivante, en remplaçant <myserver> par le nom de votre serveur SQL et <myresource> par votre ressource Azure qui contient le serveur SQL.
Désactiver dans SQL Managed Instance à l’aide de PowerShell
Pour désactiver l’authentification Microsoft Entra uniquement dans Azure SQL Managed Instance à l’aide de PowerShell, consultez les commandes ci-dessous.
Exécutez la commande suivante, en remplaçant <myinstance> par le nom de votre instance gérée SQL et <myresource> par votre ressource Azure qui contient l’instance gérée.
Après la désactivation de l’authentification Microsoft Entra uniquement, testez la connexion en vous connectant via l’authentification SQL. Vous devez maintenant être en mesure de vous connecter à votre serveur ou instance.