Partage via


Configurer l’authentification Windows pour Microsoft Entra ID avec le flux interactif moderne

Cet article décrit comment implémenter le flux d’authentification interactif moderne pour permettre aux clients éligibles exécutant Windows 10 20H1, Windows Server 2022 ou une version plus récente de Windows de s’authentifier auprès d’Azure SQL Managed Instance à l’aide de l’authentification Windows. Les clients doivent être joints à Microsoft Entra ID (anciennement Azure Active Directory) ou joints de manière hybride à Microsoft Entra ID.

L’activation du flux d’authentification interactif moderne se fait en une seule étape, comme cela est expliqué dans la rubrique Configurer l’authentification Windows pour Azure SQL Managed Instance avec Microsoft Entra ID et Kerberos. Le flux entrant basé sur la confiance est disponible pour les clients joints à AD et exécutant Windows 10 / Windows Server 2012 ou version ultérieure.

Avec cette fonctionnalité, Microsoft Entra ID est désormais son propre domaine Kerberos indépendant. Les clients Windows 10 21H1 sont déjà informés et redirigeront les clients vers Microsoft Entra Kerberos pour demander un ticket Kerberos. La possibilité pour les clients d’accéder à Microsoft Entra Kerberos est désactivée par défaut et peut être activée en modifiant la stratégie de groupe. La stratégie de groupe peut être utilisée pour déployer cette fonctionnalité de manière progressive en choisissant des clients spécifiques sur lesquels vous souhaitez la tester, puis en l'étendant à tous les clients de votre environnement.

Remarque

Microsoft Entra ID était anciennement appelé Azure Active Directory (Azure AD).

Prérequis

Il n’existe aucune configuration Active Directory vers Microsoft Entra ID requise pour activer l’exécution de logiciels sur des machines virtuelles jointes à Microsoft Entra afin d’accéder à Azure SQL Managed Instance à l’aide de l’authentification Windows. Les conditions préalables suivantes sont requises pour implémenter le flux interactif moderne d’authentification :

Configuration requise Description
Les clients doivent utiliser Windows 10 20H1, Windows Server 2022 ou une version ultérieure de Windows.
Les clients doivent être joints à Microsoft Entra ou joints de manière hybride à Microsoft Entra. Vous pouvez déterminer si cette condition préalable est remplie en exécutant la commande dsregcmd : dsregcmd.exe /status
L’application doit se connecter à l’instance gérée par le biais d’une session interactive. Cela prend en charge les applications telles que les applications SQL Server Management Studio (SSMS) et Web, mais ne fonctionne pas pour les applications qui s’exécutent en tant que service.
Locataire Microsoft Entra.
Abonnement Azure sous le même locataire Microsoft Entra que celui que vous prévoyez d’utiliser pour l’authentification.
Microsoft Entra Connect installé. Environnements hybrides où les identités existent à la fois dans Microsoft Entra ID et AD.

Configurer la stratégie de groupe

Activez le paramètre Administrative Templates\System\Kerberos\Allow retrieving the cloud Kerberos ticket during the logon de stratégie de groupe suivant :

  1. Ouvrez l’Éditeur de stratégie de groupe.

  2. Accédez à Administrative Templates\System\Kerberos\.

  3. Sélectionnez le paramètre Autoriser la récupération du ticket Kerberos cloud lors de la connexion.

    A list of kerberos policy settings in the Windows policy editor. The 'Allow retrieving the cloud kerberos ticket during the logon' policy is highlighted with a red box.

  4. Dans la boîte de dialogue de paramétrage, sélectionnez Activé.

  5. Cliquez sur OK.

    Screenshot of the 'Allow retrieving the cloud kerberos ticket during the logon' dialog. Select 'Enabled' and then 'OK' to enable the policy setting.

Actualiser PRT (facultatif)

Les utilisateurs disposant de sessions de connexion existantes devront peut-être actualiser leur jeton d’actualisation principal (PRT) s’ils essaient d’utiliser cette fonctionnalité immédiatement après son activation. L’actualisation du PRT peut prendre jusqu’à quelques heures.

Pour actualiser PRT manuellement, exécutez cette commande à partir d'une invite de commande :

dsregcmd.exe /RefreshPrt

Étapes suivantes

En savoir plus sur l’implémentation de l’authentification Windows pour les principaux Microsoft Entra sur Azure SQL Managed Instance :