Partager via


Implémentation de l’authentification Windows pour Azure SQL Managed Instance avec Microsoft Entra ID et Kerberos

L’authentification Windows pour les principaux Azure SQL Managed Instance dans Microsoft Entra ID (anciennement Azure Active Directory) permet aux clients de déplacer des services existants vers le cloud tout en conservant une expérience utilisateur transparente. Il fournit la base de la modernisation de l’infrastructure de sécurité. Pour activer l’authentification Windows pour les entités Microsoft Entra, vous allez transformer votre client Microsoft Entra en domaine Kerberos indépendant et créer une confiance entrante dans le domaine du client.

Cette configuration permet aux utilisateurs du domaine client d’accéder aux ressources de votre locataire Microsoft Entra. Il n’autorise pas les utilisateurs du locataire Microsoft Entra à accéder aux ressources dans le domaine du client.

Le diagramme suivant donne une vue d’ensemble de la façon dont l’authentification Windows est implémentée pour une instance managée SQL à l’aide de Microsoft Entra ID et Kerberos :

Vue d’ensemble de l’authentification : un client envoie un ticket Kerberos chiffré dans le cadre d’une demande d’authentification à une instance managée SQL. L’instance managée SQL envoie le ticket Kerberos chiffré à l’ID Microsoft Entra, qui l’échange pour un jeton Microsoft Entra retourné en tant qu’instance managée SQL. L’instance managée SQL utilise ce jeton pour authentifier l’utilisateur.

- [Résoudre les problèmes d’authentification Windows pour les principaux Microsoft Entras sur Azure SQL Managed Instance](winauth-azuread-troubleshoot.md)