Partager via


Chaîne de connexion de table externe Azure SQL

Pour accéder à une table externe SQL, une chaîne de connexion est fournie lors de sa création. Cette chaîne de connexion spécifie la ressource à accéder et ses informations d’authentification.

Types de tables externes SQL pris en charge :

  • Azure SQL Database
  • Azure Database pour MySQL
  • Base de données Azure pour PostgreSQL
  • Azure Cosmos DB.

Pour plus d’informations sur la gestion des tables externes SQL, consultez Créer et modifier des tables externes SQL.

Quelle que soit la méthode d’authentification utilisée, le principal doit disposer des autorisations nécessaires sur la base de données SQL pour effectuer les actions souhaitées. Pour plus d’informations, consultez Autorisations requises sur la base de données SQL.

Méthodes d’authentification prises en charge par type de base de données

Le tableau suivant présente les méthodes d’authentification prises en charge pour chaque type de base de données agissant comme source de la table externe.

Remarque

Si possible, la méthode d’authentification par défaut est une identité managée.

Méthode d'authentification SQL Server PostgreSQL MySQL Cosmos DB
Microsoft Entra intégré (emprunt d’identité) ✔️ ✔️
Identité gérée ✔️ ✔️
Nom d’utilisateur et mot de passe ✔️ ✔️ ✔️ ✔️

Microsoft Entra intégré (emprunt d’identité)

Avec cette méthode d’authentification, l’utilisateur ou l’application s’authentifie via l’ID Microsoft Entra auprès d’Azure Data Explorer, et le même jeton est ensuite utilisé pour accéder au point de terminaison réseau SQL Server. Cette méthode est prise en charge pour SQL Server et Cosmos DB.

Pour utiliser l’authentification intégrée Microsoft Entra (emprunt d’identité), ajoutez-y ;Authentication="Active Directory Integrated" le chaîne de connexion SQL.

Exemple
"Server=tcp:myserver.database.windows.net,1433;Authentication=Active Directory Integrated;Initial Catalog=mydatabase;"

Identité managée

Azure Data Explorer effectue des demandes pour le compte d’une identité managée et utilise son identité pour accéder aux ressources. Cette méthode est prise en charge pour SQL Server et Cosmos DB.

Pour une identité managée affectée par le système, ajoutez ;Authentication="Active Directory Managed Identity" la chaîne de connexion. Pour une identité managée affectée par l’utilisateur, ajoutez ;Authentication="Active Directory Managed Identity";User Id={object_id} le chaîne de connexion.

Type d'identité managée Exemple
Attribué par le système "Server=tcp:myserver.database.windows.net,1433;Authentication="Active Directory Managed Identity";Initial Catalog=mydatabase;"
Affecté par l’utilisateur "Server=tcp:myserver.database.windows.net,1433;Authentication="Active Directory Managed Identity";User Id=9ca5bb85-1c1f-44c3-b33a-0dfcc7ec5f6b;Initial Catalog=mydatabase;"

Nom d’utilisateur et mot de passe

Pour vous authentifier avec le nom d’utilisateur et le mot de passe, définissez les mot clé User ID et Password dans le chaîne de connexion.

Exemple
"Server=tcp:myserver.database.windows.net,1433;User Id={myUserId};Password={myPlaceholderPassword};Initial Catalog=mydatabase;"

Autorisations requises sur la base de données SQL

Pour toutes les méthodes d’authentification, le principal (ou l’identité managée) doit disposer des autorisations nécessaires sur la base de données SQL pour effectuer l’opération demandée :

  • Autorisations de lecture : table SELECT
  • Autorisations d’écriture :
    • Table existante : table UPDATE et INSERT
    • Nouvelle table : CREATE, UPDATE et INSERT