Activer l’authentification Microsoft Entra pour Azure-SSIS Integration Runtime
S’APPLIQUE À : Azure Data Factory Azure Synapse Analytics (préversion)
Conseil
Essayez Data Factory dans Microsoft Fabric, une solution d’analyse tout-en-un pour les entreprises. Microsoft Fabric couvre tous les aspects, du déplacement des données à la science des données, en passant par l’analyse en temps réel, l’aide à la décision et la création de rapports. Découvrez comment démarrer un nouvel essai gratuitement !
Cet article vous explique comment activer l’authentification Microsoft Entra avec l’identité managée affectée par le système/l’utilisateur spécifiée pour votre Azure Data Factory (ADF) ou Azure Synapse et l’utiliser à la place de méthodes d’authentification conventionnelles (telles que l’authentification SQL) pour :
Créer un Azure-SSIS Integration Runtime (IR) qui, à son tour, approvisionnera la base de données du catalogue SSIS (SSISDB) dans le serveur/l’instance gérée Azure SQL Database en votre nom.
Connectez-vous à différentes ressources Azure lors de l’exécution de packages SSIS sur Azure-SSIS IR.
Pour plus d’informations sur l’identité managée d’une fabrique ADF, consultez Identité managée pour Data Factory et Azure Synapse.
Remarque
Dans ce scénario, l’authentification Microsoft Entra avec l’identité managée affectée par le système/l’utilisateur spécifiée pour votre ADF est utilisée uniquement pour l’approvisionnement et les opérations de démarrage suivantes de votre Azure-SSIS IR qui, à son tour, approvisionnera et se connectera à la base de données SSISDB. Pour les exécutions de package SSIS, votre Azure-SSIS IR se connectera toujours à la base de données SSISDB pour récupérer des packages à l’aide de l’authentification SQL avec des comptes entièrement managés (AzureIntegrationServiceDbo et AzureIntegrationServiceWorker), créés lors de l’approvisionnement de la base de données SSISDB.
Pour utiliser la fonctionnalité d’identité managée affectée par l’utilisateur du gestionnaire de connexions, par exemple le gestionnaire de connexions OLEDB, SSIS IR doit être approvisionné avec la même identité managée affectée par l’utilisateur que celle utilisée dans le gestionnaire de connexions.
Si vous avez déjà créé un Azure-SSIS IR à l’aide de l’authentification SQL, vous ne pouvez pas pour l’instant le reconfigurer pour utiliser l’authentification Microsoft Entra avec PowerShell, mais vous pouvez le faire dans l’application ADF/le Portail Azure.
Remarque
Nous vous recommandons d’utiliser le module Azure Az PowerShell pour interagir avec Azure. Pour bien démarrer, consultez Installer Azure PowerShell. Pour savoir comment migrer vers le module Az PowerShell, consultez Migrer Azure PowerShell depuis AzureRM vers Az.
Activer l’authentification Microsoft Entra sur Azure SQL Database
Azure SQL Database prend en charge la création d’une base de données avec un utilisateur Microsoft Entra. Tout d’abord, vous devez créer un groupe Microsoft Entra avec l’identité managée affectée par le système/l’utilisateur spécifiée pour votre ADF en tant que membre. Ensuite, vous devez définir un utilisateur Microsoft Entra comme administrateur Active Directory pour votre serveur Azure SQL Database, puis vous y connecter sur SQL Server Management Studio (SSMS) à l’aide de cet utilisateur. Pour finir, vous devez créer un utilisateur de base de données autonome représentant le groupe Microsoft Entra, afin que l’identité managée affectée par le système/l’utilisateur spécifiée pour votre ADF soit utilisable par Azure-SSIS IR pour créer SSISDB à votre place.
Créez un groupe Microsoft Entra avec l’identité managée affectée par le système/l’utilisateur spécifiée pour votre ADF en tant que membre
Vous pouvez utiliser un groupe Microsoft Entra existant ou en créer un à l’aide d’Azure AD PowerShell.
Installez le module Azure AD PowerShell.
Connectez-vous avec
Connect-AzureAD
, exécutez la cmdlet suivante pour créer un groupe, puis enregistrez-le dans une variable :$Group = New-AzureADGroup -DisplayName "SSISIrGroup" ` -MailEnabled $false ` -SecurityEnabled $true ` -MailNickName "NotSet"
Remarque
Les modules Azure AD et MSOnline PowerShell sont dépréciés depuis le 30 mars 2024. Pour en savoir plus, lisez les informations de dépréciation. Passé cette date, la prise en charge de ces modules est limitée à une assistance de migration vers le SDK et les correctifs de sécurité Microsoft Graph PowerShell. Les modules déconseillés continueront de fonctionner jusqu’au 30 mars 2025.
Nous vous recommandons de migrer vers Microsoft Graph PowerShell pour interagir avec Microsoft Entra ID (anciennement Azure AD). Pour explorer les questions courantes sur la migration, reportez-vous au FAQ sur la migration. Remarque : Les versions 1.0.x de MSOnline peuvent connaître une interruption après le 30 juin 2024.
Le résultat ressemble à l’exemple suivant, qui affiche également la valeur de la variable :
$Group ObjectId DisplayName Description -------- ----------- ----------- 6de75f3c-8b2f-4bf4-b9f8-78cc60a18050 SSISIrGroup
Ajoutez l’identité managée système/affectée par l’utilisateur spécifiée pour votre ADF au groupe. Vous pouvez suivre l’article Identité managée pour Data Factory ou Azure Synapse pour obtenir l’ID d’objet de l’identité managée affectée par le système/l’utilisateur spécifiée pour votre ADF (par exemple aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb, mais n’utilisez pas l’ID d’application à cette fin).
Add-AzureAdGroupMember -ObjectId $Group.ObjectId -RefObjectId aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb
Vous pouvez également vérifier l’appartenance au groupe par la suite.
Get-AzureAdGroupMember -ObjectId $Group.ObjectId
Configurer l’authentification Microsoft Entra pour Azure SQL Database
Vous pouvez Configurer et gérer l’authentification Microsoft Entra pour Azure SQL Database en suivant ces étapes :
Dans le portail Azure, dans le volet de navigation gauche, sélectionnez Tous les services - >Serveurs SQL.
Sélectionnez votre serveur Azure SQL Database à configurer avec l’authentification Microsoft Entra.
Dans la section Paramètres du panneau, sélectionnez Administrateur Active Directory.
Dans la barre de commandes, sélectionnez Définir l’administrateur.
Sélectionnez un compte d’utilisateur Microsoft Entra à désigner comme administrateur du serveur, puis sélectionnez Sélectionner.
Dans la barre de commandes, sélectionnez Enregistrer.
Créer un utilisateur de base de données autonome dans Azure SQL Database représentant le groupe Microsoft Entra
Pour cette étape suivante, vous avez besoin de SSMS.
Démarrer SSMS.
Dans la boîte de dialogue Se connecter au serveur, entrez le nom de votre serveur dans le champ Nom du serveur.
Dans le champ Authentification, sélectionnez Active Directory - Authentification universelle avec prise en charge de MFA (vous pouvez également utiliser les deux autres types d’authentification Active Directory ; consultez Configurer et gérer l’authentification Microsoft Entra pour Azure SQL Database).
Dans le champ Nom d’utilisateur, entrez le nom du compte Microsoft Entra que vous avez défini en tant qu’administrateur du serveur, p. ex. testuser@xxxonline.com.
Sélectionnez Se connecter et terminez le processus de connexion.
Dans l’Explorateur d’objets, développez le dossier Bases de données -> Bases de données système.
Cliquez avec le bouton droit sur la base de données master et sélectionnez Nouvelle requête.
Dans la fenêtre de requête, entrez la commande T-SQL suivante, puis sélectionnez Exécuter dans la barre d’outils.
CREATE USER [SSISIrGroup] FROM EXTERNAL PROVIDER
La commande doit s’exécuter correctement, en créant l’utilisateur de base de données autonome pour représenter le groupe.
Effacez la fenêtre de requête, entrez la commande T-SQL suivante, puis sélectionnez Exécuter dans la barre d’outils.
ALTER ROLE dbmanager ADD MEMBER [SSISIrGroup]
La commande doit s’exécuter correctement, et octroyer à l’utilisateur contenu la capacité des créer une base de données (SSISDB).
Si votre SSISDB a été créé à l’aide de l’authentification SQL et que vous souhaitez utiliser l’authentification Microsoft Entra pour votre que votre runtime d’intégration Azure-SSIS y accède, commencez par vérifier que les étapes précédentes permettant d’accorder les autorisations à la base de données master ont été accomplies avec succès. Ensuite, cliquez avec le bouton droit sur la base de données SSISDB et sélectionnez Nouvelle requête.
Dans la fenêtre de requête, entrez la commande T-SQL suivante, puis sélectionnez Exécuter dans la barre d’outils.
CREATE USER [SSISIrGroup] FROM EXTERNAL PROVIDER
La commande doit s’exécuter correctement, en créant l’utilisateur de base de données autonome pour représenter le groupe.
Effacez la fenêtre de requête, entrez la commande T-SQL suivante, puis sélectionnez Exécuter dans la barre d’outils.
ALTER ROLE db_owner ADD MEMBER [SSISIrGroup]
La commande doit s’exécuter correctement et octroyer à l’utilisateur contenu la capacité d’accéder à la base de données SSISDB.
Activer l’authentification Microsoft Entra sur Azure SQL Managed Instance
Azure SQL Database Managed Instance prend en charge la création directe d’une base de données avec l’identité managée affectée par le système/l’utilisateur spécifiée pour votre ADF. Vous n’avez pas besoin de joindre l’identité managée affectée par le système/l’utilisateur spécifiée pour votre ADF à un groupe Microsoft Entra ni de créer un utilisateur autonome représentant ce groupe dans Azure SQL Managed Instance.
Configurer l’authentification Microsoft Entra pour Azure SQL Managed Instance
Suivez les étapes décrites dans Approvisionner un administrateur de Microsoft Entra pour Azure SQL Managed Instance.
Ajoutez l’identité managée affectée par l’utilisateur/le système pour votre ADF ou Azure Synapse en tant qu’utilisateur d’Azure SQL Managed Instance
Pour cette étape suivante, vous avez besoin de SSMS.
Démarrer SSMS.
Connectez-vous à Azure SQL Managed Instance à l’aide d’un compte SQL Server administrateur système. Il s’agit d’une limitation temporaire qui sera levée quand la prise en charge des principaux de serveur (connexions) Microsoft Entra d’Azure SQL Managed Instance sera en disponibilité générale. L’erreur suivante s’affiche si vous essayez d’utiliser un compte d’administrateur Microsoft Entra pour créer la connexion : Msg 15247, Niveau 16, État 1, Ligne 1 L’utilisateur n’est pas autorisé à effectuer cette action.
Dans l’Explorateur d’objets, développez le dossier Bases de données -> Bases de données système.
Cliquez avec le bouton droit sur la base de données master et sélectionnez Nouvelle requête.
Dans la fenêtre de requête, exécutez le script T-SQL suivant pour ajouter l’identité managée affectée par le système/l’utilisateur spécifiée pour votre ADF comme utilisateur.
CREATE LOGIN [{your managed identity name}] FROM EXTERNAL PROVIDER ALTER SERVER ROLE [dbcreator] ADD MEMBER [{your managed identity name}] ALTER SERVER ROLE [securityadmin] ADD MEMBER [{your managed identity name}]
Si vous utilisez l’identité managée par le système pour votre ADF, votre nom d’identité managée doit être votre nom ADF. Si vous utilisez une identité managée affectée par l’utilisateur pour votre ADF, votre nom d’identité managée doit être le nom d’identité managée affecté à l’utilisateur spécifié.
La commande doit s’exécuter correctement et octroyer à l’identité managée affectée par le système/l’utilisateur spécifiée pour votre ADF la capacité de créer une base de données.
Si votre SSISDB a été créé à l’aide de l’authentification SQL et que vous souhaitez utiliser l’authentification Microsoft Entra pour votre que votre runtime d’intégration Azure-SSIS y accède, commencez par vérifier que les étapes précédentes permettant d’accorder les autorisations à la base de données master ont été accomplies avec succès. Ensuite, cliquez avec le bouton droit sur la base de données SSISDB et sélectionnez Nouvelle requête.
Dans la fenêtre de requête, entrez la commande T-SQL suivante, puis sélectionnez Exécuter dans la barre d’outils.
CREATE USER [{your managed identity name}] FOR LOGIN [{your managed identity name}] WITH DEFAULT_SCHEMA = dbo ALTER ROLE db_owner ADD MEMBER [{your managed identity name}]
La commande doit s’exécuter correctement et octroyer à l’identité managée affectée par le système/l’utilisateur spécifiée pour votre ADF la capacité d’accéder à SSISDB.
Provisionner Azure-SSIS IR dans le portail Azure/l’application ADF
Lorsque vous approvisionnez votre application Azure-SSIS IR dans le portail Azure/l’application ADF, sur la page Paramètres de déploiement, sélectionnez la case Créer le catalogue SSIS (SSISDB) hébergé par un serveur Azure SQL Database/une instance managée pour stocker vos projets/packages/environnements/journaux d’exécution et sélectionnez Utiliser l’authentification AAD avec l’identité managée affectée par le système pour Data Factory ou Utiliser l’authentification Microsoft Entra avec l’identité managée affectée par l’utilisateur pour Data Factory pour choisir la méthode d’authentification Microsoft Entra pour Azure-SSIS IR pour accéder à votre serveur de base de données hébergeant SSISDB.
Pour plus d’informations, consultez Créer un runtime Azure-SSIS IR dans ADF.
Provisionner Azure-SSIS IR avec PowerShell
Pour provisionner votre runtime d’intégration Azure-SSIS avec PowerShell, procédez comme suit :
Installez le module Azure PowerShell.
Dans votre script, ne définissez pas le paramètre
CatalogAdminCredential
. Par exemple :Set-AzDataFactoryV2IntegrationRuntime -ResourceGroupName $ResourceGroupName ` -DataFactoryName $DataFactoryName ` -Name $AzureSSISName ` -Description $AzureSSISDescription ` -Type Managed ` -Location $AzureSSISLocation ` -NodeSize $AzureSSISNodeSize ` -NodeCount $AzureSSISNodeNumber ` -Edition $AzureSSISEdition ` -MaxParallelExecutionsPerNode $AzureSSISMaxParallelExecutionsPerNode ` -CatalogServerEndpoint $SSISDBServerEndpoint ` -CatalogPricingTier $SSISDBPricingTier Start-AzDataFactoryV2IntegrationRuntime -ResourceGroupName $ResourceGroupName ` -DataFactoryName $DataFactoryName ` -Name $AzureSSISName
Exécuter des packages SSIS à l’aide de l’authentification Microsoft Entra avec l’identité managée affectée par l’utilisateur/le système spécifiée pour votre ADF
Lorsque vous exécutez des packages SSIS sur Azure-SSIS IR, vous pouvez utiliser l’authentification Microsoft Entra avec l’identité managée affectée par l’utilisateur/le système spécifiée pour que votre ADF se connecte à différentes ressources Azure. Nous prenons actuellement en charge l’authentification Microsoft Entra avec l’identité managée affectée par l’utilisateur/le système spécifiée pour votre ADF sur les gestionnaires de connexion suivants.