Partager via


Tutoriel : Migrer des utilisateurs et des groupes Windows dans une instance SQL Server vers Azure SQL Managed Instance en utilisant la syntaxe DDL T-SQL

S’applique à : Azure SQL Managed Instance

Cet article vous guide dans le processus de migration de vos groupes et utilisateurs Windows locaux de SQL Server vers Azure SQL Managed Instance avec la syntaxe T-SQL.

Dans ce tutoriel, vous allez apprendre à :

  • Créer des connexions pour SQL Server
  • Créer une base de données de test pour la migration
  • Créer des connexions, des utilisateurs et des rôles
  • Sauvegarder et restaurer votre base de données sur SQL Managed Instance
  • Migrer manuellement des utilisateurs vers Managed Instance avec la syntaxe ALTER USER
  • Tester l’authentification avec les nouveaux utilisateurs mappés

Remarque

Microsoft Entra ID était anciennement appelé Azure Active Directory (Azure AD).

Prérequis

Pour effectuer ce tutoriel, vous avez besoin des prérequis suivants :

Syntaxe DDL T-SQL

Voici la syntaxe DDL T-SQL utilisée pour prendre en charge la migration des utilisateurs et groupes Windows depuis une instance SQL Server vers SQL Managed Instance avec l’authentification Microsoft Entra.

-- For individual Windows users with logins
ALTER USER [domainName\userName] WITH LOGIN = [loginName@domainName.com];

--For individual groups with logins
ALTER USER [domainName\groupName] WITH LOGIN=[groupName]

Arguments

domainName
Spécifie le nom de domaine de l’utilisateur.

userName
Spécifie le nom de l’utilisateur identifié dans la base de données.

= loginName@domainName.com
Remappe un utilisateur à la connexion Microsoft Entra

groupName
Spécifie le nom du groupe identifié dans la base de données.

Première partie : Créer des connexions dans SQL Server pour des utilisateurs et des groupes Windows

Important

La syntaxe suivante crée une connexion d’utilisateur et de groupe dans votre serveur SQL Server. Vous devez vérifier que l’utilisateur et le groupe existent au sein de votre annuaire Active Directory (AD) avant d’exécuter la syntaxe ci-dessous.

Utilisateurs : testUser1, testGroupUser
Groupe : migration – testGroupUser doit appartenir au groupe de migration dans AD

L’exemple ci-dessous crée une connexion dans SQL Server pour un compte nommé testUser1 sous le domaine aadsqlmi.

-- Sign into SQL Server as a sysadmin or a user that can create logins and databases

use master;  
go

-- Create Windows login
create login [aadsqlmi\testUser1] from windows;
go;

/** Create a Windows group login which contains one user [aadsqlmi\testGroupUser].
testGroupUser will need to be added to the migration group in Active Directory
**/
create login [aadsqlmi\migration] from windows;
go;


-- Check logins were created
select * from sys.server_principals;
go;

Créez une base de données pour ce test.

-- Create a database called [migration]
create database migration
go

Deuxième partie : Créer des utilisateurs et des groupes Windows, puis ajouter des rôles et des autorisations

Utilisez la syntaxe suivante pour créer l’utilisateur de test.

use migration;  
go

-- Create Windows user [aadsqlmi\testUser1] with login
create user [aadsqlmi\testUser1] from login [aadsqlmi\testUser1];
go

Vérifiez les autorisations de l’utilisateur :

-- Check the user in the Metadata
select * from sys.database_principals;
go

-- Display the permissions – should only have CONNECT permissions
select user_name(grantee_principal_id), * from sys.database_permissions;
go

Créez un rôle et affectez votre utilisateur de test à ce rôle :

-- Create a role with some permissions and assign the user to the role
create role UserMigrationRole;
go

grant CONNECT, SELECT, View DATABASE STATE, VIEW DEFINITION to UserMigrationRole;
go

alter role UserMigrationRole add member [aadsqlmi\testUser1];
go

Utilisez la requête suivante pour afficher les noms d’utilisateur affectés à un rôle spécifique :

-- Display user name assigned to a specific role
SELECT DP1.name AS DatabaseRoleName,
   isnull (DP2.name, 'No members') AS DatabaseUserName
 FROM sys.database_role_members AS DRM
 RIGHT OUTER JOIN sys.database_principals AS DP1
   ON DRM.role_principal_id = DP1.principal_id
 LEFT OUTER JOIN sys.database_principals AS DP2
   ON DRM.member_principal_id = DP2.principal_id
WHERE DP1.type = 'R'
ORDER BY DP1.name;

Utilisez la syntaxe suivante pour créer un groupe. Ajoutez ensuite le groupe au rôle db_owner.

-- Create Windows group
create user [aadsqlmi\migration] from login [aadsqlmi\migration];
go

-- ADD 'db_owner' role to this group
sp_addrolemember 'db_owner', 'aadsqlmi\migration';
go

--Check the db_owner role for 'aadsqlmi\migration' group
select is_rolemember('db_owner', 'aadsqlmi\migration')
go
-- Output  ( 1 means YES)

Créez une table de test et ajoutez des données en utilisant la syntaxe suivante :

-- Create a table and add data
create table test ( a int, b int);
go

insert into test values (1,10)
go

-- Check the table values
select * from test;
go

Troisième partie : Sauvegarder et restaurer la base de données utilisateur individuelle sur SQL Managed Instance

Créez une sauvegarde de la base de données de migration en utilisant l’article Copier des bases de données avec la sauvegarde et la restauration, ou bien utilisez la syntaxe suivante :

use master;
go
backup database migration to disk = 'C:\Migration\migration.bak';
go

Suivez notre Démarrage rapide : Restaurer une base de données sur une instance managée SQL.

Partie 4 : Migrer les utilisateurs vers SQL Managed Instance

Exécutez la commande ALTER USER pour effectuer le processus de migration sur SQL Managed Instance.

  1. Connectez-vous à votre SQL Managed Instance en utilisant le compte d’administrateur Microsoft Entra pour SQL Managed Instance. Créez ensuite votre connexion Microsoft Entra dans la SQL Managed Instance en utilisant la syntaxe suivante. Pour plus d’informations, consultez Didacticiel : Sécurité des SQL Managed Instances dans Azure SQL Database à l’aide de principaux de serveur (connexions) Microsoft Entra.

    use master
    go
    
    -- Create login for AAD user [testUser1@aadsqlmi.net]
    create login [testUser1@aadsqlmi.net] from external provider
    go
    
    -- Create login for the Azure AD group [migration]. This group contains one user [testGroupUser@aadsqlmi.net]
    create login [migration] from external provider
    go
    
    --Check the two new logins
    select * from sys.server_principals
    go
    
  2. Vérifiez que votre migration utilise la base de données, la table et les principaux de service corrects.

    -- Switch to the database migration that is already restored for MI
    use migration;
    go
    
    --Check if the restored table test exist and contain a row
    select * from test;
    go
    
    -- Check that the SQL on-premises Windows user/group exists  
    select * from sys.database_principals;
    go
    -- the old user aadsqlmi\testUser1 should be there
    -- the old group aadsqlmi\migration should be there
    
  3. Utilisez la syntaxe ALTER USER pour mapper l’utilisateur local à la connexion Microsoft Entra.

    /** Execute the ALTER USER command to alter the Windows user [aadsqlmi\testUser1]
    to map to the Azure AD user testUser1@aadsqlmi.net
    **/
    alter user [aadsqlmi\testUser1] with login = [testUser1@aadsqlmi.net];
    go
    
    -- Check the principal
    select * from sys.database_principals;
    go
    -- New user testUser1@aadsqlmi.net should be there instead
    --Check new user permissions  - should only have CONNECT permissions
    select user_name(grantee_principal_id), * from sys.database_permissions;
    go
    
    -- Check a specific role
    -- Display Db user name assigned to a specific role
    SELECT DP1.name AS DatabaseRoleName,
    isnull (DP2.name, 'No members') AS DatabaseUserName
    FROM sys.database_role_members AS DRM
    RIGHT OUTER JOIN sys.database_principals AS DP1
    ON DRM.role_principal_id = DP1.principal_id
    LEFT OUTER JOIN sys.database_principals AS DP2
    ON DRM.member_principal_id = DP2.principal_id
    WHERE DP1.type = 'R'
    ORDER BY DP1.name;
    
  4. Utilisez la syntaxe ALTER USER pour mapper le groupe local à la connexion Microsoft Entra.

    /** Execute ALTER USER command to alter the Windows group [aadsqlmi\migration]
    to the Azure AD group login [migration]
    **/
    alter user [aadsqlmi\migration] with login = [migration];
    -- old group migration is changed to Azure AD migration group
    go
    
    -- Check the principal
    select * from sys.database_principals;
    go
    
    --Check the group permission - should only have CONNECT permissions
    select user_name(grantee_principal_id), * from sys.database_permissions;
    go
    
    --Check the db_owner role for 'aadsqlmi\migration' user
    select is_rolemember('db_owner', 'migration')
    go
    -- Output 1 means 'YES'
    

Partie 5 : Test de l’authentification de l’utilisateur ou du groupe Microsoft Entra

Testez l’authentification sur SQL Managed Instance avec l’utilisateur précédemment mappé à la connexion Microsoft Entra en utilisant la syntaxe ALTER USER.

  1. Connectez-vous à la machine virtuelle fédérée en utilisant votre abonnement Azure SQL Managed Instance avec aadsqlmi\testUser1

  2. En utilisant SQL Server Management Studio (SSMS), connectez-vous à votre instance managée SQL avec l’authentification intégrée Active Directory, en vous connectant à la base de données migration.

    1. Vous pouvez également vous connecter en utilisant les informations d’identification testUser1@aadsqlmi.net avec l’option SSMS Active Directory - Authentification universelle avec prise en charge de MFA. Cependant, dans ce cas, vous ne pouvez pas utiliser le mécanisme d’authentification unique, et vous devez taper un mot de passe. Vous n’avez pas besoin d’utiliser une machine virtuelle fédérée pour vous connecter à votre instance managée SQL.
  3. Dans le cadre du membre de rôle SELECT, vous pouvez sélectionner dans la table test

    Select * from test  --  and see one row (1,10)
    

Testez l’authentification auprès d’une instance managée SQL en utilisant un membre d’un groupe Windows migration. L’utilisateur aadsqlmi\testGroupUser doit avoir été ajouté au groupe migration avant la migration.

  1. Connectez-vous à la machine virtuelle fédérée en utilisant votre abonnement Azure SQL Managed Instance avec aadsqlmi\testGroupUser

  2. En utilisant SSMS avec l’authentification intégrée Active Directory, connectez-vous au serveur Azure SQL Managed Instance et à la base de données migration

    1. Vous pouvez également vous connecter en utilisant les informations d’identification testGroupUser@aadsqlmi.net avec l’option SSMS Active Directory - Authentification universelle avec prise en charge de MFA. Cependant, dans ce cas, vous ne pouvez pas utiliser le mécanisme d’authentification unique, et vous devez taper un mot de passe. Vous n’avez pas besoin d’utiliser une machine virtuelle fédérée pour vous connecter à votre instance managée SQL.
  3. Dans le cadre du rôle db_owner, vous pouvez créer une table.

    -- Create table named 'new' with a default schema
    Create table dbo.new ( a int, b int)
    

Notes

En raison d’un problème de conception connu pour Azure SQL Database, une instruction create table exécutée en tant que membre d’un groupe échouera avec l’erreur suivante :

Msg 2760, Level 16, State 1, Line 4 The specified schema name "testGroupUser@aadsqlmi.net" either does not exist or you do not have permission to use it.

La solution de contournement actuelle consiste à créer une table avec un schéma existant, dans le cas ci-dessus <dbo.new>

Étapes suivantes

Tutoriel : Migrer SQL Server vers Azure SQL Managed Instance hors connexion à l’aide de DMS