Share via


Tutoriel : Utilisation de l’automatisation pour configurer l’administrateur Microsoft Entra pour SQL Server

S’applique à : SQL Server 2022 (16.x)

Remarque

Cette fonctionnalité est disponible dans SQL Server 2022 (16.x) ou versions ultérieures, et n’est prise en charge que pour SQL Server local, pour les hôtes Windows et Linux et SQL Server 2022 sur les machines virtuelles Windows Azure.

Dans cet article, nous allons découvrir comment configurer l’administrateur Microsoft Entra pour autoriser l’authentification avec l’ID Microsoft Entra (anciennement Azure Active Directory) pour SQL Server à l’aide du Portail Azure et des API telles que :

  • PowerShell
  • L’interface de ligne de commande Microsoft Azure
  • Modèle ARM

Nous allons également passer en charge les fonctionnalités mises à jour pour configurer un administrateur Microsoft Entra pour SQL Server dans le Portail Azure qui permettrait de créer et d’inscrire automatiquement des certificats. Auparavant, la configuration de l’authentification Microsoft Entra pour SQL Server nécessitait une configuration manuelle de l’administrateur Microsoft Entra avec un certificat Azure et une inscription d’application.

Remarque

Bien que Microsoft Entra ID soit le nouveau nom d'Azure Active Directory (Azure AD) pour empêcher l'interruption des environnements existants, Azure AD reste toujours dans certains éléments codés en dur, tels que les champs d'interface utilisateur, les fournisseurs de connexions, les codes d'erreur et cmdlets. Dans cet article, ces deux noms sont interchangeables.

Prérequis

  • SQL Server 2022 (16.x) ou version ultérieure est installé.
  • SQL Server est connecté au cloud Azure. Pour plus d’informations, consultez Connecter votre serveur SQL Server vers Azure Arc.
  • L’ID Microsoft Entra est configuré pour l’authentification dans le même locataire que l’instance Azure Arc.
  • Un coffre de clés Azure est requis.

Préparation avant de définir l’administrateur Microsoft Entra

Les autorisations suivantes sont nécessaires pour configurer l’administrateur Microsoft Entra dans les ressources SQL Server – Azure Arc et Key Vault .

Configurer des autorisations pour Azure Arc

Suivez le guide pour vous assurer que votre serveur SQL Server est connecté à Azure Arc. L’utilisateur qui configure l’administrateur Microsoft Entra pour SQL Server – La ressource Azure Arc doit avoir le rôle Contributeur pour le serveur.

  1. Accédez au Portail Azure.
  2. Sélectionnez SQL Server – Azure Arc, puis sélectionnez l’instance de votre hôte SQL Server.
  3. Sélectionnez Contrôle d’accès (IAM) .
  4. Sélectionnez Ajouter une>attribution de rôle pour ajouter le rôle Contributeur à l’utilisateur qui configure l’administrateur Microsoft Entra.

Configurer des autorisations pour Azure Key Vault

Créez un coffre de clés Azure si vous n’en avez pas déjà. L’utilisateur qui configure l’administrateur Microsoft Entra doit avoir le rôle Contributeur pour votre coffre de clés Azure. Pour ajouter un rôle à un utilisateur dans Azure Key Vault :

  1. Accédez au Portail Azure.
  2. Accédez à votre ressource Key Vault .
  3. Sélectionnez le contrôle d’accès (IAM) .
  4. Sélectionnez Ajouter une>attribution de rôle pour ajouter le rôle Contributeur à l’utilisateur qui configure l’administrateur Microsoft Entra.

Définir des stratégies d’accès pour l’hôte SQL Server

  1. Dans le Portail Azure, accédez à votre instance Azure Key Vault, puis sélectionnez Stratégies d’accès.

  2. Sélectionnez Ajouter une stratégie d’accès.

  3. Pour les autorisations de clé, utilisez Sign.

  4. Pour les autorisations de secret, sélectionnez Obtenir et Liste.

  5. Pour les autorisations de certificat, sélectionnez Obtenir et Répertorier.

  6. Cliquez sur Suivant.

  7. Dans la page Principal , recherchez le nom de votre instance Machine - Azure Arc, qui est le nom d’hôte de l’hôte SQL Server.

    Screenshot of Azure Arc server resource in portal.

  8. Ignorez la page Application (facultative) en sélectionnant Suivant deux fois ou en sélectionnant Vérifier + créer.

    Screenshot of Azure portal to review and create access policy.

    Vérifiez que l'« ID d’objet » du principal correspond à l’ID de principal de l’identité managée affectée à l’instance.

    Screenshot of portal control of JSON view of machine definition.

    Pour confirmer, accédez à la page de ressources et sélectionnez Affichage JSON en haut à droite de la zone Essentials de la page Vue d’ensemble. Sous l’identité , vous trouverez le principalId.

  9. Sélectionnez Créer.

Vous devez sélectionner Créer pour vous assurer que les autorisations sont appliquées. Pour vous assurer que les autorisations ont été stockées, actualisez la fenêtre du navigateur et case activée que la ligne de votre instance Azure Arc est toujours présente.

Définir des stratégies d’accès pour les utilisateurs De Microsoft Entra

  1. Dans le Portail Azure, accédez à votre instance Azure Key Vault, puis sélectionnez Stratégies d’accès.
  2. Sélectionnez Ajouter une stratégie d’accès.
  3. Pour les autorisations de clé, sélectionnez Obtenir, Répertorier et Créer.
  4. Pour les autorisations secrètes, sélectionnez Obtenir, Répertorier et Définir.
  5. Pour les autorisations de certificat, sélectionnez Obtenir, Répertorier et Créer.
  6. Pour Sélectionner un principal, ajoutez l’utilisateur Microsoft Entra que vous souhaitez utiliser pour vous connecter à SQL Server.
  7. Sélectionnez Ajouter, puis sélectionnez Enregistrer.

Configuration de l’administrateur Microsoft Entra pour SQL Server

Les nouvelles API et fonctionnalités du portail permettent aux utilisateurs de configurer un administrateur Microsoft Entra pour SQL Server sans avoir à créer séparément un certificat Azure et une application Microsoft Entra. Sélectionnez un onglet pour savoir comment configurer un administrateur Microsoft Entra pour votre serveur SQL Server connecté à Azure Arc avec la création automatique du certificat et de l’application.

Remarque

Le modèle ARM nécessite toujours la création d’un certificat Azure Key Vault et d’une application Microsoft Entra avant de configurer un administrateur Microsoft Entra. Pour plus d’informations sur ce processus, consultez tutoriel : Configurer l’authentification Microsoft Entra pour SQL Server.

Utilisez le Portail Azure pour configurer un administrateur Microsoft Entra, créer un certificat Azure Key Vault et une application Microsoft Entra dans le même processus. Il est nécessaire d’utiliser l’authentification Microsoft Entra avec SQL Server.

Remarque

Auparavant, avant de configurer un administrateur Microsoft Entra, un certificat Azure Key Vault et l’inscription d’application Microsoft Entra étaient nécessaires. Cela n’est plus nécessaire, mais les utilisateurs peuvent toujours choisir de fournir leur propre certificat et application pour configurer l’administrateur Microsoft Entra.

Configuration de l’administrateur Microsoft Entra à l’aide de la Portail Azure

  1. Accédez au Portail Azure, puis sélectionnez SQL Server – Azure Arc. Sélectionnez l’instance de votre hôte SQL Server.

  2. Vérifiez l’état de votre ressource SQL Server - Azure Arc et vérifiez qu’elle est connectée en accédant au menu Propriétés. Pour plus d’informations, consultez Valider vos ressources SQL Server avec Arc.

  3. Sélectionnez Microsoft Entra ID et Purview sous Paramètres dans le menu de ressources.

  4. Sélectionnez Définir Administration pour ouvrir le volet ID Microsoft Entra, puis choisissez un compte qui sera ajouté en tant que connexion administrateur à SQL Server.

  5. Sélectionnez Certificat géré par le service.

  6. Sélectionnez Modifier le coffre de clés et sélectionnez votre ressource Azure Key Vault existante.

  7. Sélectionnez Inscription d’application gérée par le service.

  8. Sélectionnez Enregistrer. Cela envoie une demande à l’agent de serveur Arc, qui configure l’authentification Microsoft Entra pour cette instance SQL Server. L’opération peut prendre plusieurs minutes ; attendez que le processus d’enregistrement soit confirmé Saved successfully avant de tenter une connexion Microsoft Entra.

    L’inscription d’application gérée par le service effectue les opérations suivantes :

    • Crée un certificat dans votre coffre de clés avec un nom dans le formulaire <hostname>-<instanceName><uniqueNumber>.
    • Crée une application Microsoft Entra avec un nom tel que <hostname>-<instanceName><uniqueNumber>, et attribue les autorisations nécessaires à cette application. Pour plus d’informations, consultez Accorder des autorisations d’application
    • Affecte le nouveau certificat dans Azure Key Vault à l’application.
    • Enregistre ces paramètres dans Azure Arc.

    Screenshot of setting Microsoft Entra authentication with automatic certificate and application generation in the Azure portal.

Remarque

Les certificats créés pour Microsoft Entra ne sont pas pivotés automatiquement. Les clients peuvent choisir de fournir leur propre certificat et leur propre application pour la configuration de l’administrateur Microsoft Entra. Pour plus d’informations, consultez Tutoriel : Configurer l’authentification Microsoft Entra pour SQL Server.

Une fois l’administrateur Microsoft Entra configuré, l’utilisation des informations d’identification de l’administrateur Microsoft Entra vous permet de vous connecter à SQL Server. Toutefois, toutes les autres activités de base de données impliquant la création de connexions Microsoft Entra et les utilisateurs échouent jusqu’à ce que le consentement de l’administrateur soit accordé à l’application Microsoft Entra.

Remarque

Pour accorder Administration consentement pour l’application, le consentement d’octroi de compte nécessite un rôle de Microsoft Entra ID Global Administration istrator ou Privileged Role Administration istrator. Ces rôles sont nécessaires pour accorder le consentement de l’administrateur pour l’application, mais il n’est pas nécessaire de configurer l’administrateur Microsoft Entra.

  1. Dans le Portail Azure, sélectionnez inscriptions d’applications d’ID>Microsoft Entra, puis l’application nouvellement créée. L’application doit avoir un nom tel que <hostname>-<instanceName><uniqueNumber>.

  2. Sélectionnez le menu Autorisations de l’API.

  3. Sélectionner Accorder le consentement administrateur.

    Screenshot of application permissions in the Azure portal.

Sans accorder le consentement administrateur à l’application, la création d’une connexion Ou d’un utilisateur Microsoft Entra dans SQL Server entraîne l’erreur suivante :

Msg 37455, Level 16, State 1, Line 2
Server identity does not have permissions to access MS Graph.

Utilisation de l’authentification Microsoft Entra pour se connecter à SQL Server

L’authentification Microsoft Entra est désormais configurée pour votre serveur SQL Server connecté à Azure Arc. Suivez les sections après avoir configuré l’administrateur Microsoft Entra dans l’article, Tutoriel : Configurer l’authentification Microsoft Entra pour SQL Server pour se connecter à SQL Server à l’aide de l’authentification Microsoft Entra.

Voir aussi