Migrálás újító csúcstalálkozóra:
Megtudhatja, hogyan növelheti vállalkozása teljesítményét, rugalmasságát és biztonságát az Azure-ba való migrálás és korszerűsítés, amely lehetővé teszi a mesterséges intelligencia teljes körű megvalósítását.Regisztráció
Ezt a böngészőt már nem támogatjuk.
Frissítsen a Microsoft Edge-re, hogy kihasználhassa a legújabb funkciókat, a biztonsági frissítéseket és a technikai támogatást.
Az Azure SQL Database kódból való létrehozásához és kezeléséhez regisztrálnia kell az alkalmazást a Microsoft Entra-azonosítóval (korábbi nevén Azure Active Directory). Az alkalmazást ugyanabban a Microsoft Entra-bérlőben kell regisztrálni, mint az Azure SQL Database-erőforrást.
Szolgáltatásnév létrehozása egy alkalmazás erőforrásainak eléréséhez
A PowerShell Azure Resource Manager (RM) modult továbbra is támogatja az SQL Database, de minden jövőbeli fejlesztés az Az.Sql modulhoz tartozik. Az AzureRM-modul legalább 2020 decemberéig továbbra is megkapja a hibajavításokat. Az Az modulban és az AzureRm-modulokban található parancsok argumentumai lényegében azonosak. A kompatibilitásukról további információt az új Azure PowerShell Az modul bemutatása című témakörben talál.
PowerShell
# sign in to AzureConnect-AzAccount# for multiple subscriptions, uncomment and set to the subscription you want to work with#$subscriptionId = "{xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx}"#Set-AzContext -SubscriptionId $subscriptionId$appName = "{app-name}"# display name for your app, must be unique in your directory$uri = "http://{app-name}"# does not need to be a real uri$secret = "{app-password}"# create an AAD app$azureAdApplication = New-AzADApplication -DisplayName$appName -HomePage$Uri -IdentifierUris$Uri -Password$secret# create a Service Principal for the app$svcprincipal = New-AzADServicePrincipal -ApplicationId$azureAdApplication.ApplicationId
Start-Sleep -s15# to avoid a PrincipalNotFound error, pause here for 15 seconds# if you still get a PrincipalNotFound error, then rerun the following until successful.$roleassignment = New-AzRoleAssignment -RoleDefinitionName Contributor -ServicePrincipalName$azureAdApplication.ApplicationId.Guid
# output the values we need for our C# application to successfully authenticateWrite-Output"Copy these values into the C# sample app"Write-Output"_subscriptionId:" (Get-AzContext).Subscription.SubscriptionId
Write-Output"_tenantId:" (Get-AzContext).Tenant.TenantId
Write-Output"_applicationId:"$azureAdApplication.ApplicationId.Guid
Write-Output"_applicationSecret:"$secret
Azure CLI
# sign in to Azureaz login# for multiple subscriptions, uncomment and set to the subscription you want to work with#$subscriptionId = "{xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx}"#az account set --subscription $subscriptionId$appName = "{app-name}"# display name for your app, must be unique in your directory$uri = "http://{app-name}"# does not need to be a real uri$secret = "{app-password}"# create an AAD app$azureAdApplication = az ad app create --display-name$appName--homepage$Uri--identifier-uris$Uri--password$secret# create a Service Principal for the app$svcprincipal = az ad sp create --id$azureAdApplication.ApplicationId
Start-Sleep-s15# to avoid a PrincipalNotFound error, pause for 15 seconds# if you still get a PrincipalNotFound error, then rerun the following until successful.$roleassignment = az role assignment create --role"Contributor"--scope /subscriptions/{Subscription-id}/resourceGroups/{resource-group-name} --assignee$azureAdApplication.ApplicationId.Guid
# output the values we need for our C# application to successfully authenticate
Write-Output"Copy these values into the C# sample app"
Write-Output"-subscriptionId:" (az account show --query"id")
Write-Output"_tenantId:" (az account show --query"tenantId")
Write-Output"_applicationId:"$azureAdApplication.ApplicationId.Guid
Write-Output"_applicationSecret:"$secret
Megtudhatja, hogyan hozhat létre, kezelhet és adhat engedélyeket a szolgáltatásneveknek, amelyek lehetővé teszik az üzembehelyezési folyamatok biztonságos hitelesítését az Azure-ban.
Administer an SQL Server database infrastructure for cloud, on-premises and hybrid relational databases using the Microsoft PaaS relational database offerings.
Megtudhatja, hogyan használhatja a Microsoft Entra ID-t az Azure SQL Database,az Azure SQL Managed Instance és a Synapse SQL használatával történő hitelesítéshez az Azure Synapse Analyticsben
Ismerje meg a rendszer által hozzárendelt és a felhasználó által hozzárendelt felügyelt identitásokat az Azure SQL Database-hez és az Azure SQL Managed Instance-hez készült Microsoft Entra-ban.
Az AD-alkalmazások (szolgáltatásnevek) használata támogatja a Microsoft Entra-felhasználók létrehozását az Azure SQL Database-ben és a felügyelt Azure SQL-példányban