Megosztás a következőn keresztül:


Oktatóanyag: Az Automation használata az SQL Server Microsoft Entra-rendszergazdájának beállításához

A következőkre vonatkozik: SQL Server 2022 (16.x)

Megjegyzés

Ez a funkció az SQL Server 2022 (16.x) vagy újabb verzióiban érhető el, és csak a helyszíni SQL Serverhez, a Windows és Linux rendszerű gazdagépekhez, valamint a Windows Azure-beli virtuális gépeken futó SQL Server 2022-hez érhető el.

Ebben a cikkben bemutatjuk, hogyan állíthatja be a Microsoft Entra-rendszergazdát az SQL Serverhez készült Microsoft Entra-azonosítóval (korábbi nevén Azure Active Directory) történő hitelesítés engedélyezéséhez az Azure Portal és az API-k használatával, például:

  • PowerShell
  • Az Azure CLI
  • ARM-sablon

A frissített funkciókat is át fogjuk járni, hogy beállítsunk egy Microsoft Entra-rendszergazdát az SQL Serverhez az Azure Portalon, amely lehetővé tenné az automatikus tanúsítványlétrehozás és -alkalmazásregisztráció használatát. Korábban a Microsoft Entra-hitelesítés SQL Serverhez való beállításához a Microsoft Entra rendszergazdájának manuális beállítása szükséges egy Azure-tanúsítvánnyal és alkalmazásregisztrációval.

Megjegyzés

Bár a Microsoft Entra ID az Azure Active Directory (Azure AD) új neve, a meglévő környezetek megzavarásának megakadályozása érdekében az Azure AD továbbra is megmarad néhány kódoltan rögzített elemben, például a felhasználói felület mezőiben, kapcsolatszolgáltatókban, hibakódokban és parancsmagokban. Ebben a cikkben a két név felcserélhető.

Előfeltételek

Előkészítés a Microsoft Entra rendszergazdájának beállítása előtt

Az alábbi engedélyek szükségesek a Microsoft Entra rendszergazdájának beállításához az SQL Server – Azure Arc és Key Vault erőforrásokban.

Az Azure Arc engedélyeinek konfigurálása

Kövesse az útmutatót, és győződjön meg arról, hogy az SQL Server csatlakoztatva van az Azure Archoz. Az SQL Server – Azure Arc-erőforráshoz a Microsoft Entra rendszergazdát állító felhasználónak rendelkeznie kell a kiszolgáló közreműködői szerepkörével.

  1. Nyissa meg a Azure Portal
  2. Válassza az SQL Server – Azure Arc lehetőséget, és válassza ki az SQL Server-gazdagép példányát.
  3. Válassza a Hozzáférés-vezérlés (IAM) lehetőséget.
  4. Válassza a Hozzáadás>Szerepkör-hozzárendelés hozzáadása lehetőséget, hogy a közreműködői szerepkört hozzáadja a Microsoft Entra rendszergazdát beállító felhasználóhoz.

Az Azure Key Vault engedélyeinek konfigurálása

Hozzon létre egy Azure Key Vaultot , ha még nincs ilyenje. A Microsoft Entra rendszergazdáját állító felhasználónak rendelkeznie kell az Azure Key Vault közreműködői szerepkörével. Szerepkör hozzáadása egy felhasználóhoz az Azure Key Vaultban:

  1. Nyissa meg a Azure Portal
  2. Nyissa meg a Key Vault-erőforrást .
  3. Válassza a Hozzáférés-vezérlés (IAM) lehetőséget.
  4. Válassza a Hozzáadás>Szerepkör-hozzárendelés hozzáadása lehetőséget, hogy a közreműködői szerepkört hozzáadja a Microsoft Entra rendszergazdát beállító felhasználóhoz.

Hozzáférési szabályzatok beállítása az SQL Server-gazdagéphez

  1. Az Azure Portalon lépjen az Azure Key Vault-példányra, és válassza ki az Access-szabályzatokat.

  2. Válassza a Hozzáférési szabályzat hozzáadása lehetőséget.

  3. A kulcsengedélyekhez használja a Sign (Aláírás) lehetőséget.

  4. Titkos kódokhoz válassza a Beolvasás és a Lista lehetőséget.

  5. Tanúsítványengedélyek esetén válassza a Megtekintés és Listázás lehetőséget.

  6. Válassza a Következőlehetőséget.

  7. Az lapon keresse meg a gépe – Azure Arc-példány nevét, amely az SQL Server-gazdagép állomásneve.

    Képernyőkép az Azure Arc-kiszolgálói erőforrásról a portálon.

  8. Az Alkalmazás (nem kötelező) lap kihagyásához kattintson kétszer a Tovább gombra, vagy válassza a Véleményezés + létrehozás lehetőséget.

    Képernyőkép az Azure Portalról a hozzáférési szabályzat áttekintéséhez és létrehozásához.

    Ellenőrizze, hogy a Főentitás objektumazonosító megegyezik-e a példányhoz rendelt felügyelt identitás főentitás azonosítójával.

    Képernyőkép a gépdefiníció JSON nézetének portálvezérléséről.

    A megerősítéshez nyissa meg az erőforrásoldalt, és válassza JSON-nézet az Áttekintés lap Essentials mezőjének jobb felső sarkában. Az identitás alatt megtalálja a principalId azonosítót.

  9. Válassza a Create gombot.

Az engedélyek alkalmazásának biztosításához létrehozása lehetőséget kell választania. Az engedélyek tárolásának biztosításához frissítse a böngészőablakot, és ellenőrizze, hogy az Azure Arc-példány sora továbbra is jelen van-e.

Hozzáférési szabályzatok beállítása Microsoft Entra-felhasználók számára

  1. Az Azure Portalon lépjen az Azure Key Vault-példányra, és válassza ki az Access-szabályzatokat.
  2. Válassza a Hozzáférési szabályzat hozzáadása lehetőséget.
  3. A kulcsengedélyek esetében válassza a Beolvasás, a Lista és a Létrehozás lehetőséget.
  4. Titkos engedélyekhez válassza a Beolvasás, Listázás, és Beállítás lehetőséget.
  5. Tanúsítványengedélyek esetén válassza a Olvasás, Listázás és a Létrehozás lehetőséget.
  6. A fő kiválasztásához adja hozzá az SQL Serverhez csatlakoztatni kívánt Microsoft Entra felhasználót.
  7. Válassza a Hozzáadás, majd a Mentés lehetőséget.

A Microsoft Entra-rendszergazda beállítása az SQL Serverhez

Az új API-k és portálfunkciók lehetővé teszik a felhasználók számára, hogy microsoft entra-rendszergazdát állítsanak be az SQL Serverhez anélkül, hogy külön azure-tanúsítványt és Microsoft Entra-alkalmazást kellene létrehozniuk. Válasszon egy lapot, hogy megtudja, hogyan állíthat be Microsoft Entra rendszergazdát az Azure Archoz csatlakoztatott SQL Serverhez az automatikus tanúsítvány- és alkalmazáslétrehozással.

Megjegyzés

Az ARM-sablonhoz továbbra is létre kell hozatni egy Azure Key Vault-tanúsítványt és egy Microsoft Entra-alkalmazást a Microsoft Entra-rendszergazda beállítása előtt. A folyamattal kapcsolatos további információkért lásd : Oktatóanyag: Microsoft Entra-hitelesítés beállítása AZ SQL Serverhez.

Az Azure Portal használatával beállíthat egy Microsoft Entra-rendszergazdát, létrehozhat egy Azure Key Vault-tanúsítványt és egy Microsoft Entra-alkalmazást ugyanabban a folyamatban. Ez a Microsoft Entra-hitelesítés SQL Serverrel való használatához szükséges.

Megjegyzés

Korábban a Microsoft Entra-rendszergazda beállítása előtt azure Key Vault-tanúsítványra és Microsoft Entra-alkalmazásregisztrációra volt szükség. Ez már nem szükséges, de a felhasználók továbbra is dönthetnek úgy, hogy saját tanúsítványt és alkalmazást biztosítanak a Microsoft Entra rendszergazdájának beállításához.

A Microsoft Entra rendszergazdájának beállítása az Azure Portal használatával

  1. Nyissa meg az Azure Portalt, és válassza az SQL Server – Azure Arc lehetőséget. Válassza ki az SQL Server-gazdagép példányát.

  2. Ellenőrizze a SQL Server – Azure Arc erőforrás állapotát, és ellenőrizze, hogy csatlakoztatva van-e a Tulajdonságok menüben. További információ: Arc-kompatibilis SQL Server-erőforrások érvényesítése.

  3. Válassza a Microsoft Entra ID és Purview lehetőséget az erőforrásmenü Beállítások területén .

  4. Válassza a Rendszergazda beállítása lehetőséget a Microsoft Entra ID panel megnyitásához, és válasszon ki egy fiókot, amelyet rendszergazdai bejelentkezésként ad hozzá az SQL Serverhez.

  5. Válassza ki a szolgáltatás által felügyelt tanúsítványt.

  6. Válassza a Kulcstartó módosítása lehetőséget, és válassza ki a meglévő Azure Key Vault-erőforrást.

  7. Válassza ki a szolgáltatás által felügyelt alkalmazásregisztrációt.

  8. Válassza az Mentésgombot. Ez egy kérést küld az Arc-kiszolgálóügynöknek, amely konfigurálja a Microsoft Entra-hitelesítést az adott SQL Server-példányhoz. A művelet végrehajtása több percet is igénybe vehet; várjon, amíg a mentési folyamat megerősítést Saved successfully nyer, mielőtt megkísérli a Microsoft Entra-bejelentkezést.

    A szolgáltatás által felügyelt alkalmazásregisztráció az alábbiakat végzi El Önnek:

    • Létrehoz egy tanúsítványt a kulcstárban egy névvel a következő formátumban: <hostname>-<instanceName><uniqueNumber>.
    • Létrehoz egy Microsoft Entra-alkalmazást egy hasonló <hostname>-<instanceName><uniqueNumber>nevű alkalmazással, és hozzárendeli a szükséges engedélyeket az adott alkalmazáshoz. További információ: Alkalmazásengedélyek megadása
    • Hozzárendeli az új tanúsítványt az Azure Key Vaultban az alkalmazáshoz.
    • Menti ezeket a beállításokat az Azure Arcba.

    Képernyőkép a Microsoft Entra-hitelesítés beállításáról automatikus tanúsítványokkal és alkalmazásgenerálással az Azure Portalon.

Megjegyzés

A Microsoft Entra számára létrehozott tanúsítványok nem lesznek automatikusan elforgatva. Az ügyfelek dönthetnek úgy, hogy saját tanúsítványt és alkalmazást biztosítanak a Microsoft Entra rendszergazdai beállításához. További információ : Oktatóanyag: Microsoft Entra-hitelesítés beállítása AZ SQL Serverhez.

A Microsoft Entra rendszergazdájának beállítása után a Microsoft Entra rendszergazdai hitelesítő adataival csatlakozhat az SQL Serverhez. Az új Microsoft Entra-bejelentkezések és -felhasználók létrehozásával kapcsolatos további adatbázis-tevékenységek azonban mindaddig sikertelenek lesznek, amíg a microsoft entra alkalmazás rendszergazdai hozzájárulást nem kap.

Megjegyzés

Ahhoz, hogy rendszergazdai hozzájárulást adjon az alkalmazáshoz, a hozzájárulást megadó fiókhoz a Microsoft Entra ID Privileged Role Administrator szerepkörre van szükség. Ezek a szerepkörök szükségesek ahhoz, hogy rendszergazdai hozzájárulást adjanak az alkalmazáshoz, de nem szükséges a Microsoft Entra rendszergazdájának beállításához.

  1. Az Azure Portalon válassza a Microsoft Entra ID>alkalmazásregisztrációit, és válassza ki az újonnan létrehozott alkalmazást. Az alkalmazásnak olyan névvel kell rendelkeznie, mint a <hostname>-<instanceName><uniqueNumber>.

  2. Válassza az API-engedélyek menüt .

  3. Válassza a Rendszergazdai hozzájárulás megadása elemet.

    Képernyőkép a hozzájárulás megadásáról az Azure Portalon.

Ha nem ad rendszergazdai hozzájárulást az alkalmazáshoz, a Microsoft Entra-bejelentkezés vagy -felhasználó SQL Serveren való létrehozása a következő hibát eredményezi:

Msg 37455, Level 16, State 1, Line 2
Server identity does not have permissions to access MS Graph.

Microsoft Entra-hitelesítés használata az SQL Serverhez való csatlakozáshoz

A Microsoft Entra-hitelesítés most már be van állítva az Azure Archoz csatlakoztatott SQL Serverhez. Kövesse a Microsoft Entra-rendszergazda beállítását követő szakaszokat az oktatóanyagban: Az SQL Serverhez készült Microsoft Entra-hitelesítés beállítása az SQL Serverhez való csatlakozáshoz a Microsoft Entra-hitelesítés használatával.

Lásd még