Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
A következőkre vonatkozik: SQL Server 2025 (17.x)
Ez a cikk részletes útmutatást nyújt a Microsoft Entra ID felügyelt identitás beállításához és konfigurálásához az Azure Arc által engedélyezett SQL Serverhez.
A SQL Serverrel való felügyelt identitás áttekintéséhez tekintse meg a Azure Arc által engedélyezett SQL Server-felügyelt identitást.
Előfeltételek
Mielőtt használhat felügyelt identitást az Azure Arc által engedélyezett SQL Serverrel, győződjön meg arról, hogy megfelel az alábbi előfeltételeknek:
- Windows rendszeren futó SQL Server 2025 és újabb rendszereken támogatott.
- Csatlakoztassa az SQL Servert az Azure Archoz.
- Az SQL Serverhez készült Azure-bővítmény legújabb verziója.
Az elsődleges felügyelt identitás engedélyezése
Ha telepítette az SQL Serverhez készült bővítményt a kiszolgálóra, az SQL Server-példány elsődleges felügyelt identitását közvetlenül az Azure Portalon engedélyezheti. Az elsődleges felügyelt identitás manuális engedélyezésére is lehetőség van a beállításjegyzék frissítésével, de rendkívül körültekintően kell eljárni.
Ha engedélyezni szeretné az elsődleges felügyelt identitást az Azure Portalon, kövesse az alábbi lépéseket:
Nyissa meg az Azure Arc-erőforrás által engedélyezett SQL Servert az Azure Portalon.
A Beállítások területen válassza a Microsoft Entra ID és a Purview lehetőséget a Microsoft Entra ID és Purview lap megnyitásához .
Megjegyzés:
Ha nem látja a Microsoft Entra-azonosító hitelesítésének engedélyezése beállítást, győződjön meg arról, hogy az SQL Server-példány csatlakozik az Azure Archoz, és hogy telepítve van a legújabb SQL-bővítmény.
A Microsoft Entra ID és Purview lapján jelölje be az elsődleges felügyelt identitás használata melletti jelölőnégyzetet, majd a Mentés parancsot a konfiguráció alkalmazásához:
Alkalmazásengedélyek megadása az identitáshoz
Fontos
Csak egy Kiváltságos Szerepkörgazda vagy ennél magasabb jogosultsággal rendelkező szerepkör adhatja meg ezeket az engedélyeket.
Az Arc-kompatibilis gépnevet használó rendszer által hozzárendelt felügyelt identitásnak a következő Microsoft Graph-alkalmazásengedélyekkel (alkalmazásszerepkörök) kell rendelkeznie:
User.Read.All: Lehetővé teszi a Microsoft Entra felhasználói adatainak elérését.
GroupMember.Read.All: Lehetővé teszi a Microsoft Entra csoportinformációinak elérését.
Application.Read.ALL: Lehetővé teszi a Microsoft Entra szolgáltatásnév (alkalmazás) információinak elérését.
A PowerShell használatával megadhatja a szükséges engedélyeket a felügyelt identitáshoz. Másik lehetőségként létrehozhat egy szerepkörhöz hozzárendelhető csoportot. A csoport létrehozása után rendelje hozzá a címtár-olvasók szerepkört vagy a User.Read.All, GroupMember.Read.Allés Application.Read.All engedélyeket a csoporthoz, és adja hozzá az Azure Arc-kompatibilis gépekhez tartozó összes rendszer által hozzárendelt felügyelt identitást a csoporthoz. Nem javasoljuk a Címtárolvasók szerepkör használatát az éles környezetben.
Az alábbi PowerShell-szkript megadja a szükséges engedélyeket a felügyelt identitáshoz. Győződjön meg arról, hogy a szkript a PowerShell 7.5-ös vagy újabb verzióján fut, és telepítve van a Microsoft.Graph 2.28-as vagy újabb modul.
# Set your Azure tenant and managed identity name
$tenantID = '<Enter-Your-Azure-Tenant-Id>'
$managedIdentityName = '<Enter-Your-Arc-HostMachine-Name>'
# Connect to Microsoft Graph
try {
Connect-MgGraph -TenantId $tenantID -ErrorAction Stop
Write-Output "Connected to Microsoft Graph successfully."
}
catch {
Write-Error "Failed to connect to Microsoft Graph: $_"
return
}
# Get Microsoft Graph service principal
$graphAppId = '00000003-0000-0000-c000-000000000000'
$graphSP = Get-MgServicePrincipal -Filter "appId eq '$graphAppId'"
if (-not $graphSP) {
Write-Error "Microsoft Graph service principal not found."
return
}
# Get the managed identity service principal
$managedIdentity = Get-MgServicePrincipal -Filter "displayName eq '$managedIdentityName'"
if (-not $managedIdentity) {
Write-Error "Managed identity '$managedIdentityName' not found."
return
}
# Define roles to assign
$requiredRoles = @(
"User.Read.All",
"GroupMember.Read.All",
"Application.Read.All"
)
# Assign roles using scoped syntax
foreach ($roleValue in $requiredRoles) {
$appRole = $graphSP.AppRoles | Where-Object {
$_.Value -eq $roleValue -and $_.AllowedMemberTypes -contains "Application"
}
if ($appRole) {
try {
New-MgServicePrincipalAppRoleAssignment -ServicePrincipalId $managedIdentity.Id `
-PrincipalId $managedIdentity.Id `
-ResourceId $graphSP.Id `
-AppRoleId $appRole.Id `
-ErrorAction Stop
Write-Output "Successfully assigned role '$roleValue' to '$managedIdentityName'."
}
catch {
Write-Warning "Failed to assign role '$roleValue': $_"
}
}
else {
Write-Warning "Role '$roleValue' not found in Microsoft Graph AppRoles."
}
}
Bejelentkezések és felhasználók létrehozása
Kövesse a Microsoft Entra oktatóanyag lépéseit a felügyelt identitáshoz tartozó bejelentkezések és felhasználók létrehozásához.