Bagikan melalui


Identitas terkelola untuk SQL Server yang diaktifkan oleh Azure Arc

Berlaku untuk: SQL Server 2025 (17.x)

SQL Server 2025 (17.x) menyertakan dukungan identitas terkelola untuk SQL Server di Windows. Gunakan identitas terkelola untuk berinteraksi dengan sumber daya di Azure dengan menggunakan autentikasi Microsoft Entra.

Gambaran Umum

SQL Server 2025 (17.x) memperkenalkan dukungan untuk identitas terkelola Microsoft Entra. Gunakan identitas terkelola untuk mengautentikasi ke layanan Azure tanpa perlu mengelola kredensial. Identitas terkelola dikelola secara otomatis oleh Azure dan dapat digunakan untuk mengautentikasi ke layanan apa pun yang mendukung autentikasi Microsoft Entra. Dengan SQL Server 2025 (17.x), Anda dapat menggunakan identitas terkelola baik untuk mengautentikasi koneksi masuk, dan juga untuk mengautentikasi koneksi keluar ke layanan Azure.

Saat Anda menyambungkan instans SQL Server Anda ke Azure Arc, identitas terkelola yang ditetapkan sistem secara otomatis dibuat untuk nama host SQL Server. Setelah identitas terkelola dibuat, Anda harus mengaitkan identitas dengan instans SQL Server dan ID penyewa Microsoft Entra dengan memperbarui registri.

Untuk instruksi penyiapan langkah demi langkah, lihat Menyiapkan identitas terkelola untuk SQL Server yang diaktifkan oleh Azure Arc.

Saat menggunakan identitas terkelola dengan SQL Server yang diaktifkan oleh Azure Arc, pertimbangkan hal berikut:

  • Identitas terkelola ditetapkan di tingkat server Azure Arc.
  • Hanya identitas terkelola yang ditetapkan sistem yang didukung.
  • SQL Server menggunakan identitas terkelola tingkat server Azure Arc ini sebagai identitas terkelola utama.
  • SQL Server dapat menggunakan identitas terkelola utama ini dalam koneksi inbound atau outbound.
    • Inbound connections adalah login dan pengguna yang terhubung ke SQL Server. Koneksi masuk juga dapat dicapai dengan menggunakan Pendaftaran aplikasi, mulai dari SQL Server 2022 (16.x).
    • Outbound connections adalah koneksi SQL Server ke sumber daya Azure, seperti pencadangan ke URL, atau menyambungkan ke Azure Key Vault.
  • Pendaftaran Aplikasi tidak dapat mengaktifkan SQL Server untuk membuat koneksi keluar. Koneksi keluar memerlukan identitas terkelola utama yang ditetapkan ke SQL Server.
  • Untuk SQL Server 2025 dan yang lebih baru, kami sarankan Anda menggunakan penyiapan Microsoft Entra berbasis identitas terkelola, sebagaimana dirinci dalam artikel ini. Atau, Anda dapat mengonfigurasi pendaftaran aplikasi untuk SQL Server 2025.

Prasyarat

Sebelum Anda dapat menggunakan identitas terkelola dengan SQL Server yang diaktifkan oleh Azure Arc, pastikan Anda memenuhi prasyarat berikut:

Untuk instruksi penyiapan terperinci, lihat Menyiapkan identitas terkelola untuk SQL Server yang diaktifkan oleh Azure Arc.

Keterbatasan

Pertimbangkan batasan berikut saat menggunakan identitas terkelola dengan SQL Server 2025:

  • Penyiapan identitas terkelola untuk autentikasi Microsoft Entra hanya didukung dengan SQL Server 2025 dengan dukungan Azure Arc, yang berjalan di Windows Server.
  • SQL Server memerlukan akses ke cloud publik Azure untuk menggunakan autentikasi Microsoft Entra.
  • Menggunakan autentikasi Microsoft Entra dengan instans kluster failover tidak didukung.
  • Setelah autentikasi Microsoft Entra diaktifkan, menonaktifkan tidak disarankan. Menonaktifkan autentikasi Microsoft Entra secara paksa dengan menghapus entri registri dapat mengakibatkan perilaku yang tidak dapat diprediksi dengan SQL Server 2025.
  • Mengautentikasi ke SQL Server pada komputer Arc melalui autentikasi Microsoft Entra menggunakan metode FIDO2 saat ini tidak didukung.
  • Operasi OPENROWSET BULK juga dapat membaca folder C:\ProgramData\AzureConnectedMachineAgent\Tokens\token . Opsi ini memerlukan izin BULK atau ADMINISTER BULK OPERATIONSADMINISTER DATABASE BULK OPERATIONS. Izin ini harus diperlakukan setara dengan sysadmin.