Menetapkan peran untuk mengaktifkan autentikasi Microsoft Entra-only
Untuk mengaktifkan atau menonaktifkan autentikasi Microsoft Entra-only, peran bawaan yang dipilih diperlukan untuk pengguna Microsoft Entra yang menjalankan operasi ini dalam tutorial ini. Kami akan menetapkan peran Pengelola Keamanan SQL ke pengguna dalam tutorial ini.
Untuk informasi selengkapnya tentang izin yang diperlukan untuk mengaktifkan atau menonaktifkan autentikasi Microsoft Entra-only, lihat bagian Izin dari artikel autentikasi khusus Microsoft Entra.
Dalam contoh kami, kami akan menetapkan peran Pengelola Keamanan SQL ke pengguna UserSqlSecurityManager@contoso.onmicrosoft.com. Menggunakan pengguna istimewa yang dapat menetapkan peran Microsoft Entra, masuk ke portal Azure.
Buka sumber daya server SQL Anda, dan pilih Kontrol akses (IAM) di menu. Pilih tombol Tambahkan, lalu Tambahkan penetapan peran di menu drop-down.
Di panel Tambahkan penetapan peran, pilih Role SQL Security Manager, dan pilih pengguna yang ingin Anda miliki kemampuan untuk mengaktifkan atau menonaktifkan autentikasi khusus Microsoft Entra.
Buka sumber daya instans terkelola SQL Anda, dan pilih admin Microsoft Entra di bawah menu Pengaturan.
Jika Anda belum menambahkan admin Microsoft Entra, Anda harus mengaturnya sebelum dapat mengaktifkan autentikasi Microsoft Entra-only.
Pilih kotak centang Hanya Dukung autentikasi Microsoft Entra untuk instans terkelola ini.
Popup Aktifkan autentikasi khusus Microsoft Entra akan ditampilkan. Pilih Ya untuk mengaktifkan fitur dan Simpan pengaturan.
Aktifkan di SQL Database menggunakan Azure CLI
Untuk mengaktifkan autentikasi khusus Microsoft Entra di Azure SQL Database menggunakan Azure CLI, lihat perintah di bawah ini. Pasang versi terbaru Azure CLI. Anda harus memiliki versi Azure CLI 2.14.2 atau lebih tinggi. Untuk informasi selengkapnya tentang perintah, lihat az sql server ad-only-auth.
Admin Microsoft Entra harus diatur untuk server sebelum mengaktifkan autentikasi Microsoft Entra-only. Jika tidak, perintah Azure CLI akan gagal.
Untuk izin dan tindakan yang diperlukan pengguna yang melakukan perintah ini untuk mengaktifkan autentikasi khusus Microsoft Entra, lihat artikel autentikasi khusus Microsoft Entra.
Jalankan perintah berikut ini, ganti <myserver> dengan nama server SQL Anda, dan <myresource> dengan Azure Resource Anda yang menyimpan server SQL.
az sql server ad-only-auth enable --resource-group <myresource> --name <myserver>
Aktifkan di SQL Managed Instance menggunakan Azure CLI
Untuk mengaktifkan autentikasi Microsoft Entra-only di Azure SQL Managed Instance menggunakan Azure CLI, lihat perintah di bawah ini. Pasang versi terbaru Azure CLI.
Jalankan perintah berikut ini, ganti <myserver> dengan nama server SQL Anda, dan <myresource> dengan Azure Resource Anda yang menyimpan server SQL.
az sql mi ad-only-auth enable --resource-group <myresource> --name <myserver>
Aktifkan di SQL Database menggunakan PowerShell
Untuk mengaktifkan autentikasi khusus Microsoft Entra di Azure SQL Database menggunakan PowerShell, lihat perintah di bawah ini. Modul Az.Sql 2.10.0 atau lebih tinggi diperlukan untuk menjalankan perintah ini. Untuk informasi selengkapnya tentang perintah ini, lihat Enable-AzSqlInstanceActiveDirectoryOnlyAuthentication.
Admin Microsoft Entra harus diatur untuk server sebelum mengaktifkan autentikasi Microsoft Entra-only. Jika tidak, perintah PowerShell akan gagal.
Untuk izin dan tindakan yang diperlukan pengguna yang melakukan perintah ini untuk mengaktifkan autentikasi khusus Microsoft Entra, lihat artikel autentikasi khusus Microsoft Entra. Jika pengguna tidak memiliki izin yang cukup, Anda akan mendapatkan kesalahan berikut:
Enable-AzSqlServerActiveDirectoryOnlyAuthentication : The client
'UserSqlServerContributor@contoso.onmicrosoft.com' with object id
'<guid>' does not have authorization to perform
action 'Microsoft.Sql/servers/azureADOnlyAuthentications/write' over scope
'/subscriptions/<guid>...'
Aktifkan di SQL Managed Instance menggunakan PowerShell
Untuk mengaktifkan autentikasi Microsoft Entra-only di Azure SQL Managed Instance menggunakan PowerShell, lihat perintah di bawah ini. Modul Az.Sql 2.10.0 atau lebih tinggi diperlukan untuk menjalankan perintah ini.
Jalankan perintah berikut, mengganti <myinstance> dengan nama Azure SQL Managed Instance Anda, dan <myresource> dengan Sumber Daya Azure Anda yang menyimpan SQL Managed Instance.
Buka sumber daya SQL server di portal Microsoft Azure. Pilih ID Microsoft Entra di bawah menu Pengaturan .
Memeriksa status di SQL Managed Instance
Buka sumber daya SQL Managed Instance Anda di portal Microsoft Azure. Pilih admin Microsoft Entra di bawah menu Pengaturan .
Perintah ini dapat digunakan untuk memeriksa apakah autentikasi Microsoft Entra-only diaktifkan untuk server logis Anda untuk Azure SQL Database, atau SQL Managed Instance. Anggota peran Kontributor SQL Server dan Kontributor SQL Managed Instance dapat menggunakan perintah ini untuk memeriksa status autentikasi khusus Microsoft Entra, tetapi tidak dapat mengaktifkan atau menonaktifkan fitur.
Perintah ini dapat digunakan untuk memeriksa apakah autentikasi Microsoft Entra-only diaktifkan untuk server logis Anda untuk Azure SQL Database, atau SQL Managed Instance. Anggota peran Kontributor SQL Server dan Kontributor SQL Managed Instance dapat menggunakan perintah ini untuk memeriksa status autentikasi khusus Microsoft Entra, tetapi tidak dapat mengaktifkan atau menonaktifkan fitur.
Status akan mengembalikan True jika fitur diaktifkan, dan False jika dinonaktifkan.
Jalankan perintah berikut, mengganti <myinstance> dengan nama Azure SQL Managed Instance Anda, dan <myresource> dengan Sumber Daya Azure Anda yang menyimpan SQL Managed Instance.
Anda akan melihat pesan kegagalan masuk serupa dengan output berikut:
Cannot connect to <myserver>.database.windows.net.
Additional information:
Login failed for user 'username'. Reason: Azure Active Directory only authentication is enabled.
Please contact your system administrator. (Microsoft SQL Server, Error: 18456)
Menonaktifkan autentikasi Microsoft Entra-only
Dengan menonaktifkan fitur autentikasi Microsoft Entra-only, Anda mengizinkan autentikasi SQL dan autentikasi Microsoft Entra untuk Azure SQL.
Buka sumber daya server SQL Anda, dan pilih ID Microsoft Entra di bawah menu Pengaturan .
Untuk menonaktifkan fitur autentikasi Microsoft Entra-only, hapus centang pada kotak centang Hanya dukungan autentikasi Microsoft Entra untuk server ini dan Simpan pengaturan.
Nonaktifkan di SQL Managed Instance menggunakan portal Microsoft Azure
Buka sumber daya SQL Managed Instance, dan pilih admin AD DS di bawah menu Pengaturan.
Untuk menonaktifkan fitur autentikasi Microsoft Entra-only, hapus centang pada kotak centang Mendukung hanya autentikasi Microsoft Entra untuk instans terkelola ini dan Simpan pengaturan.
Nonaktifkan di SQL Database menggunakan Azure CLI
Untuk menonaktifkan autentikasi Microsoft Entra-only di Azure SQL Database menggunakan Azure CLI, lihat perintah di bawah ini.
Jalankan perintah berikut, mengganti <myinstance> dengan nama SQL Managed Instance Anda, dan <myresource> dengan Sumber Daya Azure Resource Anda yang menyimpan instans terkelola.
Setelah menonaktifkan autentikasi Microsoft Entra-only, uji koneksi menggunakan login autentikasi SQL. Anda sekarang dapat terhubung ke server atau instans Anda.
Segera hadir: Sepanjang tahun 2024 kami akan menghentikan penggunaan GitHub Issues sebagai mekanisme umpan balik untuk konten dan menggantinya dengan sistem umpan balik baru. Untuk mengetahui informasi selengkapnya, lihat: https://aka.ms/ContentUserFeedback.