Menggunakan autentikasi multifaktor Microsoft Entra

Berlaku untuk:Azure SQL DatabaseAzure SQL Managed InstanceAzure Synapse AnalyticsSQL Server di Azure VMSQL Server diaktifkan oleh Azure Arc

Autentikasi multifaktor Microsoft Entra adalah fitur keamanan yang disediakan oleh layanan manajemen identitas dan akses berbasis cloud Microsoft. Autentikasi multifaktor meningkatkan keamanan masuk pengguna dengan mengharuskan pengguna untuk memberikan langkah-langkah verifikasi tambahan di luar kata sandi.

Catatan

ID Microsoft Entra sebelumnya dikenal sebagai Azure Active Directory (Azure AD).

Autentikasi multifaktor adalah metode autentikasi yang didukung untuk Azure SQL Database, Azure SQL Managed Instance, Azure Synapse Analytics, dan SQL Server 2022 (16.x) dan versi yang lebih baru.

Artikel ini memberikan gambaran singkat tentang manfaat autentikasi multifaktor, menjelaskan cara mengonfigurasinya dengan MICROSOFT Entra ID, dan menunjukkan cara menggunakannya untuk menyambungkan ke database dengan SQL Server Management Studio (SSMS).

Penting

Database di Azure SQL Database, Azure SQL Managed Instance, Azure Synapse, dan SQL Server 2022 disebut secara kolektif di sisa artikel ini sebagai database, dan server mengacu pada server yang menghosting database untuk Azure SQL Database dan Azure Synapse.

Manfaat MFA

Autentikasi multifaktor Microsoft Entra membantu melindungi akses ke data dan aplikasi sambil memenuhi permintaan pengguna untuk proses masuk sederhana. MFA menambahkan lapisan keamanan tambahan ke rincian masuk pengguna dengan mengharuskan pengguna menyediakan dua faktor autentikasi atau lebih. Faktor-faktor ini biasanya mencakup sesuatu yang diketahui pengguna (kata sandi), sesuatu yang dimiliki pengguna (token smartphone atau perangkat keras), dan/atau sesuatu yang penggunanya (data biometrik). Dengan menggabungkan beberapa faktor, MFA secara signifikan mengurangi kemungkinan akses yang tidak sah.

Autentikasi multifaktor Microsoft Entra memberikan semua manfaat autentikasi Microsoft Entra yang dijelaskan dalam gambaran umum autentikasi Microsoft Entra.

Untuk daftar lengkap metode autentikasi yang tersedia, lihat Metode autentikasi dan verifikasi apa yang tersedia di ID Microsoft Entra?

Langkah-langkah konfigurasi

  1. Mengonfigurasi penyewa Microsoft Entra - Untuk informasi selengkapnya, lihat Mengelola direktori Microsoft Entra Anda, Mengintegrasikan identitas lokal Anda dengan ID Microsoft Entra, Menambahkan nama domain Anda sendiri ke ID Microsoft Entra, Federasi dengan ID Microsoft Entra, dan Mengelola ID Microsoft Entra menggunakan Windows PowerShell.
  2. Mengonfigurasi MFA - Untuk instruksi langkah demi langkah, lihat Apa itu autentikasi multifaktor Microsoft Entra?, Akses Bersyarah (MFA) dengan Azure SQL Database dan Gudang Data. (Akses Bersyarat Penuh memerlukan ID Microsoft Entra Premium. MFA terbatas tersedia dengan Azure AD standar.)
  3. Mengonfigurasi autentikasi Microsoft Entra - Untuk instruksi langkah demi langkah, lihat Koneksi ke SQL Database, SQL Managed Instance, atau Azure Synapse menggunakan autentikasi Microsoft Entra.
  4. Unduh SQL Server Management Studio - Di komputer klien, unduh SQL Server Management Studio terbaru, dari Unduh SQL Server Management Studio (SSMS).

Catatan

Pada bulan Desember 2021, rilis SSMS sebelum 18.6 tidak akan lagi mengautentikasi melalui ID Microsoft Entra dengan MFA.

Untuk terus menggunakan autentikasi Microsoft Entra dengan MFA, Anda memerlukan SSMS 18.6 atau yang lebih baru.

Dukungan Microsoft Entra B2B

Autentikasi multifaktor Microsoft Entra juga mendukung kolaborasi Microsoft Entra B2B, yang memungkinkan bisnis mengundang pengguna tamu untuk berkolaborasi dengan organisasi mereka. Pengguna tamu dapat tersambung ke database baik sebagai pengguna individual atau anggota grup Microsoft Entra. Untuk informasi selengkapnya, lihat Membuat pengguna tamu di SQL Database, Azure Synapse, dan SQL Managed Instance.

Koneksi menggunakan MFA di SSMS

Langkah-langkah berikut menunjukkan cara menyambungkan menggunakan autentikasi multifaktor di SSMS terbaru.

  1. Untuk menyambungkan menggunakan MFA, pada kotak dialog Koneksi ke Server di SQL Server pilih Azure Active Directory - Universal dengan MFA.

    Screenshot of the Connect to Server dialog in SSMS.

  2. Isi kotak Nama server dengan nama server Anda. Isi kotak Nama pengguna dengan kredensial Microsoft Entra Anda, dalam format user_name@domain.com.

    Screenshot of the Connect to Server dialog settings in SSMS, with all fields filled in.

  3. Klik Sambungkan.

  4. Saat kotak dialog Masuk ke akun Anda muncul, kotak dialog harus diisi sebelumnya dengan Nama pengguna yang Anda berikan di langkah 2. Tidak ada kata sandi yang diperlukan jika pengguna adalah bagian dari domain yang terfederasi dengan ID Microsoft Entra.

    Screenshot of the Sign in to your account dialog for Azure SQL Database and Data Warehouse. the account name is filled in.

  5. Anda akan diminta untuk mengautentikasi menggunakan salah satu metode yang dikonfigurasi berdasarkan pengaturan administrator MFA.

  6. Ketika verifikasi selesai, SSMS terhubung secara normal, dengan asumsi kredensial dan akses firewall yang valid.

Autentikasi multifaktor Microsoft Entra adalah metode autentikasi yang didukung untuk semua alat SQL. Untuk informasi tentang mengautentikasi secara terprogram dengan MICROSOFT Entra ID, lihat Gambaran Umum Microsoft Authentication Library (MSAL).

Langkah berikutnya