Bagikan melalui


Akses Bersyarat

Berlaku untuk: Azure SQL Database Azure SQL Managed InstanceAzure Synapse Analytics

Artikel ini menjelaskan cara mengonfigurasi kebijakan akses bersyar untuk Azure SQL Database, Azure SQL Managed Instance, dan Azure Synapse Analytics dalam penyewa.

Microsoft Entra Conditional Access memungkinkan organisasi membuat keputusan kebijakan di tingkat penyewa untuk akses ke sumber daya. Misalnya, artikel ini menggunakan kebijakan akses bersyarat untuk mewajibkan autentikasi multifaktor untuk akses pengguna ke sumber daya Azure SQL atau Azure Synapse Analytics apa pun di penyewa.

Prasyarat

  • Akses bersyarat penuh memerlukan, minimal, penyewa ID Microsoft Entra P1 dalam langganan yang sama dengan database atau instans Anda. Hanya autentikasi multifaktor terbatas yang tersedia dengan penyewa ID Microsoft Entra gratis - akses bersyarkat tidak didukung.
  • Anda harus mengonfigurasi Azure SQL Database, Azure SQL Managed Instance, atau kumpulan SQL khusus di Azure Synapse untuk mendukung autentikasi Microsoft Entra. Untuk langkah-langkah tertentu, lihat Mengonfigurasi dan mengelola autentikasi Microsoft Entra.

Catatan

Kebijakan akses berskal hanya berlaku untuk pengguna, dan bukan untuk koneksi terprogram, seperti perwakilan layanan dan identitas terkelola.

Mengonfigurasi akses bersyarat

Anda dapat mengonfigurasi kebijakan akses bersyarah dengan menggunakan portal Azure.

Catatan

Saat mengonfigurasi akses kondisional untuk Azure SQL Managed Instance, atau Azure Synapse Analytics, sumber daya target aplikasi cloud adalah Azure SQL Database, yang merupakan aplikasi Microsoft yang secara otomatis dibuat di penyewa Microsoft Entra mana pun dengan sumber daya Azure SQL atau Azure Synapse Analytics.

Untuk mengonfigurasi kebijakan akses bersyarah Anda, ikuti langkah-langkah berikut:

  1. Masuk ke portal Azure, cari Enterprise Applications dan pilih Aplikasi Perusahaan:

    Cuplikan layar pencarian aplikasi perusahaan di portal Azure.

  2. Pilih Semua aplikasi di bawah Kelola di halaman Aplikasi perusahaan, perbarui filter yang ada ke Application type == Microsoft Applications lalu cari Azure SQL Database - bahkan jika Anda mengonfigurasi kebijakan untuk Azure SQL Managed Instance atau Azure Synapse Analytics:

    Cuplikan layar Azure SQL Database sebagai Aplikasi Microsoft di portal Azure.

    Aplikasi pihak pertama Azure SQL Database terdaftar di penyewa saat instans Azure SQL atau Azure Synapse Analytics pertama dibuat. Jika Anda tidak melihat Azure SQL Database, periksa apakah salah satu sumber daya tersebut disebarkan di penyewa Anda.

  3. Pilih aplikasi Azure SQL Database untuk menavigasi ke halaman Gambaran Umum untuk Aplikasi Perusahaan Azure SQL Database Anda.

  4. Pilih Akses Bersyarah di bawah Keamanan untuk membuka halaman Akses Bersyar. Pilih + Kebijakan baru untuk membuka halaman kebijakan Akses Bersyar baru:

    Cuplikan layar halaman Akses Bersyar untuk Azure SQL Database di portal Azure.

  5. Pada halaman Kebijakan Akses Bersyar baru, pilih 1 aplikasi yang disertakan di bawah Sumber daya target untuk memvalidasi bahwa Azure SQL Database adalah aplikasi yang disertakan.

    Cuplikan layar Azure SQL Database yang ditetapkan sebagai sumber daya target di portal Azure.

  6. Di bawah Penugasan, pilih Pengguna tertentu yang disertakan, lalu centang Pilih pengguna dan grup di bawah Sertakan. Pilih 0 pengguna dan grup yang dipilih untuk membuka halaman Pilih pengguna dan grup dan cari pengguna atau grup yang ingin Anda tambahkan. Centang kotak di samping grup atau pengguna yang ingin Anda pilih, lalu gunakan Pilih untuk menerapkan pengaturan Anda dan menutup jendela.

    Cuplikan layar memperlihatkan cara memilih pengguna dan grup di halaman kebijakan Akses Bersyar baru.

  7. Di bawah Kontrol akses, pilih 0 kontrol yang dipilih untuk membuka halaman Hibah . Centang Berikan akses lalu pilih kebijakan yang ingin Anda terapkan, seperti Memerlukan autentikasi multifaktor. Gunakan Pilih untuk menerapkan pengaturan akses Anda.

    Cuplikan layar halaman Hibah dengan kebijakan yang dipilih.

  8. Pilih Buat untuk menyimpan dan menerapkan kebijakan Anda ke sumber daya Anda.

Setelah selesai, Anda dapat melihat kebijakan akses bersyarkat baru di halaman Akses Bersyar untuk Aplikasi Perusahaan Azure SQL Database Anda.

Untuk tutorial, lihat Mengamankan Azure SQL Database.