Jalankan penjejakan terhadap Instans Terkelola Azure SQL menggunakan Autentikasi Windows untuk prinsipal Microsoft Entra
Artikel ini memperlihatkan cara menyambungkan dan menjalankan jejak terhadap Azure SQL Managed Instance menggunakan Autentikasi Windows untuk prinsipal di ID Microsoft Entra (sebelumnya Azure Active Directory). NTLM menyediakan cara yang nyaman bagi pelanggan untuk terhubung ke instans terkelola, terutama untuk administrator database dan pengembang yang terbiasa meluncurkan SQL Server Management Studio (SSMS) dengan info masuk Windows mereka.
Artikel ini membagikan dua opsi untuk menjalankan pelacakan terhadap instans terkelola: Anda dapat melacak dengan kejadian yang diperluas atau dengan SQL Server Profiler. Meskipun SQL Server Profiler masih dapat digunakan, fungsi pelacakan yang digunakan oleh SQL Server Profiler tidak digunakan lagi dan akan dihapus dalam versi Microsoft SQL Server mendatang.
Catatan
ID Microsoft Entra sebelumnya dikenal sebagai Azure Active Directory (Azure AD).
Prasyarat
Untuk menggunakan Autentikasi Windows guna menyambungkan dan menjalankan pelacakan terhadap instans terkelola, Anda terlebih dahulu harus memenuhi prasyarat berikut:
- Siapkan Autentikasi Windows untuk Azure SQL Managed Instance menggunakan ID Microsoft Entra dan Kerberos.
- Pasang SQL Server Management Studio (SSMS) pada klien yang terhubung ke instans terkelola. Penginstalan SQL Server Management Studio mencakup SQL Server Profiler dan komponen bawaan untuk membuat dan menjalankan pelacakan kejadian yang diperluas.
- Aktifkan perkakas pada mesin klien Anda untuk terhubung ke instans terkelola. Ini dapat dilakukan oleh salah satu hal berikut:
- Untuk membuat atau memodifikasi sesi kejadian yang diperluas, pastikan akun Anda memiliki izin server ALTER ANY EVENT SESSION pada instans terkelola.
- Untuk membuat atau mengubah pelacakan di SQL Server Profiler, pastikan akun Anda memiliki izin server ALTER TRACE pada instans terkelola.
Jika Anda belum mengaktifkan autentikasi Windows untuk perwakilan Microsoft Entra terhadap instans terkelola, Anda dapat menjalankan pelacakan terhadap instans terkelola menggunakan opsi autentikasi Microsoft Entra, termasuk:
- Kata sandi menawarkan autentikasi dengan kredensial Microsoft Entra
- Universal dengan MFA menambahkan autentikasi multifaktor
- Terintegrasi menggunakan penyedia federasi seperti Layanan Federasi Direktori Aktif (ADFS) untuk mengaktifkan pengalaman akses menyeluruh (SSO)
- Perwakilan Layanan memungkinkan autentikasi dari aplikasi Azure
- Identitas Terkelola memungkinkan autentikasi dari aplikasi yang ditetapkan identitas Microsoft Entra
Menjalankan pelacakan dengan kejadian yang diperluas
Untuk menjalankan pelacakan dengan kejadian yang diperluas terhadap instans terkelola menggunakan Autentikasi Windows, Anda terlebih dahulu akan menghubungkan Object Explorer ke instans terkelola menggunakan Autentikasi Windows.
Luncurkan SQL Server Management Studio dari mesin klien tempat Anda masuk menggunakan Autentikasi Windows.
Kotak dialog 'Sambungkan ke Server' akan muncul secara otomatis. Jika tidak, pastikan Object Explorer terbuka dan pilih Sambungkan.
Masukkan nama instans terkelola Anda sebagai nama Server. Nama instans terkelola Anda harus dalam format yang mirip dengan
managedinstancename.12a34b5c67ce.database.windows.net
.Setelah Autentikasi, pilih Autentikasi Windows.
Pilih Sambungkan.
Sekarang Object Explorer tersambung, Anda dapat membuat dan menjalankan pelacakan kejadian yang diperluas. Ikuti langkah-langkah di Mulai Cepat: Kejadian diperluas di SQL Server untuk mempelajari cara membuat, menguji, dan menampilkan hasil sesi kejadian yang diperluas.
Menjalankan pelacakan dengan Profiler
Untuk menjalankan pelacakan dengan SQL Server Profiler terhadap instans terkelola menggunakan Autentikasi Windows, luncurkan aplikasi Profiler. Profiler dapat dijalankan dari menu Mulai Windows atau dari SQL Server Management Studio.
Pada menu File, pilih Pelacakan Baru.
Masukkan nama instans terkelola Anda sebagai nama Server. Nama instans terkelola Anda harus dalam format yang mirip dengan
managedinstancename.12a34b5c67ce.database.windows.net
.Setelah Autentikasi, pilih Autentikasi Windows.
Pilih Sambungkan.
Ikuti langkah-langkah di Buat Pelacakan (SQL Server Profiler) untuk mengonfigurasi pelacakan.
Pilih Jalankan setelah mengonfigurasi pelacakan.
Langkah berikutnya
Pelajari selengkapnya tentang Autentikasi Windows untuk perwakilan Microsoft Entra dengan Azure SQL Managed Instance:
- Apakah Autentikasi Windows untuk prinsipal Microsoft Entra di Instans Terkelola Azure SQL?
- Cara menyiapkan Autentikasi Windows untuk Instans Terkelola Azure SQL dengan menggunakan Microsoft Entra ID dan Kerberos
- Cara Autentikasi Windows untuk Instans Terkelola Azure SQL diimplementasikan dengan Microsoft Entra ID dan Kerberos
- Aktivitas yang Diperluas