Bagikan melalui


Jalankan penjejakan terhadap Instans Terkelola Azure SQL menggunakan Autentikasi Windows untuk prinsipal Microsoft Entra

Artikel ini memperlihatkan cara menyambungkan dan menjalankan jejak terhadap Azure SQL Managed Instance menggunakan Autentikasi Windows untuk prinsipal di ID Microsoft Entra (sebelumnya Azure Active Directory). NTLM menyediakan cara yang nyaman bagi pelanggan untuk terhubung ke instans terkelola, terutama untuk administrator database dan pengembang yang terbiasa meluncurkan SQL Server Management Studio (SSMS) dengan info masuk Windows mereka.

Artikel ini membagikan dua opsi untuk menjalankan pelacakan terhadap instans terkelola: Anda dapat melacak dengan kejadian yang diperluas atau dengan SQL Server Profiler. Meskipun SQL Server Profiler masih dapat digunakan, fungsi pelacakan yang digunakan oleh SQL Server Profiler tidak digunakan lagi dan akan dihapus dalam versi Microsoft SQL Server mendatang.

Catatan

ID Microsoft Entra sebelumnya dikenal sebagai Azure Active Directory (Azure AD).

Prasyarat

Untuk menggunakan Autentikasi Windows guna menyambungkan dan menjalankan pelacakan terhadap instans terkelola, Anda terlebih dahulu harus memenuhi prasyarat berikut:

Jika Anda belum mengaktifkan autentikasi Windows untuk perwakilan Microsoft Entra terhadap instans terkelola, Anda dapat menjalankan pelacakan terhadap instans terkelola menggunakan opsi autentikasi Microsoft Entra, termasuk:

  • Kata sandi menawarkan autentikasi dengan kredensial Microsoft Entra
  • Universal dengan MFA menambahkan autentikasi multifaktor
  • Terintegrasi menggunakan penyedia federasi seperti Layanan Federasi Direktori Aktif (ADFS) untuk mengaktifkan pengalaman akses menyeluruh (SSO)
  • Perwakilan Layanan memungkinkan autentikasi dari aplikasi Azure
  • Identitas Terkelola memungkinkan autentikasi dari aplikasi yang ditetapkan identitas Microsoft Entra

Menjalankan pelacakan dengan kejadian yang diperluas

Untuk menjalankan pelacakan dengan kejadian yang diperluas terhadap instans terkelola menggunakan Autentikasi Windows, Anda terlebih dahulu akan menghubungkan Object Explorer ke instans terkelola menggunakan Autentikasi Windows.

  1. Luncurkan SQL Server Management Studio dari mesin klien tempat Anda masuk menggunakan Autentikasi Windows.

  2. Kotak dialog 'Sambungkan ke Server' akan muncul secara otomatis. Jika tidak, pastikan Object Explorer terbuka dan pilih Sambungkan.

  3. Masukkan nama instans terkelola Anda sebagai nama Server. Nama instans terkelola Anda harus dalam format yang mirip dengan managedinstancename.12a34b5c67ce.database.windows.net.

  4. Setelah Autentikasi, pilih Autentikasi Windows.

    Dialog box from SQL Server Management Studio with a managed instance name in the 'Server Name' area and 'Authentication' set to 'Windows Authentication'.

  5. Pilih Sambungkan.

Sekarang Object Explorer tersambung, Anda dapat membuat dan menjalankan pelacakan kejadian yang diperluas. Ikuti langkah-langkah di Mulai Cepat: Kejadian diperluas di SQL Server untuk mempelajari cara membuat, menguji, dan menampilkan hasil sesi kejadian yang diperluas.

Menjalankan pelacakan dengan Profiler

Untuk menjalankan pelacakan dengan SQL Server Profiler terhadap instans terkelola menggunakan Autentikasi Windows, luncurkan aplikasi Profiler. Profiler dapat dijalankan dari menu Mulai Windows atau dari SQL Server Management Studio.

  1. Pada menu File, pilih Pelacakan Baru.

  2. Masukkan nama instans terkelola Anda sebagai nama Server. Nama instans terkelola Anda harus dalam format yang mirip dengan managedinstancename.12a34b5c67ce.database.windows.net.

  3. Setelah Autentikasi, pilih Autentikasi Windows.

    Dialog box from SQL Server Management Studio with a managed instance name in the 'Server Name' area and 'Authentication' set to 'Windows Authentication'.

  4. Pilih Sambungkan.

  5. Ikuti langkah-langkah di Buat Pelacakan (SQL Server Profiler) untuk mengonfigurasi pelacakan.

  6. Pilih Jalankan setelah mengonfigurasi pelacakan.

Langkah berikutnya

Pelajari selengkapnya tentang Autentikasi Windows untuk perwakilan Microsoft Entra dengan Azure SQL Managed Instance: