Bagikan melalui


Server tertaut untuk SQL Server dengan autentikasi Microsoft Entra

Berlaku untuk: SQL Server 2022 (16.x)

Server tertaut sekarang dapat dikonfigurasi menggunakan autentikasi dengan ID Microsoft Entra (sebelumnya Azure Active Directory), dan mendukung dua mekanisme untuk memberikan kredensial:

  • Kata sandi
  • Token akses

Artikel ini mengasumsikan ada dua instans SQL Server (S1 dan S2). Keduanya telah dikonfigurasi untuk mendukung autentikasi Microsoft Entra, dan mereka saling mempercayai sertifikat SSL/TLS satu sama lain. Contoh dalam artikel ini dijalankan di server S1 untuk membuat server tertaut ke server S2.

Prasyarat

Catatan

Nama subjek sertifikat SSL/TLS yang digunakan harus cocok dengan S2 nama server yang disediakan dalam provstr atribut . Ini harus menjadi Nama Domain yang Sepenuhnya Memenuhi Syarat (FQDN) atau nama host .S2

Konfigurasi server tertaut untuk autentikasi Microsoft Entra

Kita akan membahas cara mengonfigurasi server tertaut menggunakan autentikasi kata sandi dan menggunakan rahasia aplikasi Azure atau token akses.

Konfigurasi server tertaut menggunakan autentikasi kata sandi

Catatan

Meskipun MICROSOFT Entra ID adalah nama baru untuk Azure Active Directory (Azure AD), untuk mencegah mengganggu lingkungan yang ada, Azure AD masih tetap berada di beberapa elemen yang dikodekan secara permanen seperti bidang UI, penyedia koneksi, kode kesalahan, dan cmdlet. Dalam artikel ini, dua nama tersebut dapat dipertukarkan.

Untuk autentikasi kata sandi, menggunakan Authentication=ActiveDirectoryPassword dalam string Penyedia akan memberi sinyal server tertaut untuk menggunakan autentikasi kata sandi Microsoft Entra. Login server tertaut harus dibuat untuk memetakan setiap masuk S1 ke login Microsoft Entra di S2.

  1. Di SQL Server Management Studio, sambungkan dan S1 perluas Objek Server di jendela Object Explorer .

  2. Klik kanan Server Tertaut dan pilih Server Tertaut Baru.

  3. Isi detail server tertaut Anda:

    • Server tertaut: S2 atau gunakan nama server tertaut Anda.
    • Jenis server: Other data source.
    • Penyedia: Microsoft OLE DB Driver for SQL Server.
    • Nama produk: biarkan kosong.
    • Sumber data: biarkan kosong.
    • String penyedia: Server=<fqdn of S2>;Authentication=ActiveDirectoryPassword.
    • Katalog: biarkan kosong.

    Screenshot of creating linked server with password authentication

  4. Pilih tab Keamanan.

  5. Pilih Tambahkan.

    • Login Lokal: tentukan nama masuk yang digunakan untuk menyambungkan ke S1.
    • Meniru: biarkan tidak dicentang.
    • Pengguna Jarak Jauh: nama pengguna Microsoft Entra yang digunakan untuk menyambungkan ke S2, dalam format user@contoso.com.
    • Kata Sandi Jarak Jauh: kata sandi pengguna Microsoft Entra.
    • Untuk login yang tidak ditentukan dalam daftar di atas, koneksi akan: Not be made
  6. Pilih OK.

    Screenshot of setting security for linked server

Konfigurasi server tertaut menggunakan autentikasi token akses

Untuk autentikasi token akses, server tertaut dibuat dengan AccessToken=%s dalam string Penyedia. Login server tertaut dibuat untuk memetakan setiap masuk S1 ke aplikasi Microsoft Entra, yang telah diberikan izin masuk ke S2. Aplikasi harus memiliki rahasia yang ditetapkan untuk itu, yang akan digunakan oleh S1 untuk menghasilkan token akses. Rahasia dapat dibuat dengan menavigasi ke ID> portal Azure> Microsoft Entra Pendaftaran aplikasi>YourApplication> Certificates & rahasia>Klien baru.

Screenshot of creating a new client secret for an application in the Azure portal

  1. Di SQL Server Management Studio, sambungkan dan S1 perluas Objek Server di jendela Object Explorer .

  2. Klik kanan Server Tertaut dan pilih Server Tertaut Baru.

  3. Isi detail server tertaut Anda:

    • Server tertaut: S2 atau gunakan nama server tertaut Anda.
    • Jenis server: Other data source.
    • Penyedia: Microsoft OLE DB Driver for SQL Server.
    • Nama produk: biarkan kosong.
    • Sumber data: biarkan kosong.
    • String penyedia: Server=<fqdn of S2>;AccessToken=%s.
    • Katalog: biarkan kosong.

    Screenshot of creating linked server with access token authentication

  4. Pilih tab Keamanan.

  5. Pilih Tambahkan.

    • Login Lokal: tentukan nama masuk yang digunakan untuk menyambungkan ke S1.
    • Meniru: biarkan tidak dicentang.
    • Pengguna Jarak Jauh: ID klien aplikasi Microsoft Entra yang digunakan untuk menyambungkan ke S2. Anda dapat menemukan ID Aplikasi (klien) di menu Gambaran Umum aplikasi Microsoft Entra Anda.
    • Kata Sandi Jarak Jauh: ID Rahasia yang diperoleh dari membuat rahasia klien baru untuk aplikasi.
    • Untuk login yang tidak ditentukan dalam daftar di atas, koneksi akan: Not be made
  6. Pilih OK.

Baca juga