Condividi tramite


SQL Server abilitato da Azure Arc nell'autenticazione di Active Directory con keytab gestito dal sistema - Prerequisiti

Questo documento illustra come preparare la distribuzione di servizi dati abilitati per Azure Arc con l'autenticazione di Active Directory (AD). In particolare, l'articolo descrive gli oggetti di Active Directory che è necessario configurare prima della distribuzione delle risorse Kubernetes.

L'introduzione descrive due diverse modalità di integrazione:

  • La modalità keytab gestita dal sistema consente al sistema di creare e gestire gli account AD per ogni Istanza gestita di SQL.
  • La modalità keytab gestita dal cliente consente di creare e gestire gli account AD per ogni Istanza gestita di SQL.

I requisiti e le raccomandazioni sono diversi per le due modalità di integrazione.

Oggetto Active Directory Keytab gestito dal cliente Keytab gestito dal sistema
Unità organizzativa (OU) Consigliato Richiesto
Account del servizio di dominio Active Directory (DSA) per Active Directory Connessione or Non obbligatorio Richiesto
Account active directory per Istanza gestita di SQL Creato per ogni istanza gestita Il sistema crea un account AD per ogni istanza gestita

Account DSA - modalità keytab gestita dal sistema

Per poter creare automaticamente tutti gli oggetti necessari in Active Directory, Ad Connessione or necessita di un account del servizio di dominio. DSA è un account Di Active Directory con autorizzazioni specifiche per creare, gestire ed eliminare gli account utenti all'interno dell'unità organizzativa fornita. Questo articolo illustra come configurare l'autorizzazione di questo account Active Directory. Gli esempi chiamano l'account arcdsa DSA come esempio in questo articolo.

Oggetti di Active Directory generati automaticamente

Una distribuzione di Istanza gestita di SQL abilitata per Arc genera automaticamente gli account in modalità keytab gestita dal sistema. Ognuno degli account rappresenta un Istanza gestita di SQL e verrà gestito dal sistema per tutta la durata di SQL. Questi account possiedono i nomi delle entità servizio (SPN) richiesti da ogni SQL.

La procedura seguente presuppone l'esistenza di un controller di dominio Active Directory. Se non è presente alcun controller di dominio, la guida seguente include alcuni passaggi che possono essere utili.

Creare oggetti Active Directory

Eseguire le operazioni seguenti prima di distribuire un Istanza gestita di SQL abilitato per Arc con l'autenticazione di Active Directory:

  1. Creare un'unità organizzativa (OU) per tutti gli oggetti ad Active Directory abilitati per Arc Istanza gestita di SQL correlati. In alternativa, è possibile scegliere un'unità organizzativa esistente al momento della distribuzione.
  2. Creare un account AD per il Connessione or di Active Directory o usare un account esistente e fornire all'account le autorizzazioni appropriate per l'unità organizzativa creata nel passaggio precedente.

Creare un'unità organizzativa

La modalità keytab gestita dal sistema richiede un'unità organizzativa designata. Per la modalità keytab gestita dal cliente è consigliabile usare un'unità organizzativa.

Nel controller di dominio aprire Utenti e computer di Active Directory. Nel pannello di sinistra fare clic con il pulsante destro del mouse sulla directory in cui si vuole creare l'unità organizzativa e scegliere Nuovo>Unità organizzativa, quindi seguire le istruzioni della procedura guidata per creare l'unità organizzativa. In alternativa, è possibile creare un'unità organizzativa con PowerShell:

New-ADOrganizationalUnit -Name "<name>" -Path "<Distinguished name of the directory you wish to create the OU in>"

Gli esempi in questo articolo usano arcou per il nome dell'unità organizzativa.

Screenshot of Active Directory Users and computers menu.

Screenshot of new object - organizational unit dialog.

Creare l'account del servizio di dominio (DSA)

Per la modalità keytab gestita dal sistema, è necessario un account del servizio di dominio ACTIVE Directory.

Creare l'utente di Active Directory che verrà usato come account del servizio di dominio. Questo account richiede autorizzazioni specifiche. Assicurarsi di disporre di un account Active Directory esistente o di creare un nuovo account, che può essere usato Istanza gestita di SQL abilitato per Arc per configurare gli oggetti necessari.

Per creare un nuovo utente in Active Directory, è possibile fare clic con il pulsante destro del mouse sul dominio o sull'unità organizzativa e scegliere Nuovo>Utente:

Screenshot of user properties.

Questo account verrà definito arcdsa in questo articolo.

Impostare le autorizzazioni per DSA

Per la modalità keytab gestita dal sistema, è necessario impostare le autorizzazioni per DSA.

Se è stato creato un nuovo account per DSA o si usa un account utente di Active Directory esistente, è necessario disporre di determinate autorizzazioni per l'account. Il DSA deve essere in grado di creare utenti, gruppi e account computer nell'unità organizzativa. Nei passaggi seguenti, il nome dell'account del servizio di dominio abilitato per Arc Istanza gestita di SQL è arcdsa.

Importante

È possibile scegliere qualsiasi nome per DSA, ma non è consigliabile modificare il nome dell'account dopo la distribuzione di AD Connessione or.

  1. Nel controller di dominio aprire Utenti e computer di Active Directory, fare clic su Visualizza, selezionare Funzionalità avanzate

  2. Nel pannello sinistro passare al dominio, quindi all'unità organizzativa che verrà usata da arcou

  3. Fare clic con il pulsante destro del mouse sull'unità organizzativa e scegliere Proprietà.

Nota

Assicurarsi di aver selezionato Funzionalità avanzate facendo clic con il pulsante destro del mouse sull'unità organizzativa e scegliendo Visualizza

  1. Passare alla scheda Sicurezza. Selezionare Funzionalità avanzate fare clic con il pulsante destro del mouse sull'unità organizzativa e selezionare Visualizza.

    AD object properties

  2. Selezionare Aggiungi e aggiungere l'utente arcdsa .

    Screenshot of add user dialog.

  3. Selezionare l'utente arcdsa e deselezionare tutte le autorizzazioni, quindi selezionare Avanzate.

  4. Seleziona Aggiungi

    • Selezionare Selezionare un'entità, inserire arcdsa e selezionare OK.

    • Impostare Tipo su Consenti.

    • Impostare Si applica a questo oggetto e a tutti gli oggetti discendenti.

      Screenshot of permission entries.

    • Scorrere verso il basso fino alla fine e selezionare Cancella tutto.

    • Scorrere di nuovo verso l'alto e selezionare:

      • Leggi tutte le proprietà
      • Scrivere tutte le proprietà
      • Create User objects (Crea oggetti utente)
      • Elimina oggetti utente
    • Selezionare OK.

  5. Selezionare Aggiungi.

    • Selezionare Selezionare un'entità, inserire arcdsa e selezionare OK.

    • Impostare Tipo su Consenti.

    • Impostare Si applica a a Oggetti Utente discendente.

    • Scorrere verso il basso fino alla fine e selezionare Cancella tutto.

    • Scorrere verso l'alto e selezionare Reimposta password.

    • Selezionare OK.

  • Selezionare OK due volte più per chiudere le finestre di dialogo aperte.