Creare un server con l'autenticazione solo Entra-only abilitata in Azure SQL

Si applica a:database SQL di Azure Istanza gestita di SQL di Azure

Questa guida pratica illustra i passaggi per creare un server logico per database SQL di Azure o un Istanza gestita di SQL di Azure con l'autenticazione solo Entra di Microsoft abilitata durante il provisioning. La funzionalità di autenticazione solo Entra di Microsoft impedisce agli utenti di connettersi al server o all'istanza gestita usando l'autenticazione SQL e consente solo le connessioni autenticate con Microsoft Entra ID (in precedenza Azure Active Directory).

Nota

Microsoft Entra ID era precedentemente noto come Azure Active Directory (Azure AD).

Prerequisiti

Autorizzazioni

Per effettuare il provisioning di un server logico o di un'istanza gestita, è necessario disporre delle autorizzazioni appropriate per creare queste risorse. Gli utenti di Azure con autorizzazioni più elevate, ad esempio proprietari di sottoscrizioni, collaboratori, Amministrazione istrator di servizi e co-Amministrazione istrator hanno il privilegio di creare un server SQL o un'istanza gestita. Per creare queste risorse con il ruolo Di controllo degli accessi in base al ruolo di Azure con privilegi minimi, usare il ruolo Collaboratore SQL Server per database SQL e Istanza gestita di SQL ruolo Collaboratore per Istanza gestita di SQL.

Il ruolo Controllo degli accessi in base al ruolo di Sql Security Manager di Azure non dispone di autorizzazioni sufficienti per creare un server o un'istanza con l'autenticazione solo Entra-only abilitata. Il ruolo Gestione sicurezza SQL sarà necessario per gestire la funzionalità di autenticazione solo Entra-only di Microsoft dopo la creazione del server o dell'istanza.

Effettuare il provisioning con l'autenticazione solo Entra-only abilitata

Nella sezione seguente vengono forniti esempi e script su come creare un server logico o un'istanza gestita con un set di amministratori di Microsoft Entra per il server o l'istanza e abilitare l'autenticazione solo Entra-only durante la creazione del server. Per altre informazioni sulla funzionalità, vedere Autenticazione solo Entra-only di Microsoft.

Negli esempi viene usata l'autenticazione solo Microsoft Entra-only durante la creazione del server o dell'istanza gestita, con un amministratore e una password del server assegnati dal sistema. In questo modo si impedisce l'accesso amministratore del server quando è abilitata l'autenticazione solo Entra di Microsoft e consente solo all'amministratore di Microsoft Entra di accedere alla risorsa. È facoltativo aggiungere parametri alle API per includere l'amministratore del server e la password durante la creazione del server. Tuttavia, la password non può essere reimpostata fino a quando non si disabilita l'autenticazione solo entra-only di Microsoft. Un esempio di come usare questi parametri facoltativi per specificare il nome di accesso dell'amministratore del server viene visualizzato nella scheda PowerShell in questa pagina.

Nota

Per modificare le proprietà esistenti dopo la creazione del server o dell'istanza gestita, è necessario usare altre API esistenti. Per altre informazioni, vedere Managing Microsoft Entra-only authentication using APIs and Configure and manage Microsoft Entra authentication with Azure SQL (Gestione dell'autenticazione solo Entra di Microsoft tramite API) e Configurare e gestire l'autenticazione di Microsoft Entra con Azure SQL.

Se l'autenticazione solo Entra-only di Microsoft è impostata su false, ovvero per impostazione predefinita, un amministratore del server e una password dovranno essere inclusi in tutte le API durante la creazione del server o dell'istanza gestita.

Database SQL di Azure

  1. Passare alla pagina Selezionare l'opzione di distribuzione SQL nella portale di Azure.

  2. Se non è già stato eseguito l'accesso a portale di Azure, accedere quando richiesto.

  3. In Database SQL lasciare l'opzione Tipo di risorsa impostata su Database singolo e selezionare Crea.

  4. Nella scheda Informazioni di base del modulo Crea database SQL selezionare la Sottoscrizione di Azure corretta in Dettagli del progetto.

  5. In Gruppo di risorse selezionare Crea nuovo, immettere un nome per il gruppo di risorse e selezionare OK.

  6. In Nome database immettere un nome per il database.

  7. Per Server selezionare Crea nuovo e compilare il nuovo modulo del server con i valori seguenti:

    • Nome server: immettere un nome server univoco. I nomi dei server devono essere univoci a livello globale per tutti i server in Azure, non solo univoci all'interno di una sottoscrizione. Immettere un valore e il portale di Azure ti invierà informazioni se è disponibile o meno.
    • Località: selezionare una località dall'elenco a discesa
    • Metodo di autenticazione: selezionare Use Microsoft Entra-only authentication (Usa autenticazione solo Entra-only).
    • Selezionare Imposta amministratore per aprire il riquadro MICROSOFT Entra ID e selezionare un'entità Microsoft Entra come amministratore di Microsoft Entra. Al termine, usare il pulsante Seleziona per impostare l'amministratore.

    screenshot of creating a server with Use Microsoft Entra-only authentication enabled.

  8. Selezionare Avanti: Rete nella parte inferiore della pagina.

  9. Nella scheda Rete selezionare Endpoint pubblico in Metodo di connettività.

  10. In Regole del firewall impostare Aggiungi indirizzo IP client corrente su . Lasciare l'opzione Consenti alle risorse e ai servizi di Azure di accedere a questo server impostata su No.

  11. Lasciare i criteri di Connessione ion e Le impostazioni della versione minima di TLS come valore predefinito.

  12. Selezionare Avanti: Sicurezza nella parte inferiore della pagina. Configurare una delle impostazioni per Microsoft Defender per SQL, Libro mastro, Identità e Transparent Data Encryption per l'ambiente in uso. È anche possibile ignorare queste impostazioni.

    Nota

    L'uso di un'identità gestita assegnata dall'utente come identità del server è supportata con l'autenticazione solo Entra di Microsoft. Per connettersi all'istanza come identità, assegnarla a una macchina virtuale di Azure ed eseguire SSMS in tale macchina virtuale. Per gli ambienti di produzione, è consigliabile usare un'identità gestita per l'amministratore di Microsoft Entra grazie alle misure di sicurezza migliorate e semplificate con l'autenticazione senza password alle risorse di Azure.

  13. Selezionare Rivedi e crea nella parte inferiore della pagina.

  14. Nella pagina Rivedi e crea, dopo aver rivisto le impostazioni, selezionare Crea.

Istanza gestita di SQL di Azure

  1. Passare alla pagina Selezionare l'opzione di distribuzione SQL nella portale di Azure.

  2. Se non è già stato eseguito l'accesso a portale di Azure, accedere quando richiesto.

  3. In Istanze gestite di SQL lasciare Il tipo di risorsa impostato su Istanza singola e selezionare Crea.

  4. Compilare le informazioni obbligatorie nella scheda Informazioni di base per i dettagli del progetto e Istanza gestita dettagli. Contiene un set minimo di informazioni necessarie per effettuare il provisioning di un'istanza gestita di SQL.

    Azure portal screenshot of the create SQL Managed Instance basic tab

    Per altre informazioni sulle opzioni di configurazione, vedere Avvio rapido: Creare un Istanza gestita di SQL di Azure.

  5. In Autenticazione selezionare Use Microsoft Entra-only authentication for the Authentication method (Usa autenticazione solo Entra-only Microsoft per il metodo di autenticazione).

  6. Selezionare Imposta amministratore per aprire il riquadro MICROSOFT Entra ID e selezionare un'entità Microsoft Entra come amministratore di Microsoft Entra dell'istanza gestita. Al termine, usare il pulsante Seleziona per impostare l'amministratore.

    Azure portal screenshot of the create SQL Managed Instance basic tab with user Microsoft Entra-only authentication selected.

  7. È possibile lasciare il resto delle impostazioni predefinite. Per altre informazioni su Rete, sicurezza o altre schede e impostazioni, seguire la guida nell'articolo Avvio rapido: Creare un Istanza gestita di SQL di Azure.

  8. Dopo aver completato la configurazione delle impostazioni, selezionare Rivedi e crea per continuare. Selezionare Crea per avviare il provisioning dell'istanza gestita.

Concedere autorizzazioni per i lettori di directory

Una volta completata la distribuzione per l'istanza gestita, è possibile notare che l'Istanza gestita di SQL necessita delle autorizzazioni di lettura per accedere all'ID Microsoft Entra. Le autorizzazioni di lettura possono essere concesse facendo clic sul messaggio visualizzato nel portale di Azure da una persona con privilegi sufficienti. Per altre informazioni, vedere Ruolo Lettori directory in Microsoft Entra for Azure SQL.

Screenshot of the Microsoft Entra admin menu in Azure portal showing Read permissions needed.

Limiti

  • Per reimpostare la password dell'amministratore del server, è necessario disabilitare l'autenticazione solo Entra-only.
  • Se l'autenticazione solo Entra-only di Microsoft è disabilitata, è necessario creare un server con un amministratore del server e una password quando si usano tutte le API.