Condividi tramite


Creare un server con l'autenticazione basata solo su Microsoft Entra abilitata in Azure SQL

Si applica a:Database SQL di AzureIstanza gestita di SQL di Azure

Questa guida pratica illustra i passaggi per creare un server logico per Azure SQL Database o un'istanza gestita di Azure SQL con l'autenticazione Microsoft Entra abilitata durante il provisioning. La funzionalità di autenticazione solo Entra di Microsoft impedisce agli utenti di connettersi al server o all'istanza gestita usando l'autenticazione SQL e consente solo le connessioni autenticate con Microsoft Entra ID (in precedenza Azure Active Directory).

Nota

Microsoft Entra ID era precedentemente noto come Azure Active Directory (Azure AD).

Prerequisiti

  • Quando si usa l'interfaccia della riga di comando di Azure è necessaria la versione 2.26.1 o successiva. Per altre informazioni sull'installazione e sulla versione più recente, vedere Installare l'interfaccia della riga di comando di Azure.
  • Il modulo Az 6.1.0 o versione successiva è necessario quando si usa PowerShell.
  • Se si esegue il provisioning di un'istanza gestita usando l'interfaccia della riga di comando di Azure, PowerShell o API REST, è necessario creare una rete virtuale e una subnet prima di iniziare. Per altre informazioni, vedere Creare una rete virtuale per Istanza gestita di SQL di Azure.

Autorizzazioni

Per effettuare il provisioning di un server logico o di un'istanza gestita, è necessario disporre delle appropriate autorizzazioni per creare queste risorse. Gli utenti di Azure con autorizzazioni più elevate, ad esempio proprietari di sottoscrizioni, collaboratori, amministratori del servizio e coamministratori hanno il privilegio di creare un'istanza gestita o un server SQL. Per creare queste risorse con il ruolo Azure RBAC con privilegi minimi, utilizzare il ruolo Collaboratore SQL Server per il database SQL e il ruolo Collaboratore per l'istanza gestita di SQL per l'istanza gestita SQL.

Il ruolo SQL Security Manager di Azure RBAC non dispone di autorizzazioni sufficienti per creare un server o un'istanza con l'autenticazione solo Microsoft Entra abilitata. Il ruolo Gestore della Sicurezza SQL sarà necessario per gestire la funzionalità di autenticazione esclusiva di Microsoft Entra dopo la creazione del server o dell'istanza.

Effettuare il provisioning con l'autenticazione basata solo su Microsoft Entra abilitata

Nella sezione seguente vengono forniti esempi e script su come creare un server logico o un'istanza gestita con un set di amministratori di Microsoft Entra per il server o l'istanza e abilitare l'autenticazione basata solo su Microsoft Entra durante la creazione del server. Per altre informazioni sulla funzionalità, vedere Autenticazione di Microsoft Entra-only con Azure SQL.

Negli esempi viene abilitata l'autenticazione basata solo su Microsoft Entra durante la creazione del server o dell'istanza gestita, con un amministratore e una password del server assegnati dal sistema. In questo modo si impedisce l'accesso amministratore del server quando è abilitata l'autenticazione basata solo su Microsoft Entra e consente solo all'amministratore di Microsoft Entra di accedere alla risorsa. È facoltativo aggiungere parametri alle API per includere l'amministratore e la password del server durante la creazione del server. Tuttavia, la password non può essere reimpostata fino a quando non si disabilita l'autenticazione basata solo su Microsoft Entra. Un esempio di come usare questi parametri facoltativi per specificare il nome di accesso dell'amministratore del server viene visualizzato nella scheda PowerShell in questa pagina.

Nota

Per modificare la proprietà di autenticazione solo Entra di Microsoft dopo la creazione del server o dell'istanza gestita, è necessario usare altre API esistenti. Per altre informazioni, vedere Gestione dell'autenticazione esclusivamente Microsoft Entra utilizzando le API.

Se l'autenticazione basata solo su Microsoft Entra è impostata su false, che è l'impostazione predefinita, dovranno essere inclusi amministratore e password del server in tutte le API durante la creazione del server o dell'istanza gestita.

Database SQL di Azure

  1. Passare alla pagina Selezionare l'opzione di distribuzione SQL nel portale di Azure.

  2. Se non lo si è già fatto, eseguire l’accesso al portale di Azure quando richiesto.

  3. In Database SQL lasciare Il tipo di risorsa impostato su Database singolo e selezionare Crea.

  4. Nella scheda Informazioni di base del modulo Crea database SQL , in Dettagli progetto selezionare la sottoscrizione di Azure desiderata.

  5. In Gruppo di risorse selezionare Crea nuovo, immettere un nome per il gruppo di risorse e selezionare OK.

  6. In Nome database immettere un nome per il database.

  7. Per Server selezionare Crea nuovo e compilare il nuovo modulo del server con i valori seguenti:

    • Nome server: immettere un nome server univoco. I nomi di tutti i server di Azure devono essere univoci a livello globale, non solo univoci all'interno di una sottoscrizione. Immettere un valore, e il portale di Azure informerà se è disponibile o meno.
    • Località: selezionare una località dall'elenco a discesa
    • Metodo di autenticazione: selezionare Use Microsoft Entra-only authentication (Usa autenticazione solo Entra-only).
    • Selezionare Imposta amministratore per aprire il riquadro Microsoft Entra ID e selezionare un'entità principale di Microsoft Entra come amministratore del server logico di Microsoft Entra. Al termine, usare il pulsante Seleziona per impostare l'amministratore.

    Screenshot della creazione di un server con l'autenticazione solo Entra di Microsoft abilitata.

  8. Selezionare Avanti: Rete nella parte inferiore della pagina.

  9. Nella scheda Rete , per Metodo di connettività, selezionare Endpoint pubblico.

  10. Per Regole del firewall impostare Aggiungi indirizzo IP client corrente su . Lasciare Consenti ai servizi e alle risorse di Azure di accedere a questo server impostato su No.

  11. Lasciare i criteri di connessione e le impostazioni versione minima di TLS come valore predefinito.

  12. Selezionare Avanti: Sicurezza nella parte inferiore della pagina. Configurare qualunque delle impostazioni per Microsoft Defender per SQL, Ledger, Identità e Crittografia dei Dati Trasparente per l'ambiente in uso. È anche possibile ignorare queste impostazioni.

    Nota

    L'uso di un'identità gestita assegnata dall'utente come identità del server è supportata con l'autenticazione basata solo su Microsoft Entra. Per connettersi all'istanza come identità, assegnarla a una macchina virtuale di Azure ed eseguire SSMS nella macchina virtuale. Per gli ambienti di produzione, è consigliabile usare un'identità gestita per l'amministratore di Microsoft Entra grazie alle misure di sicurezza migliorate e semplificate con l'autenticazione senza password alle risorse di Azure.

  13. Selezionare Rivedi e crea nella parte inferiore della pagina.

  14. Nella pagina Rivedi e crea , dopo aver esaminato, selezionare Crea.

Istanza gestita di SQL di Azure

  1. Passare alla pagina Selezionare l'opzione di distribuzione SQL nel portale di Azure.

  2. Se non lo si è già fatto, eseguire l’accesso al portale di Azure quando richiesto.

  3. In Istanze gestite di SQL lasciare Il tipo di risorsa impostato su Istanza singola e selezionare Crea.

  4. Compilare le informazioni obbligatorie necessarie nella scheda Informazioni di base per i dettagli del progetto e i dettagli di Istanza gestita. Contiene un set minimo di informazioni necessarie per effettuare il provisioning di un'istanza gestita di SQL.

    Screenshot del portale di Azure della scheda di base per la creazione dell'Istanza gestita di SQL.

    Per altre informazioni sulle opzioni di configurazione, vedere Avvio rapido: Creare Istanza gestita di SQL di Azure.

  5. In Autenticazione selezionare Use Microsoft Entra-only authentication for the Authentication method (Usa autenticazione solo Entra-only Microsoft per il metodo di autenticazione).

  6. Selezionare Imposta amministratore per aprire il riquadro MICROSOFT Entra ID e selezionare un'entità Microsoft Entra come amministratore di Microsoft Entra dell'istanza gestita. Al termine, usare il pulsante Seleziona per impostare l'amministratore.

    Screenshot del portale di Azure della scheda 'crea Istanza gestita di SQL' nella sezione base con l'autenticazione solo Microsoft Entra-only selezionata.

  7. Per le altre impostazioni, non modificare i valori predefiniti. Per altre informazioni su Rete, sicurezza o altre schede e impostazioni, seguire la guida nell'articolo Avvio rapido: Creare Istanza gestita di SQL di Azure.

  8. Dopo aver completato la configurazione delle impostazioni, selezionare Rivedi e crea per continuare. Selezionare Crea per avviare il provisioning dell'istanza gestita.

Concessione di autorizzazioni amministratori che leggono la directory

Una volta completata la distribuzione per l'istanza gestita, potresti notare che l'istanza SQL gestita necessita delle autorizzazioni di lettura per accedere a Microsoft Entra ID. Le autorizzazioni di lettura possono essere concesse selezionando sul messaggio visualizzato nel portale di Azure da una persona con sufficienti privilegi. Per ulteriori informazioni, vedere Diritti di lettura della directory in Microsoft Entra ID per Azure SQL.

Screenshot del menu di amministrazione di Microsoft Entra nel portale di Azure che mostra le autorizzazioni di lettura necessarie.

Limiti

  • Per reimpostare la password dell'amministratore del server, è necessario disabilitare l'autenticazione basata solo su Microsoft Entra.
  • Se l'autenticazione basata solo su Microsoft Entra è disabilitata, è necessario creare un server con un amministratore del server e una password quando si usano tutte le API.