Esercitazione: Abilitare l'autenticazione solo Microsoft Entra-only con Azure SQL

Si applica a:database SQL di Azure Istanza gestita di SQL di Azure

Questo articolo illustra come abilitare la funzionalità di autenticazione solo Entra-only di Microsoft all'interno di database SQL di Azure e Istanza gestita di SQL di Azure. Se si sta cercando di effettuare il provisioning di un database SQL o di un Istanza gestita di SQL con l'autenticazione solo Entra di Microsoft abilitata, vedere Creare un server con l'autenticazione solo Entra-only abilitata in Azure SQL.

Nota

Microsoft Entra ID era precedentemente noto come Azure Active Directory (Azure AD).

In questa esercitazione apprenderai a:

  • Assegnare il ruolo per abilitare l'autenticazione solo Microsoft Entra-only
  • Abilitare l'autenticazione solo Microsoft Entra-only usando il portale di Azure, l'interfaccia della riga di comando di Azure o PowerShell
  • Controllare se l'autenticazione solo Entra-only di Microsoft è abilitata
  • Testare la connessione ad Azure SQL
  • Disabilitare l'autenticazione solo Entra-only con il portale di Azure, l'interfaccia della riga di comando di Azure o PowerShell

Prerequisiti

Assegnare il ruolo per abilitare l'autenticazione solo Microsoft Entra-only

Per abilitare o disabilitare l'autenticazione solo Entra di Microsoft, i ruoli predefiniti selezionati sono necessari per gli utenti di Microsoft Entra che eseguono queste operazioni in questa esercitazione. In questa esercitazione verrà assegnato il ruolo Gestione sicurezza SQL all'utente.

Per altre informazioni su come assegnare un ruolo a un account Microsoft Entra, vedere Assegnare ruoli di amministratore e non amministratore agli utenti con MICROSOFT Entra ID

Per altre informazioni sull'autorizzazione necessaria per abilitare o disabilitare l'autenticazione solo Microsoft Entra-only, vedere la sezione Autorizzazioni dell'articolo Autenticazione solo Entra-only di Microsoft Entra.For more information on the required permission to enable or disable Microsoft Entra-only authentication, see the Permissions section of Microsoft Entra-only authentication article.

  1. In questo esempio si assegnerà il ruolo Gestione sicurezza SQL all'utente UserSqlSecurityManager@contoso.onmicrosoft.com. Usando l'utente con privilegi che può assegnare i ruoli di Microsoft Entra, accedere al portale di Azure.

  2. Passare alla risorsa di SQL Server e selezionare Controllo di accesso (IAM) nel menu. Selezionare il pulsante Aggiungi e quindi Aggiungi assegnazione di ruolo nel menu a discesa.

    Screenshot shows the Access control page where you can add a role assignment.

  3. Nel riquadro Aggiungi assegnazione di ruolo selezionare Gestione sicurezza SQL ruolo e selezionare l'utente che si vuole avere la possibilità di abilitare o disabilitare l'autenticazione solo Microsoft Entra-only.

    Add role assignment pane in the Azure portal

  4. Fare clic su Salva.

Abilitare l'autenticazione solo Entra-only di Microsoft

Abilitare in database SQL usando portale di Azure

Per abilitare l'autenticazione solo Entra-only di Microsoft nel portale di Azure, seguire questa procedura:

  1. Usando l'utente con il ruolo Gestione sicurezza SQL, passare al portale di Azure.

  2. Passare alla risorsa di SQL Server e selezionare Microsoft Entra ID nel menu Impostazioni.

    Screenshot shows the option to support only Microsoft Entra authentication for the server.

  3. Se non è stato aggiunto un amministratore di Microsoft Entra, è necessario impostarlo prima di abilitare l'autenticazione solo Entra di Microsoft.

  4. Selezionare la casella Support only Microsoft Entra authentication for this server (Supporta solo l'autenticazione Microsoft Entra per questo server).

  5. Verrà visualizzato il popup Enable Microsoft Entra-only authentication (Abilita autenticazione solo Entra-only). Selezionare per abilitare la funzionalità e Salvare l'impostazione.

Abilitare in Istanza gestita di SQL usando portale di Azure

Per abilitare l'autenticazione solo Entra-only di Microsoft nella portale di Azure, vedere i passaggi seguenti.

  1. Usando l'utente con il ruolo Gestione sicurezza SQL, passare al portale di Azure.

  2. Passare alla risorsa dell'istanza gestita di SQL e selezionare Amministratore di Microsoft Entra nel menu Impostazioni.

  3. Se non è stato aggiunto un amministratore di Microsoft Entra, è necessario impostarlo prima di abilitare l'autenticazione solo Entra di Microsoft.

  4. Selezionare la casella di controllo Support only Microsoft Entra authentication for this managed instance (Supporta solo l'autenticazione di Microsoft Entra per questa istanza gestita).

  5. Verrà visualizzato il popup Enable Microsoft Entra-only authentication (Abilita autenticazione solo Entra-only). Selezionare per abilitare la funzionalità e Salvare l'impostazione.

Controllare lo stato di autenticazione solo Entra-only di Microsoft

Controllare se l'autenticazione solo Entra di Microsoft è abilitata per il server o l'istanza.

Controllare lo stato in database SQL

Passare alla risorsa di SQL Server nel portale di Azure. Selezionare Microsoft Entra ID nel menu Impostazioni.

Controllare lo stato in Istanza gestita di SQL

Passare alla risorsa dell'istanzagestita di SQL nel portale di Azure. Selezionare Microsoft Entra admin (Amministratore di Microsoft Entra) nel menu Impostazioni.

Testare l'autenticazione SQL con un errore di connessione

Dopo aver abilitato l'autenticazione solo Entra-only, eseguire il test con SQL Server Management Studio (SSMS) per connettersi al database SQL o all'Istanza gestita di SQL. Usare l'autenticazione SQL per la connessione.

Verrà visualizzato un messaggio di accesso non riuscito simile all'output seguente:

Cannot connect to <myserver>.database.windows.net.
Additional information:
  Login failed for user 'username'. Reason: Azure Active Directory only authentication is enabled.
  Please contact your system administrator. (Microsoft SQL Server, Error: 18456)

Disabilitare l'autenticazione solo Entra di Microsoft

Disabilitando la funzionalità di autenticazione solo Entra di Microsoft, è possibile consentire sia l'autenticazione SQL che l'autenticazione Di Microsoft Entra per Azure SQL.

Disabilitare in database SQL usando portale di Azure

  1. Usando l'utente con il ruolo Gestione sicurezza SQL, passare al portale di Azure.
  2. Passare alla risorsa di SQL Server e selezionare Microsoft Entra ID nel menu Impostazioni.
  3. Per disabilitare la funzionalità di autenticazione solo Entra di Microsoft, deselezionare la casella di controllo Support only Microsoft Entra authentication for this server (Supporto solo per l'autenticazione Microsoft Entra per questo server ) e Save the setting (Salva l'impostazione).

Disabilitare in Istanza gestita di SQL usando portale di Azure

  1. Usando l'utente con il ruolo Gestione sicurezza SQL, passare al portale di Azure.
  2. Passare alla risorsa dell'istanza gestita di SQL e selezionare Amministratore di Active Directory nel menu Impostazioni.
  3. Per disabilitare la funzionalità di autenticazione solo Entra di Microsoft, deselezionare la casella di controllo Support only Microsoft Entra authentication for this managed instance (Supporto solo per l'autenticazione di Microsoft Entra per questa istanza gestita) e Save the setting (Salva l'impostazione).

Testare di nuovo la connessione a SQL di Azure

Dopo aver disabilitato l'autenticazione di Microsoft Entra-only, testare la connessione usando un account di accesso di autenticazione SQL. A questo momento dovrebbe essere possibile connettersi al server o all'istanza.

Passaggi successivi