Eventi
31 mar, 23 - 2 apr, 23
Il più grande evento di apprendimento di SQL, Infrastruttura e Power BI. 31 marzo - 2 aprile. Usare il codice FABINSIDER per salvare $400.
Iscriviti oggi stessoQuesto browser non è più supportato.
Esegui l'aggiornamento a Microsoft Edge per sfruttare i vantaggi di funzionalità più recenti, aggiornamenti della sicurezza e supporto tecnico.
Si applica a: SQL Server 2022 (16.x)
I server collegati possono ora essere configurati usando l'autenticazione con Microsoft Entra ID (ex Azure Active Directory), che supporta due meccanismi per fornire le credenziali:
Questo articolo presuppone che siano presenti due istanze di SQL Server (S1
e S2
). Entrambi sono stati configurati per supportare l'autenticazione di Microsoft Entra e considerano attendibile il certificato SSL/TLS dell'altro. Gli esempi in questo articolo vengono eseguiti nel server S1
per creare un server collegato al server S2
.
Nota
Il nome soggetto del certificato SSL/TLS usato da S2
deve corrispondere al nome del server specificato nell'attributo provstr
. Deve essere il nome di dominio completo (FQDN) o il nome host di S2
.
Passeremo alla configurazione dei server collegati usando l'autenticazione della password e un segreto dell'applicazione o un token di accesso di Azure.
Nota
Anche se Microsoft Entra ID è il nuovo nome per Azure Active Directory (Azure AD), per evitare l'interruzione degli ambienti esistenti, la denominazione Azure AD è tuttora mantenuta in alcuni elementi hardcoded, ad esempio campi dell'interfaccia utente, provider di connessioni, codici errore e cmdlet. In questo articolo i due nomi sono intercambiabili.
Per l'autenticazione della password, l'uso di Authentication=ActiveDirectoryPassword
nella stringa provider segnalerà al server collegato di usare l'autenticazione della password di Microsoft Entra. È necessario creare un account di accesso al server collegato per eseguire la mappatura di ogni accesso su S1
per un account di accesso di Microsoft Entra in S2
.
In SSMS, connettiti a S1
ed espandi Oggetti server nella finestra Esplora oggetti.
Fai clic con il pulsante destro del mouse su Server collegati e scegli Nuovo server collegato.
Compila i dettagli del server collegato:
S2
o usa il nome del server collegato.Other data source
.Microsoft OLE DB Driver for SQL Server
.Server=<fqdn of S2>;Authentication=ActiveDirectoryPassword
.
Seleziona la scheda Sicurezza.
Selezionare Aggiungi.
S1
.user@contoso.com
.Not be made
Seleziona OK.
Per l'autenticazione del token di accesso, il server collegato viene creato con AccessToken=%s
nella stringa provider. Viene creato un account di accesso al server collegato per eseguire la mappatura di ogni accesso in S1
a un'applicazione Microsoft Entra, a cui sono state concesse autorizzazioni di accesso a S2
. L'applicazione deve avere un segreto assegnato, che verrà usato da S1
per generare il token di accesso. È possibile creare un segreto passando a portale di Azure>ID Microsoft Entra>Registrazione app>YourApplication
>Certificati e segreti>Nuovo segreto client.
In SSMS, connettiti a S1
ed espandi Oggetti server nella finestra Esplora oggetti.
Fai clic con il pulsante destro del mouse su Server collegati e scegli Nuovo server collegato.
Compila i dettagli del server collegato:
S2
o usa il nome del server collegato.Other data source
.Microsoft OLE DB Driver for SQL Server
.Server=<fqdn of S2>;AccessToken=%s
.
Seleziona la scheda Sicurezza.
Selezionare Aggiungi.
S1
.Not be made
Seleziona OK.
Eventi
31 mar, 23 - 2 apr, 23
Il più grande evento di apprendimento di SQL, Infrastruttura e Power BI. 31 marzo - 2 aprile. Usare il codice FABINSIDER per salvare $400.
Iscriviti oggi stesso