次の方法で共有


Azure AD と Kerberos を使用して Azure SQL Managed Instance の Windows 認証の実装方法

Microsoft Entra ID (旧 Azure Active Directory) の Azure SQL Managed Instance プリンシパルで Windows 認証を使用すると、スムーズなユーザー エクスペリエンスを維持しながら既存のサービスをクラウドに移行し、セキュリティインフラストラクチャの最新化の基礎を提供できます。 Microsoft Entra プリンシパルの Windows 認証を有効にするには、Microsoft Entra テナントを独立した Kerberos 領域にし、顧客ドメインに受信信頼を作成する必要があります。

この構成により、顧客ドメインのユーザーが Microsoft Entra テナント内のリソースにアクセスできるようになります。 Microsoft Entra テナント内のユーザーが、顧客ドメインのリソースにアクセスできるよう許可するものではありません。

次の図は、Microsoft Entra ID と Kerberos を使用してマネージド インスタンスに Windows 認証を実装する方法の概要を示しています。

An overview of authentication: a client submits an encrypted Kerberos ticket as part of an authentication request to a managed instance. The managed instance submits the encrypted Kerberos ticket to Microsoft Entra I D, which exchanges it for a Microsoft Entra token that is returned the managed instance. The managed instance uses this token to authenticate the user.

- [Azure SQL Managed Instance での Microsoft Entra プリンシパルの Windows 認証のトラブルシューティング ] (winauth-azuread-troubleshoot.md)