자습서: Azure SQL을 사용하여 Microsoft Entra 전용 인증 활성화하기

적용 대상:Azure SQL DatabaseAzure SQL Managed Instance

이 문서에서는 Azure SQL Database 및 Azure SQL Managed Instance에서 Microsoft Entra 전용 인증 기능을 사용하도록 설정하는 방법을 안내합니다. Microsoft Entra 전용 인증이 사용하도록 설정된 SQL Database 또는 SQL Managed Instance를 프로비저닝하려는 경우 Azure SQL에서 Microsoft Entra 전용 인증을 사용하도록 설정된 서버 만들기를 참조하세요.

참고 항목

Microsoft Entra ID는 이전의 Azure Active Directory(Azure AD)입니다.

이 자습서에서는 다음을 하는 방법을 알아볼 수 있습니다.

  • Microsoft Entra 전용 인증에 역할 할당하기
  • Azure Portal, Azure CLI 또는 PowerShell을 사용하여 Microsoft Entra 전용 인증 사용
  • Microsoft Entra 전용 인증이 사용되고 있는지 확인
  • Azure SQL에 대한 연결 테스트
  • Azure Portal, Azure CLI 또는 PowerShell을 사용하여 Microsoft Entra 전용 인증 비활성화

필수 조건

Microsoft Entra 전용 인증에 역할 할당하기

Microsoft Entra 전용 인증을 사용하거나 사용하지 않도록 설정하려면 이 자습서에서 이러한 작업을 실행하는 Microsoft Entra 사용자에게 선택한 기본 제공 역할이 필요합니다. 이 자습서에서는 사용자에게 SQL 보안 관지자 역할을 할당합니다.

Microsoft Entra ID 역할 할당 방법에 대해 더 자세히 알고 싶다면 Microsoft Entra ID로 사용자에게 관리자 및 비 관리자 역할 할당하기를 참조하세요.

Microsoft Entra 전용 인증을 사용하거나 사용하지 않도록 설정하는 데 필요한 권한에 대한 자세한 내용은 Microsoft Entra 전용 인증 문서의 권한 섹션을 참조하세요.

  1. 이 예제에서는 사용자에게 SQL Security Manager 역할을 UserSqlSecurityManager@contoso.onmicrosoft.com에게 할당합니다. Microsoft Entra 역할을 할당할 수 있는 권한 있는 사용자를 사용하여 Azure Portal에 로그인합니다.

  2. SQL 서버 리소스로 이동한 다음, 메뉴에서 액세스 제어(IAM)를 선택합니다. 추가 버튼을 선택한 다음 드롭다운 메뉴에서 역할 할당 추가를 선택합니다.

    Screenshot shows the Access control page where you can add a role assignment.

  3. 역할 할당 추가 창에서 SQL 보안 관리자 역할을 선택한 다음, Microsoft Entra 전용 인증을 사용하거나 사용하지 않도록 설정할 수 있는 사용자를 선택합니다.

    Add role assignment pane in the Azure portal

  4. 저장을 클릭합니다.

Microsoft Entra 전용 인증 활성화하기

Azure Portal를 통해 SQL Database에서 활성화

Azure Portal을 사용하여 Microsoft Entra 전용 인증을 사용하도록 설정하려면 다음 단계를 수행합니다.

  1. SQL 보안 관리자 역할이 있는 사용자를 사용하여 Azure Portal로 이동합니다.

  2. SQL Server 리소스로 이동하고 설정 메뉴에서 Microsoft Entra ID를 선택합니다.

    Screenshot shows the option to support only Microsoft Entra authentication for the server.

  3. Microsoft Entra 관리자를 추가하지 않은 경우 Microsoft Entra 전용 인증을 사용하도록 설정하기 전에 이를 설정해야 합니다.

  4. 이 서버에 대한 Microsoft Entra 인증만 지원 상자를 선택합니다.

  5. Microsoft Entra 전용 인증 활성화 사용 팝업이 표시됩니다. 를 선택하여 기능을 사용하도록 설정하고 설정을 저장합니다.

Azure Portal을 통해 SQL Managed Instance에서 사용

Azure Portal을 사용하여 Microsoft Entra 전용 인증을 사용하도록 설정하려면 다음 단계를 확인하세요.

  1. SQL 보안 관리자 역할이 있는 사용자를 사용하여 Azure Portal로 이동합니다.

  2. SQL Managed Instance로 이동한 다음, 설정 메뉴에서 Microsoft Entra 관리자를 선택합니다.

  3. Microsoft Entra 관리자를 추가하지 않은 경우 Microsoft Entra 전용 인증을 사용하도록 설정하기 전에 이를 설정해야 합니다.

  4. Managed Instance에서 Microsoft Entra 인증만 지원 상자를 선택합니다.

  5. Microsoft Entra 전용 인증 활성화 사용 팝업이 표시됩니다. 를 선택하여 기능을 사용하도록 설정하고 설정을 저장합니다.

Microsoft Entra 전용 인증 상태 확인

서버 또는 인스턴스에 대해 Microsoft Entra 전용 인증을 사용할 수 있는지 확인합니다.

SQL Database에서 상태 확인

Azure Portal에서 SQL Server 리소스로 이동합니다. 설정 아래에서 Microsoft Entra ID 선택

SQL Managed Instance에서 상태 확인

Azure Portal에서 SQL 관리형 인스턴스 리소스로 이동합니다. 설정 아래에서 Microsoft Entra 관리자 선택

연결 실패를 통한 SQL 인증 테스트

Microsoft Entra 전용 인증을 사용하도록 설정한 후 SSMS(SQL Server Management Studio)에서 SQL Database 또는 SQL Managed Instance에 대한 연결을 테스트합니다. 연결을 위해 SQL 인증을 사용합니다.

로그인 실패패 메시지와 유사한 출력이 표시됩니다.

Cannot connect to <myserver>.database.windows.net.
Additional information:
  Login failed for user 'username'. Reason: Azure Active Directory only authentication is enabled.
  Please contact your system administrator. (Microsoft SQL Server, Error: 18456)

Microsoft Entra 전용 인증 비활성화

Microsoft Entra AD 전용 인증 기능을 사용하지 않도록 설정하면 Azure SQL에 대한 SQL 인증과 Microsoft Entra 인증을 모두 허용하게 됩니다.

Azure Portal을 통해 SQL Database에서 사용하지 않도록 설정

  1. SQL 보안 관리자 역할이 있는 사용자를 사용하여 Azure Portal로 이동합니다.
  2. SQL Server 리소스로 이동하고 설정 메뉴에서 Microsoft Entra ID를 선택합니다.
  3. Microsoft Entra 전용 인증 기능을 사용하지 않도록 설정하려면 이 서버에서 대한 Microsoft Entra 인증만 지원 선택 취소하고 설정을 저장합니다.

Azure Portal을 통해 SQL Managed Instance에서 사용하지 않도록 설정

  1. SQL 보안 관리자 역할이 있는 사용자를 사용하여 Azure Portal로 이동합니다.
  2. SQL 관리형 인스턴스로 이동한 다음, 설정 메뉴에서 Active Directory 관리자를 선택합니다.
  3. Microsoft Entra 전용 인증 기능을 사용하지 않도록 설정하려면 이 Managed Instance에서 Microsoft Entra 인증만 지원 선택을 취소하고 설정을 저장합니다.

Azure SQL 연결 다시 테스트

Microsoft Entra 전용 인증을 사용하지 않도록 설정한 다음 SQL 인증 로그인을 사용하여 연결을 테스트합니다. 이제 서버 또는 인스턴스에 연결할 수 있습니다.

다음 단계