Delen via


Hoe Windows-verificatie voor Azure SQL Managed Instance wordt geïmplementeerd met Microsoft Entra ID en Kerberos

Met Windows-verificatie voor Azure SQL Managed Instance-principals in Microsoft Entra ID (voorheen Azure Active Directory) kunnen klanten bestaande services verplaatsen naar de cloud terwijl ze een naadloze gebruikerservaring behouden en de basis bieden voor modernisering van de beveiligingsinfrastructuur. Als u de Windows-verificatie wilt inschakelen voor Microsoft Entra-principals vormt u uw Microsoft Entra-tenant om in een onafhankelijke Kerberos-realm en maakt u een binnenkomende vertrouwensrelatie in het klantdomein.

Met deze configuratie kunnen gebruikers in het klantdomein toegang krijgen tot resources in uw Microsoft Entra-tenant. Hiermee kunnen gebruikers in de Microsoft Entra-tenant geen toegang krijgen tot resources in het klantdomein.

In het volgende diagram ziet u een overzicht van hoe Windows-verificatie wordt geïmplementeerd voor een beheerd exemplaar met behulp van Microsoft Entra ID en Kerberos:

An overview of authentication: a client submits an encrypted Kerberos ticket as part of an authentication request to a managed instance. The managed instance submits the encrypted Kerberos ticket to Microsoft Entra I D, which exchanges it for a Microsoft Entra token that is returned the managed instance. The managed instance uses this token to authenticate the user.

- [Problemen met Windows-verificatie oplossen voor Microsoft Entra-principals in Azure SQL Managed Instance](winauth-azuread-troubleshoot.md)