Jak jest implementowane uwierzytelnianie systemu Windows dla usługi Azure SQL Managed Instance przy użyciu usługi Microsoft Entra ID i protokołu Kerberos

Uwierzytelnianie systemu Windows dla podmiotów zabezpieczeń usługi Azure SQL Managed Instance w usłudze Microsoft Entra ID (dawniej Azure Active Directory) umożliwia klientom przenoszenie istniejących usług do chmury przy zachowaniu bezproblemowego środowiska użytkownika i zapewnia podstawę modernizacji infrastruktury zabezpieczeń. Aby włączyć uwierzytelnianie systemu Windows dla podmiotów zabezpieczeń usługi Microsoft Entra, należy przekształcić dzierżawę usługi Microsoft Entra w niezależny obszar protokołu Kerberos i utworzyć przychodzącą relację zaufania w domenie klienta.

Ta konfiguracja umożliwia użytkownikom w domenie klienta dostęp do zasobów w dzierżawie firmy Microsoft Entra. Nie będzie zezwalać użytkownikom w dzierżawie firmy Microsoft Entra na dostęp do zasobów w domenie klienta.

Na poniższym diagramie przedstawiono omówienie sposobu implementacji uwierzytelniania systemu Windows dla wystąpienia zarządzanego przy użyciu identyfikatora Entra firmy Microsoft i protokołu Kerberos:

An overview of authentication: a client submits an encrypted Kerberos ticket as part of an authentication request to a managed instance. The managed instance submits the encrypted Kerberos ticket to Microsoft Entra I D, which exchanges it for a Microsoft Entra token that is returned the managed instance. The managed instance uses this token to authenticate the user.

- [Rozwiązywanie problemów z uwierzytelnianiem systemu Windows dla podmiotów zabezpieczeń firmy Microsoft w usłudze Azure SQL Managed Instance](winauth-azuread-troubleshoot.md)