Parametry połączenia tabel zewnętrznych usługi Azure SQL

Aby uzyskać dostęp do tabeli zewnętrznej SQL, podczas tworzenia jest udostępniany parametry połączenia. Ten parametry połączenia określa zasób, do których ma być uzyskiwany dostęp, oraz informacje o uwierzytelnianiu.

Obsługiwane typy tabel zewnętrznych SQL:

  • Azure SQL Database
  • Azure Database for MySQL
  • Azure Database for PostgreSQL
  • Azure Cosmos DB.

Aby uzyskać informacje na temat zarządzania tabelami zewnętrznymi SQL, zobacz Tworzenie i zmienianie tabel zewnętrznych SQL.

Niezależnie od używanej metody uwierzytelniania podmiot zabezpieczeń musi mieć niezbędne uprawnienia do bazy danych SQL w celu wykonania żądanych akcji. Aby uzyskać więcej informacji, zobacz Wymagane uprawnienia w bazie danych SQL.

Obsługiwane metody uwierzytelniania według typu bazy danych

W poniższej tabeli przedstawiono obsługiwane metody uwierzytelniania dla każdego typu bazy danych działającej jako źródło tabeli zewnętrznej.

Metoda uwierzytelniania SQL Server PostgreSQL MySQL Cosmos DB
Microsoft Entra integrated (personifikacja) ✔️ ✔️
Tożsamość zarządzana ✔️ ✔️
Nazwa użytkownika i hasło ✔️ ✔️ ✔️ ✔️

Microsoft Entra integrated (personifikacja)

W przypadku tej metody uwierzytelniania użytkownik lub aplikacja uwierzytelnia się za pośrednictwem identyfikatora Entra firmy Microsoft do usługi Azure Data Explorer, a ten sam token jest następnie używany do uzyskiwania dostępu do punktu końcowego sieci programu SQL Server. Ta metoda jest obsługiwana w przypadku programów SQL Server i CosmosDB.

Aby użyć zintegrowanego uwierzytelniania (personifikacji) firmy Microsoft, dodaj ;Authentication="Active Directory Integrated" go do parametry połączenia SQL.

Przykład
"Server=tcp:myserver.database.windows.net,1433;Authentication=Active Directory Integrated;Initial Catalog=mydatabase;"

Tożsamość zarządzana

Usługa Azure Data Explorer wysyła żądania w imieniu tożsamości zarządzanej i używa jej tożsamości do uzyskiwania dostępu do zasobów. Ta metoda jest obsługiwana w przypadku programów SQL Server i CosmosDB.

W przypadku tożsamości zarządzanej przypisanej przez system dołącz ;Authentication="Active Directory Managed Identity" element do parametry połączenia. W przypadku tożsamości zarządzanej przypisanej przez użytkownika dołącz ;Authentication="Active Directory Managed Identity";User Id={object_id} element do parametry połączenia.

Typ tożsamości zarządzanej Przykład
Przypisane przez system "Server=tcp:myserver.database.windows.net,1433;Authentication="Active Directory Managed Identity";Initial Catalog=mydatabase;"
Przypisane przez użytkownika "Server=tcp:myserver.database.windows.net,1433;Authentication="Active Directory Managed Identity";User Id=9ca5bb85-1c1f-44c3-b33a-0dfcc7ec5f6b;Initial Catalog=mydatabase;"

Nazwa użytkownika i hasło

Aby uwierzytelnić się przy użyciu nazwy użytkownika i hasła, ustaw słowa kluczowe User ID i Password w parametry połączenia.

Przykład
"Server=tcp:myserver.database.windows.net,1433;User Id={myUserId};Password={myPlaceholderPassword};Initial Catalog=mydatabase;"

Wymagane uprawnienia w bazie danych SQL

W przypadku wszystkich metod uwierzytelniania podmiot zabezpieczeń (lub tożsamości zarządzanej) musi mieć niezbędne uprawnienia do bazy danych SQL, aby wykonać żądaną operację:

  • Uprawnienia do odczytu: tabela SELECT
  • Uprawnienia do zapisu:
    • Istniejąca tabela: tabela UPDATE i INSERT
    • Nowa tabela: CREATE, UPDATE i INSERT