Udostępnij za pośrednictwem


Parametry połączenia tabeli zewnętrznej usługi Azure SQL

Przełączanie usług przy użyciu listy rozwijanej Wersja . Dowiedz się więcej o nawigacji.
Dotyczy: ✅ Microsoft Fabric ✅ Azure Data Explorer

Aby uzyskać dostęp do tabeli zewnętrznej SQL, podczas tworzenia podano parametry połączenia. Te parametry połączenia określają zasób, do których ma być uzyskiwany dostęp, oraz informacje o uwierzytelnianiu.

Obsługiwane typy tabel zewnętrznych SQL:

  • Azure SQL Database
  • Azure Database for MySQL
  • Azure Database for PostgreSQL
  • Azure Cosmos DB.

Aby uzyskać informacje na temat zarządzania tabelami zewnętrznymi SQL, zobacz Tworzenie i zmienianie tabel zewnętrznych SQL.

Niezależnie od używanej metody uwierzytelniania podmiot zabezpieczeń musi mieć niezbędne uprawnienia do bazy danych SQL w celu wykonania żądanych akcji. Aby uzyskać więcej informacji, zobacz Wymagane uprawnienia w bazie danych SQL.

Obsługiwane metody uwierzytelniania według typu bazy danych

W poniższej tabeli przedstawiono obsługiwane metody uwierzytelniania dla każdego typu bazy danych działającej jako źródło tabeli zewnętrznej.

Uwaga / Notatka

Jeśli to możliwe, preferowaną metodą uwierzytelniania jest tożsamość zarządzana.

Metoda uwierzytelniania SQL Server PostgreSQL MySQL Cosmos DB
Microsoft Entra integrated (personifikacja) ✔️
Nazwa użytkownika i hasło ✔️ ✔️ ✔️ ✔️
Metoda uwierzytelniania SQL Server PostgreSQL MySQL Cosmos DB
Microsoft Entra integrated (personifikacja) ✔️ ✔️
Tożsamość zarządzana ✔️ ✔️
Nazwa użytkownika i hasło ✔️ ✔️ ✔️ ✔️

Microsoft Entra integrated (personifikacja)

W przypadku tej metody uwierzytelniania użytkownik lub aplikacja uwierzytelnia się za pośrednictwem identyfikatora Entra firmy Microsoft, a ten sam token jest następnie używany do uzyskiwania dostępu do punktu końcowego sieci programu SQL Server. Ta metoda jest obsługiwana w przypadku programów SQL Server i Cosmos DB.

Aby użyć zintegrowanego uwierzytelniania firmy Microsoft (personifikacji), dodaj ;Authentication="Active Directory Integrated" do parametrów połączenia SQL.

Example
"Server=tcp:myserver.database.windows.net,1433;Authentication=Active Directory Integrated;Initial Catalog=mydatabase;"

Tożsamość zarządzana

Środowisko zapytań wysyła żądania w imieniu tożsamości zarządzanej i używa jej tożsamości do uzyskiwania dostępu do zasobów. Ta metoda jest obsługiwana w przypadku programów SQL Server i Cosmos DB.

W przypadku tożsamości zarządzanej przypisanej przez system dołącz ;Authentication="Active Directory Managed Identity" element do parametry połączenia. W przypadku tożsamości zarządzanej przypisanej przez użytkownika dołącz ;Authentication="Active Directory Managed Identity";User Id={object_id} element do parametry połączenia.

Typ tożsamości zarządzanej Example
Przypisane przez system "Server=tcp:myserver.database.windows.net,1433;Authentication="Active Directory Managed Identity";Initial Catalog=mydatabase;"
Przypisane przez użytkownika "Server=tcp:myserver.database.windows.net,1433;Authentication="Active Directory Managed Identity";User Id=00aa00aa-bb11-cc22-dd33-44ee44ee44ee;Initial Catalog=mydatabase;"

Nazwa użytkownika i hasło

Aby uwierzytelnić się przy użyciu nazwy użytkownika i hasła, ustaw słowa kluczowe User ID i Password w parametrach połączenia.

Example
"Server=tcp:myserver.database.windows.net,1433;User Id={myUserId};Password={myPlaceholderPassword};Initial Catalog=mydatabase;"

Wymagane uprawnienia w bazie danych SQL

W przypadku wszystkich metod uwierzytelniania podmiot zabezpieczeń (lub tożsamości zarządzanej) musi mieć niezbędne uprawnienia do bazy danych SQL, aby wykonać żądaną operację:

  • Uprawnienia do odczytu: tabela SELECT
  • Uprawnienia do zapisu:
    • Istniejąca tabela: tabela UPDATE i INSERT
    • Nowa tabela: CREATE, UPDATE i INSERT