Compartilhar via


Acesso condicional

Aplica-se a: Banco de Dados SQL do Azure Instância Gerenciada de SQL do Azure Azure Synapse Analytics

Este artigo mostra como configurar a política de acesso condicional para o Banco de Dados SQL do Azure, a Instância Gerenciada de SQL do Azure e o Azure Synapse Analytics no locatário.

O Acesso Condicional do Microsoft Entra permite que as organizações criem decisões de política para acesso aos recursos, no nível do locatário. Por exemplo, este artigo usa uma política de acesso condicional para exigir autenticação multifator para acesso dos usuários a qualquer recurso do Azure SQL ou do Azure Synapse Analytics no locatário.

Pré-requisitos

  • O acesso condicional total exige, no mínimo, um locatário do Microsoft Entra ID P1 na mesma assinatura do banco de dados ou instância. Somente a autenticação multifator limitada está disponível no locatário gratuito do Microsoft Entra ID. Não há suporte para acesso condicional.
  • Você deve configurar o Banco de Dados SQL do Azure, a Instância Gerenciada de SQL do Azure ou o pool SQL dedicado no Azure Synapse para dar suporte à autenticação do Microsoft Entra. Para obter etapas específicas, consulte Configurar e gerenciar a autenticação do Microsoft Entra.

Observação

As políticas de acesso condicional são aplicadas apenas a usuários, e não a conexões programáticas, como entidades de serviço e identidades gerenciadas.

Configurar o acesso condicional

Você pode usar o portal do Azure para configurar a política de acesso condicional.

Observação

Ao configurar o acesso condicional da Instância Gerenciada de SQL do Azure ou do Azure Synapse Analytics, o recurso de destino do aplicativo na nuvem é o Banco de Dados SQL do Azure, que é o aplicativo da Microsoft criado automaticamente em qualquer locatário do Microsoft Entra com recursos do SQL do Azure ou do Azure Synapse Analytics.

Para configurar a política de acesso condicional, siga as etapas:

  1. Entre no portal do Azure, localize Enterprise Applications e escolha Aplicativos Empresariais:

    Captura de tela da pesquisa por aplicativos empresariais no portal do Azure.

  2. Selecione Todos os aplicativos em Gerenciar na página Aplicativos Empresariais, atualize o filtro existente para Application type == Microsoft Applications e localize o Banco de Dados SQL do Azure. Mesmo se estiver configurando a política para a Instância Gerenciada de SQL do Azure ou o Azure Synapse Analytics:

    Captura de tela do Banco de Dados SQL do Azure como um aplicativo da Microsoft no portal do Azure.

    O Banco de Dados SQL do Azure do aplicativo interno é registrado no locatário após a criação da primeira instância do SQL do Azure ou do Azure Synapse Analytics. Caso não veja o Banco de Dados SQL do Azure, verifique se algum desses recursos está implantado no locatário.

  3. Selecione o aplicativo do Banco de Dados SQL do Azure para navegar até a página Visão geral do Aplicativo Empresarial do Banco de Dados SQL do Azure.

  4. Selecione Acesso Condicional em Segurança para abrir a página Acesso Condicional. Selecione + Nova política para abrir a página Nova política de Acesso Condicional:

    Captura de tela da página de Acesso Condicional para Banco de Dados SQL do Azure no portal do Azure.

  5. Na página Nova política de Acesso Condicional, selecione 1 aplicativo incluído em Recursos de destino para validar que o Banco de Dados SQL do Azure é o aplicativo incluído.

    Captura de tela do Banco de Dados SQL do Azure designado como o recurso de destino no portal do Azure.

  6. Em Atribuições, selecione Usuários específicos incluídos e marque Selecionar usuários e grupos em Incluir. Selecione 0 usuários e grupos selecionados para abrir a página Selecionar usuários e grupos e localize o usuário ou grupo que deseja adicionar. Marque a caixa ao lado do grupo ou usuário para escolher e use Selecionar para aplicar as configurações e fechar a janela.

    Captura de tela que mostra como selecionar usuários e grupos na nova página de política de Acesso Condicional.

  7. Em Controles de acesso, selecione 0 controles selecionados para abrir a página Conceder. Marque Conceder acesso e escolha a política para aplicação, como Exigir autenticação multifator. Selecione OK para aplicar as configurações de acesso.

    Captura de tela da página Conceder com a política selecionada.

  8. Selecione Criar para salvar e aplicar a política ao recurso.

Ao terminar, você pode ver a nova política de acesso condicional na página Acesso Condicional do Aplicativo Empresarial do Banco de Dados SQL do Azure.

Para ver um tutorial, confira Proteger o Banco de Dados SQL do Azure.