Compartilhar via


Cadeias de conexão de tabela externa do SQL do Azure

Para acessar uma tabela externa SQL, uma cadeia de conexão é fornecida durante sua criação. Essa cadeia de conexão especifica o recurso a ser acessado e suas informações de autenticação.

Tipos de tabela externa SQL com suporte:

  • Banco de Dados SQL do Azure
  • Banco de Dados do Azure para MySQL
  • Banco de Dados do Azure para PostgreSQL
  • Azure Cosmos DB.

Para obter informações sobre como gerenciar tabelas externas SQL, consulte Criar e alterar tabelas externas SQL.

Independentemente do método de autenticação usado, a entidade de segurança deve ter as permissões necessárias no banco de dados SQL para executar as ações desejadas. Para obter mais informações, consulte Permissões necessárias no banco de dados SQL.

Métodos de autenticação suportados por tipo de banco de dados

A tabela a seguir mostra os métodos de autenticação com suporte para cada tipo de banco de dados que atua como a origem da tabela externa.

Observação

Sempre que possível, o método de autenticação preferencial é a identidade gerenciada.

Método de autenticação SQL Server PostgreSQL MySQL Cosmos DB
Microsoft Entra integrado (representação) ✔️
Identidade gerenciada ✔️ ✔️
Nome de usuário e senha ✔️ ✔️ ✔️ ✔️

Microsoft Entra integrado (representação)

Com esse método de autenticação, o usuário ou aplicativo se autentica por meio da ID do Microsoft Entra no Azure Data Explorer, e o mesmo token é usado para acessar o ponto de extremidade de rede do SQL Server. Esse método tem suporte para SQL Server e Cosmos DB.

Para usar a autenticação integrada do Microsoft Entra (representação), adicione ;Authentication="Active Directory Integrated" à cadeia de conexão SQL.

Exemplo
"Server=tcp:myserver.database.windows.net,1433;Authentication=Active Directory Integrated;Initial Catalog=mydatabase;"

Identidade gerenciada

O Azure Data Explorer faz solicitações em nome de uma identidade gerenciada e usa sua identidade para acessar recursos. Esse método tem suporte para SQL Server e Cosmos DB.

Para uma identidade gerenciada atribuída pelo sistema, anexe ;Authentication="Active Directory Managed Identity" à cadeia de conexão. Para uma identidade gerenciada atribuída pelo usuário, anexe ;Authentication="Active Directory Managed Identity";User Id={object_id} à cadeia de conexão.

Tipo de identidade gerenciada Exemplo
System-assigned "Server=tcp:myserver.database.windows.net,1433;Authentication="Active Directory Managed Identity";Initial Catalog=mydatabase;"
Atribuída pelo usuário "Server=tcp:myserver.database.windows.net,1433;Authentication="Active Directory Managed Identity";User Id=9ca5bb85-1c1f-44c3-b33a-0dfcc7ec5f6b;Initial Catalog=mydatabase;"

Nome de usuário e senha

Para autenticar com nome de usuário e senha, defina as palavras-chave User ID e Password na cadeia de conexão.

Exemplo
"Server=tcp:myserver.database.windows.net,1433;User Id={myUserId};Password={myPlaceholderPassword};Initial Catalog=mydatabase;"

Permissões necessárias no banco de dados SQL

Para todos os métodos de autenticação, a entidade de segurança (ou identidade gerenciada) deve ter as permissões necessárias no banco de dados SQL para executar a operação solicitada:

  • Permissões de leitura: tabela SELECT
  • Permissões de gravação:
    • Tabela existente: tabela UPDATE e INSERT
    • Nova tabela: CREATE, UPDATE e INSERT