Migre para o Innovate Summit:
Saiba como a migração e a modernização para o Azure podem aumentar o desempenho, a resiliência e a segurança da sua empresa, permitindo que você adote totalmente a IA.Registrar agora
Não há mais suporte para esse navegador.
Atualize o Microsoft Edge para aproveitar os recursos, o suporte técnico e as atualizações de segurança mais recentes.
Este artigo orienta você ao longo do processo de migração de usuários e grupos locais do Windows no SQL Server para uma Instância Gerenciada de SQL do Azure usando a sintaxe T-SQL.
Neste tutorial, você aprenderá como:
Criar logons para o SQL Server
Criar um banco de dados de teste para migração
Criar logons, usuários e funções
Fazer backup e restaurar o banco de dados para a MI (instância gerenciada) de SQL
Migrar os usuários manualmente para a MI usando a sintaxe ALTER USER
Testar a autenticação com os novos usuários mapeados
Observação
O Microsoft Entra ID era anteriormente conhecido como Azure Active Directory (Azure AD).
Pré-requisitos
Para concluir este tutorial, os seguintes pré-requisitos se aplicam:
O domínio do Windows é federado com o Microsoft Entra ID.
Acesso ao Active Directory para criar usuários/grupos.
Veja abaixo a sintaxe T-SQL DDL usada para dar suporte à migração de grupos e usuários do Windows de uma Instância do SQL Server para uma Instância Gerenciada de SQL com autenticação do Microsoft Entra.
SQL
-- For individual Windows users with loginsALTERUSER [domainName\userName] WITH LOGIN = [loginName@domainName.com];
--For individual groups with loginsALTERUSER [domainName\groupName] WITH LOGIN=[groupName]
Argumentos
domainName Especifica o nome de domínio do usuário.
userName Especifica o nome do usuário identificado dentro do banco de dados.
= loginName@domainName.com Remapeia um usuário para o logon do Microsoft Entra
groupName Especifica o nome do grupo identificado dentro do banco de dados.
Parte 1: Criar logons no SQL Server para usuários e grupos do Windows
Importante
A sintaxe a seguir cria um logon de usuário e grupo em seu SQL Server. Você precisará certificar-se de que o usuário e o grupo existam dentro de seu AD (Active Directory) antes de executar a sintaxe abaixo.
Usuários: testUser1, testGroupUser Grupo: migração - testGroupUser precisa pertencer ao grupo de migração no AD
O exemplo a seguir cria um logon no SQL Server para uma conta chamada testUser1 no domínio aadsqlmi.
SQL
-- Sign into SQL Server as a sysadmin or a user that can create logins and databasesusemaster;
go
-- Create Windows logincreate login [aadsqlmi\testUser1] from windows;
go;
/** Create a Windows group login which contains one user [aadsqlmi\testGroupUser].
testGroupUser will need to be added to the migration group in Active Directory
**/create login [aadsqlmi\migration] from windows;
go;
-- Check logins were createdselect * from sys.server_principals;
go;
Criar um banco de dados para este teste.
SQL
-- Create a database called [migration]createdatabasemigrationgo
Parte 2: Criar usuários e grupos do Windows e adicionar funções e permissões
Use a sintaxe a seguir para criar o usuário de teste.
SQL
usemigration;
go
-- Create Windows user [aadsqlmi\testUser1] with logincreateuser [aadsqlmi\testUser1] from login [aadsqlmi\testUser1];
go
Verifique as permissões do usuário:
SQL
-- Check the user in the Metadataselect * from sys.database_principals;
go
-- Display the permissions – should only have CONNECT permissionsselect user_name(grantee_principal_id), * from sys.database_permissions;
go
Crie uma função e atribua o usuário de teste a ela:
SQL
-- Create a role with some permissions and assign the user to the rolecreaterole UserMigrationRole;
go
grantCONNECT, SELECT, ViewDATABASE STATE, VIEW DEFINITION to UserMigrationRole;
go
alterrole UserMigrationRole addmember [aadsqlmi\testUser1];
go
Use a consulta a seguir para exibir nomes de usuário atribuídos a uma função específica:
SQL
-- Display user name assigned to a specific roleSELECT DP1.name AS DatabaseRoleName,
isnull (DP2.name, 'No members') AS DatabaseUserName
FROM sys.database_role_members AS DRM
RIGHTOUTERJOIN sys.database_principals AS DP1
ON DRM.role_principal_id = DP1.principal_id
LEFTOUTERJOIN sys.database_principals AS DP2
ON DRM.member_principal_id = DP2.principal_id
WHERE DP1.type = 'R'ORDERBY DP1.name;
Use a sintaxe a seguir para criar um grupo. Em seguida, adicione o grupo à função db_owner.
SQL
-- Create Windows groupcreateuser [aadsqlmi\migration] from login [aadsqlmi\migration];
go
-- ADD 'db_owner' role to this group
sp_addrolemember 'db_owner', 'aadsqlmi\migration';
go
--Check the db_owner role for 'aadsqlmi\migration' groupselect is_rolemember('db_owner', 'aadsqlmi\migration')
go-- Output ( 1 means YES)
Crie uma tabela de teste e adicione alguns dados usando a seguinte sintaxe:
SQL
-- Create a table and add datacreatetabletest ( a int, b int);
go
insertintotestvalues (1,10)
go-- Check the table valuesselect * fromtest;
go
Parte 3: Fazer backup e restaurar o banco de dados do usuário individual em uma Instância Gerenciada de SQL
usemastergo-- Create login for AAD user [testUser1@aadsqlmi.net]create login [testUser1@aadsqlmi.net] fromexternal provider
go-- Create login for the Azure AD group [migration]. This group contains one user [testGroupUser@aadsqlmi.net]create login [migration] fromexternal provider
go--Check the two new loginsselect * from sys.server_principals
go
Verifique a migração quanto ao banco de dados, a tabela e as entidades de segurança corretas.
SQL
-- Switch to the database migration that is already restored for MIusemigration;
go
--Check if the restored table test exist and contain a rowselect * fromtest;
go
-- Check that the SQL on-premises Windows user/group exists select * from sys.database_principals;
go
-- the old user aadsqlmi\testUser1 should be there-- the old group aadsqlmi\migration should be there
Use a sintaxe ALTER USER para mapear o usuário local para o logon do Microsoft Entra.
SQL
/** Execute the ALTER USER command to alter the Windows user [aadsqlmi\testUser1]
to map to the Azure AD user testUser1@aadsqlmi.net
**/alteruser [aadsqlmi\testUser1] with login = [testUser1@aadsqlmi.net];
go
-- Check the principalselect * from sys.database_principals;
go
-- New user testUser1@aadsqlmi.net should be there instead--Check new user permissions - should only have CONNECT permissionsselect user_name(grantee_principal_id), * from sys.database_permissions;
go
-- Check a specific role-- Display Db user name assigned to a specific roleSELECT DP1.name AS DatabaseRoleName,
isnull (DP2.name, 'No members') AS DatabaseUserName
FROM sys.database_role_members AS DRM
RIGHTOUTERJOIN sys.database_principals AS DP1
ON DRM.role_principal_id = DP1.principal_id
LEFTOUTERJOIN sys.database_principals AS DP2
ON DRM.member_principal_id = DP2.principal_id
WHERE DP1.type = 'R'ORDERBY DP1.name;
Use a sintaxe ALTER USER para mapear o grupo local para o logon do Microsoft Entra.
SQL
/** Execute ALTER USER command to alter the Windows group [aadsqlmi\migration]
to the Azure AD group login [migration]
**/alteruser [aadsqlmi\migration] with login = [migration];
-- old group migration is changed to Azure AD migration group
go
-- Check the principalselect * from sys.database_principals;
go
--Check the group permission - should only have CONNECT permissionsselect user_name(grantee_principal_id), * from sys.database_permissions;
go
--Check the db_owner role for 'aadsqlmi\migration' userselect is_rolemember('db_owner', 'migration')
go-- Output 1 means 'YES'
Parte 5: Testar a autenticação do usuário ou grupo do Microsoft Entra
Teste a autenticação da Instância Gerenciada de SQL usando o usuário mapeado anteriormente para o logon do Microsoft Entra usando a sintaxe ALTER USER.
Faça logon na VM federada usando sua assinatura da Instância Gerenciada de SQL do Azure como aadsqlmi\testUser1
Usando o SSMS (SQL Server Management Studio), entre na sua Instância Gerenciada de SQL usando a autenticação Integrada do Active Directory, conectando-se ao banco de dados migration.
Você também pode entrar usando as credenciais testUser1@aadsqlmi.net com a opção do SSMS Active Directory – Universal com suporte para MFA. No entanto, nesse caso, você não pode usar o mecanismo de logon único e deve digitar uma senha. Você não precisará usar uma VM federada para fazer logon na Instância Gerenciada de SQL.
Como parte do membro da função SELECT, você pode selecionar na tabela test
SQL
Select * fromtest-- and see one row (1,10)
Teste a autenticação em uma Instância Gerenciada de SQL usando um membro de um grupo do Windows migration. O usuário aadsqlmi\testGroupUser deve ter sido adicionado ao grupo migration antes da migração.
Faça logon na VM federada usando sua assinatura da Instância Gerenciada de SQL do Azure como aadsqlmi\testGroupUser
Usando o SSMS com a autenticação Integrada do Active Directory, conecte-se ao servidor de Instância Gerenciada de SQL do Azure e ao banco de dados migration
Você também pode entrar usando as credenciais testGroupUser@aadsqlmi.net com a opção do SSMS Active Directory – Universal com suporte para MFA. No entanto, nesse caso, você não pode usar o mecanismo de logon único e deve digitar uma senha. Você não precisará usar uma VM federada para fazer logon na Instância Gerenciada de SQL.
Como parte da função de db_owner, você pode criar uma nova tabela.
SQL
-- Create table named 'new' with a default schemaCreatetable dbo.new ( a int, b int)
Observação
Devido a um problema de design conhecido do Banco de Dados SQL do Azure, criar uma instrução de tabela executada como um membro de um grupo vai falhar com o seguinte erro:
Msg 2760, Level 16, State 1, Line 4 The specified schema name "testGroupUser@aadsqlmi.net" either does not exist or you do not have permission to use it.
A solução alternativa atual é criar uma tabela com um esquema existente no caso acima <dbo.new>
Administrar uma infraestrutura de banco de dados do SQL Server para bancos de dados relacionais de nuvem, locais e híbridos usando as ofertas de banco de dados relacional do Microsoft PaaS.