Partilhar via


Criar servidor com autenticação apenas do Microsoft Entra habilitada no Azure SQL

Aplica-se a:Banco de Dados SQL do AzureInstância Gerenciada SQL do Azure

Este guia de instruções descreve as etapas para criar um servidor lógico para o Banco de Dados SQL do Azure ou uma Instância Gerenciada SQL do Azure com autenticação somente Microsoft Entra, habilitada durante o provisionamento. O recurso de autenticação somente Microsoft Entra, impede que os usuários se conectem ao servidor ou à instância gerenciada usando a autenticação SQL e só permite conexões autenticadas com a ID do Microsoft Entra (anteriormente Azure Ative Directory).

Observação

O Microsoft Entra ID era conhecido anteriormente como Azure Ative Directory (Azure AD).

Pré-requisitos

  • A versão 2.26.1 ou posterior é necessária ao usar a CLI do Azure. Para obter mais informações sobre a instalação e a versão mais recente, consulte Instalar a CLI do Azure.
  • O módulo Az 6.1.0 ou superior é necessário ao usar o PowerShell.
  • Se você estiver provisionando uma instância gerenciada usando a CLI do Azure, PowerShell ou API REST, uma rede virtual e uma sub-rede precisarão ser criadas antes de começar. Para obter mais informações, consulte Criar uma rede virtual para a Instância Gerenciada SQL do Azure.

Permissões

Para provisionar um servidor lógico ou uma instância gerenciada, você precisará ter as permissões apropriadas para criar esses recursos. Os usuários do Azure com permissões mais altas, como Proprietários, Colaboradores, Administradores de Serviço e Coadministradores de assinatura, têm o privilégio de criar um servidor SQL ou uma instância gerenciada. Para criar esses recursos com a função RBAC do Azure menos privilegiada, use a função de Colaborador do SQL Server para Banco de Dados SQL e a função de Colaborador de Instância Gerenciada do SQL para Instância Gerenciada do SQL.

A função RBAC do Azure gerenciador de segurança SQL não tem permissões suficientes para criar um servidor ou instância com a autenticação apenas Microsoft Entra ativada. A função Gerenciador de Segurança SQL será necessária para gerenciar o recurso de autenticação somente Microsoft Entra, após a criação do servidor ou da instância.

Provisionamento com autenticação apenas Microsoft Entra habilitada

A seção a seguir fornece exemplos e scripts sobre como criar um servidor lógico ou uma instância gerida com um administrador do Microsoft Entra definido para o servidor ou instância, com a autenticação apenas do Microsoft Entra ativada durante a criação do servidor. Para obter mais informações sobre o recurso, consulte Autenticação somente Microsoft Entra-only com o Azure SQL.

Nos nossos exemplos, estamos a habilitar a autenticação apenas Microsoft Entra durante a criação de um servidor ou de uma instância gerida, com um administrador de servidor e senha atribuídos pelo sistema. Isso impedirá o acesso do administrador do servidor quando a autenticação somente do Microsoft Entra estiver habilitada e só permitirá que o administrador do Microsoft Entra acesse o recurso. É opcional adicionar parâmetros às APIs para incluir seu próprio administrador de servidor e senha durante a criação do servidor. No entanto, a senha não pode ser redefinida até que você desabilite a autenticação somente do Microsoft Entra. Um exemplo de como usar esses parâmetros opcionais para especificar o nome de login do administrador do servidor é apresentado na guia PowerShell nesta página.

Observação

Para alterar a propriedade de autenticação exclusiva do Microsoft Entra, após a criação do servidor ou da instância gerida, devem ser usadas outras APIs existentes. Para obter mais informações, consulte Gerenciando a autenticação somente do Microsoft Entra, usando APIs.

Se a autenticação apenas do Microsoft Entra estiver definida como false, o que é o padrão, um administrador de servidor e uma senha precisarão ser incluídos em todas as APIs durante a criação de um servidor ou uma instância gerida.

Base de Dados SQL do Azure

  1. Navegue até a página Selecionar opção de implantação SQL no portal do Azure.

  2. Se você ainda não estiver conectado ao portal do Azure, entre quando solicitado.

  3. Em Bancos de dados SQL, deixe Tipo de recurso definido como Banco de dados único e selecione Criar.

  4. Na guia Noções básicas do formulário Criar Banco de Dados SQL , em Detalhes do projeto, selecione a Assinatura do Azure desejada.

  5. Em Grupo de recursos, selecione Criar novo, insira um nome para o grupo de recursos e selecione OK.

  6. Em Nome do banco de dados, insira um nome para o banco de dados.

  7. Para Servidor, selecione Criar novo e preencha o novo formulário de servidor com os seguintes valores:

    • Nome do servidor: insira um nome de servidor exclusivo. Os nomes de servidor devem ser globalmente exclusivos para todos os servidores no Azure, não apenas exclusivos dentro de uma assinatura. Insira um valor e o portal do Azure informará se ele está disponível ou não.
    • Localização: selecione um local na lista suspensa
    • Método de autenticação: Selecione Usar autenticação somente Microsoft Entra.
    • Selecione Definir administrador para abrir o painel ID Microsoft Entra e escolher um principal do Microsoft Entra como administrador do servidor lógico do Microsoft Entra. Quando terminar, use o botão Selecionar para definir o administrador.

    Captura de ecrã a mostrar a criação de um servidor com a opção Utilizar a autenticação apenas do Microsoft Entra.

  8. Selecione Next: Networking na parte inferior da página.

  9. Na guia Rede , para Método de conectividade, selecione Ponto de extremidade público.

  10. Para regras de firewall, defina Adicionar endereço IP do cliente atual como Sim. Deixe Permitir que os serviços e recursos do Azure acessem este servidor definido como Não.

  11. Deixe as configurações de política de conexão e versão mínima de TLS como seu valor padrão.

  12. Selecione Seguinte: Segurança na parte inferior da página. Configure qualquer uma das configurações do Microsoft Defender para criptografia de dados SQL,Ledger, Identity e Transparent para seu ambiente. Você também pode ignorar essas configurações.

    Observação

    O uso de uma identidade gerenciada atribuída pelo usuário como a identidade do servidor é suportado com a autenticação somente do Microsoft Entra. Para se conectar à instância como identidade, atribua-a a uma Máquina Virtual do Azure e execute o SSMS nessa VM. Para ambientes de produção, o uso de uma identidade gerenciada para o administrador do Microsoft Entra é recomendado devido às medidas de segurança aprimoradas e simplificadas com autenticação sem senha para recursos do Azure.

  13. Selecione Revisar + criar na parte inferior da página.

  14. Na página Rever + criar , depois de rever, selecione Criar.

Instância Gerenciada SQL do Azure

  1. Navegue até a página Selecionar opção de implantação SQL no portal do Azure.

  2. Se você ainda não estiver conectado ao portal do Azure, entre quando solicitado.

  3. Em Instâncias gerenciadas pelo SQL, deixe Tipo de recurso definido como Instância única e selecione Criar.

  4. Preencha as informações obrigatórias necessárias na guia Noções básicas para obter detalhes do projeto e detalhes da instância gerenciada. Este é um conjunto mínimo de informações necessárias para provisionar uma instância gerenciada do SQL.

    Captura de ecrã do portal do Azure no separador básico de criação da Instância SQL Gerida.

    Para obter mais informações sobre as opções de configuração, consulte Guia de início rápido: criar instância gerenciada SQL do Azure.

  5. Em Autenticação, selecione Usar autenticação somente Microsoft Entra-only para o método de Autenticação.

  6. Selecione Definir administrador para abrir o painel Microsoft Entra ID e selecione uma entidade do Microsoft Entra como administrador do Microsoft Entra da sua instância gerida. Quando terminar, use o botão Selecionar para definir o administrador.

    Captura de ecrã do portal do Azure da guia básica da criação de Instância Gerida SQL com a autenticação do usuário somente Microsoft Entra selecionada.

  7. Você pode deixar o restante das configurações padrão. Para obter mais informações sobre Rede, Segurança ou outras guias e configurações, siga o guia no artigo Guia de início rápido: criar instância gerenciada SQL do Azure.

  8. Quando terminar de definir as configurações, selecione Revisar + criar para continuar. Selecione Criar para iniciar o provisionamento da instância gerenciada.

Conceder permissões de leitura de diretório

Quando a implantação estiver concluída para a sua instância gerenciada, poderá notar que a Instância Gerida SQL precisa de permissões de Leitura para acessar o Microsoft Entra ID. As permissões de leitura podem ser concedidas selecionando a mensagem exibida no portal do Azure por uma pessoa com privilégios suficientes. Para obter mais informações, consulte o papel de Leitores de Diretório no Microsoft Entra ID para o Azure SQL.

Captura de ecrã do menu de administração do Microsoft Entra no portal do Azure a mostrar as permissões de Leitura necessárias.

Limitações

  • Para redefinir a palavra-passe do administrador do servidor, a autenticação exclusiva Microsoft Entra deve ser desativada.
  • Se a autenticação apenas Microsoft Entra estiver desativada, deverá criar um servidor com um administrador de servidor e senha ao utilizar todas as APIs.