Partilhar via


Acesso condicional

Aplica-se a:Banco de Dados SQL do Azure Azure SQLManaged InstanceAzure Synapse Analytics

Este artigo explica como configurar uma política de acesso condicional para o Banco de Dados SQL do Azure, a Instância Gerenciada SQL do Azure e o Azure Synapse Analytics em um locatário.

O Acesso Condicional do Microsoft Entra permite que as organizações criem decisões de política no nível do locatário para acesso aos recursos. Por exemplo, este artigo usa uma política de acesso condicional para exigir autenticação multifator para acesso do usuário a qualquer recurso do Azure SQL ou do Azure Synapse Analytics em um locatário.

Pré-requisitos

  • O acesso condicional total exige, no mínimo, um locatário P1 do Microsoft Entra ID na mesma assinatura que seu banco de dados ou instância. Apenas a autenticação multifator limitada está disponível com um locatário gratuito do Microsoft Entra ID - o acesso condicional não é suportado.
  • Você deve configurar o Banco de Dados SQL do Azure, a Instância Gerenciada do SQL do Azure ou um pool SQL dedicado no Azure Synapse para dar suporte à autenticação do Microsoft Entra. Para obter etapas específicas, consulte Configurar e gerenciar a autenticação do Microsoft Entra.

Nota

As políticas de acesso condicional aplicam-se apenas a usuários e não a conexões programáticas, como entidades de serviço e identidades gerenciadas.

Configurar o acesso condicional

Você pode configurar uma política de acesso condicional usando o portal do Azure.

Nota

Ao configurar o acesso condicional para a Instância Gerenciada SQL do Azure ou o Azure Synapse Analytics, o recurso de destino do aplicativo de nuvem é o Banco de Dados SQL do Azure, que é o aplicativo da Microsoft criado automaticamente em qualquer locatário do Microsoft Entra com recursos do Azure SQL ou do Azure Synapse Analytics.

Para configurar a política de acesso condicional, siga estes passos:

  1. Entre no portal do Azure, pesquise Enterprise Applications e escolha Aplicativos Empresariais:

    Screenshot of searching for enterprise applications in the Azure portal.

  2. Selecione Todos os aplicativos em Gerenciar na página Aplicativos corporativos, atualize o filtro existente e Application type == Microsoft Applications pesquise o Banco de Dados SQL do Azure - mesmo se estiver configurando uma política para a Instância Gerenciada SQL do Azure ou o Azure Synapse Analytics:

    Screenshot of Azure SQL Database as a Microsoft Application in the Azure portal.

    O aplicativo de primeira parte do Banco de Dados SQL do Azure é registrado em um locatário quando a primeira instância do Azure SQL ou do Azure Synapse Analytics é criada. Se você não vir o Banco de Dados SQL do Azure, verifique se um desses recursos está implantado em seu locatário.

  3. Selecione o aplicativo Banco de Dados SQL do Azure para navegar até a página Visão geral do seu Aplicativo Empresarial do Banco de Dados SQL do Azure.

  4. Selecione Acesso Condicional em Segurança para abrir a página Acesso Condicional . Selecione + Nova política para abrir a página Nova política de Acesso Condicional:

    Screenshot of the Conditional Access page for Azure SQL Database in the Azure portal.

  5. Na página Nova política de Acesso Condicional, selecione 1 aplicativo incluído em Recursos de destino para validar se o Banco de Dados SQL do Azure é o aplicativo incluído.

    Screenshot of Azure SQL Database designated as the target resource in the Azure portal.

  6. Em Atribuições, selecione Usuários específicos incluídos e marque Selecionar usuários e grupos em Incluir. Selecione 0 usuários e grupos selecionados para abrir a página Selecionar usuários e grupos e procurar o usuário ou grupo que deseja adicionar. Marque a caixa ao lado do grupo ou usuário que você deseja escolher e use Selecionar para aplicar suas configurações e fechar a janela.

    Screenshot showing how to select users and groups on the new Conditional Access policy page.

  7. Em Controles de acesso, selecione 0 controles selecionados para abrir a página Conceder . Marque Conceder acesso e escolha a política que deseja aplicar, como Exigir autenticação multifator. Use Selecionar para aplicar suas configurações de acesso.

    Screenshot of the Grant page with the policy selected.

  8. Selecione Criar para salvar e aplicar sua política ao recurso.

Quando terminar, você poderá exibir sua nova política de acesso condicional na página Acesso Condicional do seu Aplicativo Empresarial do Banco de Dados SQL do Azure.

Para obter um tutorial, consulte Proteger o Banco de Dados SQL do Azure.