Миграция на саммит инноваций:
Узнайте, как миграция и модернизация в Azure может повысить производительность, устойчивость и безопасность вашего бизнеса, что позволяет полностью принять ИИ.Зарегистрироваться
Этот браузер больше не поддерживается.
Выполните обновление до Microsoft Edge, чтобы воспользоваться новейшими функциями, обновлениями для системы безопасности и технической поддержкой.
Проверка подлинности только для записей Майкрософт — это функция в SQL Azure, которая позволяет службе поддерживать только проверку подлинности Microsoft Entra и поддерживается для База данных SQL Azure и Управляемый экземпляр SQL Azure.
Примечание
Идентификатор Microsoft Entra ранее был известен как Azure Active Directory (Azure AD).
Проверка подлинности только для Microsoft Entra также доступна для выделенных пулов SQL (прежнее название — хранилище данных SQL) на автономных серверах. Для рабочей области Azure Synapse можно включить проверку подлинности только для Microsoft Entra. Дополнительные сведения см. в статье microsoft Entra-only authentication with Azure Synapse workspaces.
Проверка подлинности SQL отключена при включении проверки подлинности только microsoft Entra в среде SQL Azure, включая подключения от администраторов SQL Server, имен входа и пользователей. Только пользователи, использующие проверку подлинности Microsoft Entra, могут подключаться к серверу или базе данных.
Аутентификация только для записи Майкрософт может быть включена или отключена с помощью портал Azure, Azure CLI, PowerShell или REST API. При создании сервера с помощью шаблона Azure Resource Manager (ARM) также можно настроить проверку подлинности только для записей Майкрософт.
При включении проверки подлинности только для записи Майкрософт проверка подлинности SQL отключена на уровне сервера или управляемого экземпляра и предотвращает проверку подлинности на основе учетных данных проверки подлинности SQL. Пользователи проверки подлинности SQL не смогут подключаться к логическому серверу для Базы данных SQL Azure или управляемого экземпляра, включая все его базы данных. Хотя проверка подлинности SQL отключена, новые учетные записи проверки подлинности SQL и пользователи по-прежнему могут создаваться учетными записями Microsoft Entra с соответствующими разрешениями. Вновь созданные учетные записи проверки подлинности SQL не смогут подключаться к серверу. Включение проверки подлинности только для Microsoft Entra не удаляет существующие учетные записи для проверки подлинности SQL и учетные записи пользователей. Функция не позволяет этим учетным записям подключаться к серверу и любой базе данных, созданной для этого сервера.
Аутентификация только для microsoft Entra может быть включена или отключена пользователями Microsoft Entra, которые являются членами встроенных ролей Microsoft Entra с высоким уровнем привилегий, таких как владельцы подписок Azure, участники и глобальные администраторы. Кроме того, диспетчер безопасности SQL может также включить или отключить функцию проверки подлинности только для Microsoft Entra.
Роли участника SQL Server и Управляемый экземпляр SQL участника не будут иметь разрешения на включение или отключение функции проверки подлинности только для Microsoft Entra. Это соответствует подходу разделения обязанностей , где пользователи, которые могут создать сервер SQL Azure или создать администратора Microsoft Entra, не могут включать или отключать функции безопасности.
Требуется выполнить действия
Следующие действия добавляются в роль диспетчера безопасности SQL, чтобы разрешить управление функцией проверки подлинности только для Microsoft Entra.
Необходима версия Azure CLI 2.14.2 или более поздняя.
name соответствует префиксу имени сервера или экземпляра (например, myserver), а resource-group соответствует ресурсу, к которому принадлежит сервер (например, myresource).
az sql mi ad-only-auth enable --resource-group myresource --name myserver
Отключить
Azure CLI
az sql mi ad-only-auth disable --resource-group myresource --name myserver
Проверка состояния в Управляемом экземпляре SQL
Azure CLI
az sql mi ad-only-auth get --resource-group myresource --name myserver
Требуется модуль Az.Sql 2.10.0 или более поздней версии.
ServerName или InstanceName соответствует префиксу имени сервера (например, myserver или myinstance), а ResourceGroupName соответствует ресурсу, к которому принадлежит сервер (например, myresource).
Чтобы получить дополнительные сведения об этих командах PowerShell, выполните команду get-help Enable-AzSqlInstanceActiveDirectoryOnlyAuthentication -full.
Invoke-RestMethod -Uri "https://management.azure.com/subscriptions/$subscriptionId/resourceGroups/$resourceGroupName/providers/Microsoft.Sql/managedInstances/$serverName/azureADOnlyAuthentications/default?api-version=2020-02-02-preview" -Method GET -Headers $authHeader | Format-List
Введите администратора Microsoft Entra для развертывания. Вы найдете идентификатор объекта пользователя, перейдя в портал Azure и перейдя к ресурсу идентификатора Microsoft Entra ID. В разделе Управление выберите Пользователи. Найдите пользователя, которого вы хотите задать в качестве администратора Microsoft Entra для сервера SQL Azure. Выберите пользователя и посмотрите на странице его профиляидентификатор объекта.
Идентификатор клиента можно найти на странице обзора ресурса Идентификатора Microsoft Entra.
База данных SQL Azure
Включить
Следующий шаблон ARM включает проверку подлинности только для Microsoft Entra в База данных SQL Azure. Чтобы отключить проверку подлинности только для Microsoft Entra, задайте azureADOnlyAuthentication для свойства значение false.
Следующий шаблон ARM включает проверку подлинности только для Microsoft Entra в Управляемый экземпляр SQL Azure. Чтобы отключить проверку подлинности только для Microsoft Entra, задайте azureADOnlyAuthentication для свойства значение false.
Проверка подлинности только для записи Майкрософт с помощью T-SQL
Добавлен сервер SERVERPROPERTYIsExternalAuthenticationOnly, чтобы проверить, включена ли проверка подлинности только для Microsoft Entra для сервера или управляемого экземпляра. Значение 1 указывает, что функция включена, а 0 — что она отключена.
Участник SQL Server может задать или удалить администратора Microsoft Entra, но не может задать только параметр проверки подлинности Microsoft Entra. Диспетчер безопасности SQL не может задать или удалить администратора Microsoft Entra, но может задать только параметр проверки подлинности Microsoft Entra. Только учетные записи с более высокими ролями RBAC Azure или настраиваемыми ролями, содержащими оба разрешения, могут задать или удалить администратора Microsoft Entra и задать только параметр проверки подлинности Microsoft Entra. Одной из таких ролей является роль Участник.
После включения или отключения проверки подлинности Microsoft Entra только в портал Azure запись журнала действий можно просмотреть в меню SQL Server.
Параметр проверки подлинности Microsoft Entra можно включить или отключить только пользователями с правильными разрешениями, если указан администратор Microsoft Entra. Если администратор Microsoft Entra не задан, параметр проверки подлинности Microsoft Entra остается неактивным и не может быть включен или отключен. Использование API для включения проверки подлинности только для Microsoft Entra также завершится ошибкой, если администратор Microsoft Entra не установлен.
Изменение администратора Microsoft Entra, если включена проверка подлинности только для Microsoft Entra, поддерживается для пользователей с соответствующими разрешениями.
Изменение администратора Microsoft Entra и включение или отключение проверки подлинности только для Microsoft Entra разрешено в портал Azure для пользователей с соответствующими разрешениями. Обе операции можно завершить, выполнив одно сохранение на портале Azure. Администратор Microsoft Entra должен быть задан для включения проверки подлинности только для Microsoft Entra.
Удаление администратора Microsoft Entra, если включена функция проверки подлинности только для Microsoft Entra, не поддерживается. Использование API для удаления администратора Microsoft Entra завершится ошибкой, если включена проверка подлинности только для Microsoft Entra.
Если включен только параметр проверки подлинности Microsoft Entra, кнопка "Удалить администратора" неактивна в портал Azure.
Удаление администратора Microsoft Entra и отключение только параметра проверки подлинности Microsoft Entra разрешено, но требует правого разрешения пользователя для выполнения операций. Обе операции можно завершить, выполнив одно сохранение на портале Azure.
Пользователи Microsoft Entra с соответствующими разрешениями могут олицетворить существующих пользователей SQL.
Олицетворение продолжает работать между пользователями проверки подлинности SQL, даже если включена функция проверки подлинности только для Microsoft Entra.
Ограничения для проверки подлинности только для Microsoft Entra в База данных SQL
Если для База данных SQL включена проверка подлинности только для Microsoft Entra, следующие функции не поддерживаются:
Изменение записи данных (CDC) — если вы создаете базу данных в База данных SQL Azure в качестве пользователя Microsoft Entra и включаете в нее запись измененных данных, пользователь SQL не сможет отключить или внести изменения в артефакты CDC. Однако другой пользователь Microsoft Entra сможет включить или отключить CDC в той же базе данных. Аналогичным образом, если вы создаете База данных SQL Azure в качестве пользователя SQL, включение или отключение CDC в качестве пользователя Microsoft Entra не будет работать.
Администрирование инфраструктуры базы данных SQL Server для облачных, локальных и гибридных реляционных баз данных с помощью предложений реляционной базы данных Microsoft PaaS.
В этой статье описано, как включить функцию проверки подлинности только для Microsoft Entra с помощью База данных SQL Azure и Управляемый экземпляр SQL Azure
Узнайте, как подключиться к База данных SQL Azure, Управляемый экземпляр SQL Azure и Azure Synapse Analytics с помощью проверки подлинности Microsoft Entra.
Узнайте, как использовать идентификатор Microsoft Entra для проверки подлинности с помощью База данных SQL Azure, Управляемый экземпляр SQL Azure и Synapse SQL в Azure Synapse Analytics
В этой статье описывается создание логического сервера SQL Azure или управляемого экземпляра с включенной проверкой подлинности только для Microsoft Entra, которая отключает подключение с помощью проверки подлинности SQL.
Узнайте, как База данных SQL Azure, Управляемый экземпляр SQL и Azure Synapse Analytics проверяют подлинность пользователей для доступа с помощью имен входа и учетных записей пользователей. Также узнайте, как предоставлять роли базы данных и явные разрешения для авторизации входов, чтобы пользователи могли выполнять действия и запрашивать данные.
Узнайте, как использовать проверку подлинности Microsoft Entra для подключения к База данных SQL Azure, Управляемый экземпляр SQL Azure и Azure Synapse Analytics.
Создание гостевых пользователей Microsoft Entra и настройка их в качестве администратора Microsoft Entra в База данных SQL Azure, Управляемый экземпляр SQL Azure и Azure Synapse Analytics