Поделиться через


Строки подключения внешней таблицы SQL Azure

Переключение служб с помощью раскрывающегося списка версий . Дополнительные сведения о навигации.
Область применения: ✅ Microsoft Fabric ✅ Azure Data Explorer

Для доступа к внешней таблице SQL во время его создания предоставляется строка подключения. Эта строка подключения указывает ресурс для доступа и сведения о проверке подлинности.

Поддерживаемые типы внешней таблицы SQL:

  • База данных SQL Azure
  • База данных Azure для MySQL
  • База данных Azure для PostgreSQL
  • Azure Cosmos DB.

Сведения об управлении внешними таблицами SQL см. в статье "Создание и изменение внешних таблиц SQL".

Независимо от используемого метода проверки подлинности субъект должен иметь необходимые разрешения в базе данных SQL для выполнения необходимых действий. Дополнительные сведения см. в разделе "Необходимые разрешения" в базе данных SQL.

Поддерживаемые методы проверки подлинности по типу базы данных

В следующей таблице показаны поддерживаемые методы проверки подлинности для каждого типа базы данных, выступающей в качестве источника внешней таблицы.

Замечание

По возможности предпочтительный метод проверки подлинности — это управляемое удостоверение.

Метод аутентификации SQL Server PostgreSQL MySQL Cosmos DB
Интегрированная microsoft Entra (олицетворение) ✔️
Имя пользователя и пароль ✔️ ✔️ ✔️ ✔️
Метод аутентификации SQL Server PostgreSQL MySQL Cosmos DB
Интегрированная microsoft Entra (олицетворение) ✔️ ✔️
Управляемая идентичность ✔️ ✔️
Имя пользователя и пароль ✔️ ✔️ ✔️ ✔️

Интегрированная microsoft Entra (олицетворение)

С помощью этого метода проверки подлинности пользователь или приложение проходит проверку подлинности с помощью идентификатора Microsoft Entra, а затем используется тот же маркер для доступа к конечной точке сети SQL Server. Этот метод поддерживается для SQL Server и Cosmos DB.

Чтобы использовать встроенную проверку подлинности Microsoft Entra (олицетворение), добавьте ;Authentication="Active Directory Integrated" в строку подключения SQL.

Example
"Server=tcp:myserver.database.windows.net,1433;Authentication=Active Directory Integrated;Initial Catalog=mydatabase;"

Манажируемая идентичность

Среда запроса выполняет запросы от имени управляемого удостоверения и использует его удостоверение для доступа к ресурсам. Этот метод поддерживается для SQL Server и Cosmos DB.

Для управляемого удостоверения, назначаемого системой, добавьте ;Authentication="Active Directory Managed Identity" в строка подключения. Для управляемого удостоверения, назначаемого пользователем, добавьте ;Authentication="Active Directory Managed Identity";User Id={object_id} в строка подключения.

Тип управляемого удостоверения Example
Назначаемое системой "Server=tcp:myserver.database.windows.net,1433;Authentication="Active Directory Managed Identity";Initial Catalog=mydatabase;"
Назначено пользователем "Server=tcp:myserver.database.windows.net,1433;Authentication="Active Directory Managed Identity";User Id=00aa00aa-bb11-cc22-dd33-44ee44ee44ee;Initial Catalog=mydatabase;"

Имя пользователя и пароль

Чтобы выполнить проверку подлинности с помощью имени пользователя и пароля, задайте ключевые слова User ID и Password в строке подключения.

Example
"Server=tcp:myserver.database.windows.net,1433;User Id={myUserId};Password={myPlaceholderPassword};Initial Catalog=mydatabase;"

Необходимые разрешения для базы данных SQL

Для всех методов проверки подлинности субъект (или управляемое удостоверение) должен иметь необходимые разрешения в базе данных SQL для выполнения запрошенной операции:

  • Разрешения на чтение: таблица SELECT
  • Разрешения на запись:
    • Существующая таблица: table UPDATE и INSERT
    • Новая таблица: CREATE, UPDATE и INSERT