Not
Åtkomst till denna sida kräver auktorisation. Du kan prova att logga in eller byta katalog.
Åtkomst till denna sida kräver auktorisation. Du kan prova att byta katalog.
gäller för:Azure SQL Database
Azure SQL Managed Instance
Azure Synapse Analytics
Den här artikeln vägleder dig genom att skapa en grupp i Microsoft Entra-ID (tidigare Azure Active Directory) och tilldela den gruppen rollen Katalogläsare . Med behörigheterna Katalogläsare kan gruppägarna lägga till ytterligare medlemmar i gruppen, till exempel en hanterad identitet för Azure SQL Database, Azure SQL Managed Instance och Azure Synapse Analytics. Detta kringgår behovet av att en privilegierad rolladministratör tilldelar rollen Katalogläsare direkt för varje logisk serveridentitet i klientorganisationen.
Anmärkning
Microsoft Entra-ID kallades tidigare Azure Active Directory (Azure AD).
I den här självstudien används en funktion som introducerades i Att använda Microsoft Entra-grupper för att hantera rolltilldelningar.
Mer information om fördelarna med att tilldela rollen Katalogläsare till en Microsoft Entra-grupp för Azure SQL finns i Katalogläsarrollen i Microsoft Entra-ID för Azure SQL.
Anmärkning
Med Microsoft Graph-stöd för Azure SQL kan katalogläsarrollen ersättas med behörigheter på lägre nivå. Mer information finns i Hanterade identiteter i Microsoft Entra för Azure SQL.
Förutsättningar
- Microsoft Entra-klientorganisation. Mer information finns i Konfigurera och hantera Microsoft Entra-autentisering med Azure SQL.
- En SQL Database, SQL Managed Instance eller Azure Synapse.
Rolltilldelning för katalogläsare med hjälp av Azure-portalen
Skapa en ny grupp och tilldela ägare och roll
- En användare med behörighet som privilegierad rolladministratör krävs för den här inledande installationen.
- Låt den privilegierade användaren logga in på Azure-portalen.
- Gå till Microsoft Entra ID-resursen . Under Hantera går du till Grupper. Välj Ny grupp för att skapa en ny grupp.
- Välj Säkerhet som grupptyp och fyll i resten av fälten. Kontrollera att inställningen Microsoft Entra-roller kan tilldelas till gruppen har växlats till Ja. Tilldela sedan Microsoft Entra ID Directory readers-rollen till gruppen.
- Tilldela Microsoft Entra-användare rollen som ägare för den nyligen skapade gruppen. En gruppägare kan vara en vanlig AD-användare utan någon tilldelad administratörsroll för Microsoft Entra. Ägaren ska vara en användare som hanterar din SQL Database, SQL Managed Instance eller Azure Synapse.
- Välj Skapa
Kontrollera gruppen som skapades
Anmärkning
Kontrollera att grupptypen är Säkerhet. Microsoft 365-grupper stöds inte för Azure SQL.
Om du vill kontrollera och hantera gruppen som skapades går du tillbaka till fönstret Grupper i Azure-portalen och söker efter ditt gruppnamn. Ytterligare ägare och medlemmar kan läggas till under menyn Ägare och medlemmar i inställningen Hantera när du har valt din grupp. Du kan också granska de tilldelade rollerna för gruppen.
Lägga till azure SQL-hanterad identitet i gruppen
Anmärkning
Vi använder SQL Managed Instance i det här exemplet, men liknande steg kan användas för SQL Database eller Azure Synapse för att uppnå samma resultat.
För efterföljande steg behövs inte längre användaren Privilegierad rolladministratör.
Logga in på Azure-portalen som användare som hanterar SQL Managed Instance och är ägare till gruppen som skapades tidigare.
Leta reda på namnet på din SQL-hanterade instansresurs i Azure-portalen.
Under SQL Managed Instance-etableringen skapas en Microsoft Entra-identitet för din instans och registreras som ett Microsoft Entra-program. Identiteten har samma namn som prefixet för ditt SQL Managed Instance-namn. Du hittar identiteten (även kallat tjänstens huvudnamn) för din SQL Managed Instance genom att följa dessa steg:
- Gå till Microsoft Entra ID-resursen . Under inställningen Hantera väljer du Företagsprogram. Objekt-ID:t är instansens identitet.
Gå till Microsoft Entra ID-resursen . Under Hantera går du till Grupper. Välj den grupp som du skapade. Under inställningen Hantera i din grupp väljer du Medlemmar. Välj Lägg till medlemmar och lägg till din huvudanvändare för SQL Managed Instance som medlem i gruppen genom att söka efter namnet som hittades ovan.
Anmärkning
Det kan ta några minuter att sprida tjänstens huvudnamnsbehörigheter via Azure-systemet och tillåta åtkomst till Microsoft Graph. Du kan behöva vänta några minuter innan du etablerar en Microsoft Entra-administratör för SQL Managed Instance.
Anmärkningar
För SQL Database och Azure Synapse kan serveridentiteten skapas när den logiska servern skapas eller när servern har skapats. Mer information om hur du skapar eller anger serveridentiteten i SQL Database eller Azure Synapse finns i Aktivera tjänstens huvudnamn för att skapa Microsoft Entra-användare.
För SQL Managed Instance måste katalogläsarrollen tilldelas till den hanterade instansidentiteten innan du kan konfigurera en Microsoft Entra-administratör för den hanterade instansen.
Att tilldela rollen Katalogläsare till serveridentiteten krävs inte för SQL Database eller Azure Synapse när du konfigurerar en Microsoft Entra-administratör för den logiska servern. För att kunna skapa Microsoft Entra-objekt i SQL Database eller Azure Synapse för ett Microsoft Entra-program krävs dock katalogläsarrollen (eller behörigheter på lägre nivå som beskrivs i Hanterade identiteter i Microsoft Entra för Azure SQL). Om rollen inte har tilldelats den logiska serveridentiteten misslyckas skapandet av Microsoft Entra-användare i Azure SQL. Mer information finns i Microsoft Entra tjänstehuvudmän med Azure SQL.
Rolltilldelning för katalogläsare med hjälp av PowerShell
Viktigt!
En privilegierad rolladministratör måste köra de här inledande stegen. Förutom PowerShell erbjuder Microsoft Entra ID Microsoft Graph API för att skapa en rolltilldelningsbar grupp i Microsoft Entra-ID.
Ladda ned Microsoft Graph PowerShell-modulen med hjälp av följande kommandon. Du kan behöva köra PowerShell som administratör.
Install-Module Microsoft.Graph.Authentication Import-Module Microsoft.Graph.Authentication # To verify that the module is ready to use, run the following command: Get-Module Microsoft.Graph.AuthenticationAnslut till din Microsoft Entra-kundorganisation.
Connect-MgGraphSkapa en säkerhetsgrupp för att tilldela rollen Katalogläsare .
-
DirectoryReaderGroup,Directory Reader Group, ochDirReadkan ändras enligt dina önskemål.
$group = New-MgGroup -DisplayName "DirectoryReaderGroup" -Description "Directory Reader Group" -SecurityEnabled:$true -IsAssignableToRole:$true -MailEnabled:$false -MailNickname "DirRead" $group-
Tilldela rollen Katalogläsare till gruppen.
# Displays the Directory Readers role information $roleDefinition = Get-MgRoleManagementDirectoryRoleDefinition -Filter "DisplayName eq 'Directory Readers'" $roleDefinition# Assigns the Directory Readers role to the group $roleAssignment = New-MgRoleManagementDirectoryRoleAssignment -DirectoryScopeId '/' -RoleDefinitionId $roleDefinition.Id -PrincipalId $group.Id $roleAssignmentTilldela ägare till gruppen.
- Ersätt
<username>med den användare som du vill äga den här gruppen. Du kan lägga till flera ägare genom att upprepa de här stegen.
$newGroupOwner = Get-MgUser -UserId "<username>" $newGroupOwner$GrOwner = New-MgGroupOwnerByRef -GroupId $group.Id -OdataId "https://graph.microsoft.com/v1.0/users/$($newGroupOwner.Id)"Kontrollera gruppens ägare:
Get-MgGroupOwner -GroupId $group.IdDu kan också kontrollera gruppens ägare i Azure-portalen. Följ stegen i Kontrollera gruppen som skapades.
- Ersätt
Tilldela tjänstens huvudansvarig som medlem i gruppen
För efterföljande steg behövs inte längre användaren Privilegierad rolladministratör.
Använd en ägare av gruppen som även hanterar Azure SQL-resursen genom att köra följande kommando för att ansluta till ditt Microsoft Entra-ID.
Connect-MgGraphTilldela tjänstens huvudnamn som medlem i gruppen som skapades.
- Ersätt
<ServerName>med namnet på den logiska servern eller den hanterade instansen. Mer information finns i avsnittet Lägg till Azure SQL-tjänstidentitet i gruppen
# Returns the service principal of your Azure SQL resource $managedIdentity = Get-MgServicePrincipal -Filter "displayName eq '<ServerName>'" $managedIdentity# Adds the service principal to the group New-MgGroupMember -GroupId $group.Id -DirectoryObjectId $managedIdentity.IdFöljande kommando returnerar objekt-ID:t för tjänstens huvudnamn som anger att det har lagts till i gruppen:
Get-MgGroupMember -GroupId $group.Id -Filter "Id eq '$($managedIdentity.Id)'"- Ersätt