Dela via


Så här implementeras Windows-autentisering för Azure SQL Managed Instance med Microsoft Entra ID och Kerberos

Windows-autentisering för Azure SQL Managed Instance-huvudkonton i Microsoft Entra-ID (tidigare Azure Active Directory) gör det möjligt för kunder att flytta befintliga tjänster till molnet samtidigt som de upprätthåller en smidig användarupplevelse och utgör grunden för modernisering av säkerhetsinfrastrukturen. Om du vill aktivera Windows-autentisering för Microsoft Entra-huvudkonton (Azure AD) gör du din Microsoft Entra-klientorganisation till en oberoende Kerberos-sfär och skapar ett inkommande förtroende i kunddomänen.

Med den här konfigurationen kan användare i kunddomänen komma åt resurser i din Microsoft Entra-klientorganisation. Det tillåter inte att användare i Microsoft Entra-klientorganisationen får åtkomst till resurser i kunddomänen.

Följande diagram ger en översikt över hur Windows-autentisering implementeras för en hanterad instans med hjälp av Microsoft Entra-ID och Kerberos:

An overview of authentication: a client submits an encrypted Kerberos ticket as part of an authentication request to a managed instance. The managed instance submits the encrypted Kerberos ticket to Microsoft Entra I D, which exchanges it for a Microsoft Entra token that is returned the managed instance. The managed instance uses this token to authenticate the user.

– [Felsöka Windows-autentisering för Microsoft Entra-huvudnamn på Azure SQL Managed Instance](winauth-azuread-troubleshoot.md)