Dela via


Identitets- och åtkomsthantering för Azure Arc-aktiverad SQL Managed Instance

Den här artikeln beskriver arkitekturen för identitets - och åtkomsthantering i Azure Arc-aktiverad SQL Managed Instance (IAM), designöverväganden och rekommendationer för olika scenarier.

Arc-aktiverad SQL Managed Instance förlitar sig på det Azure Arc-aktiverade datatjänsttillägget som körs på Azure Arc-aktiverade Kubernetes-kluster. Följande är de olika komponenterna i Azure Arc-aktiverade datatjänster som är viktiga för identitets- och åtkomsthantering som en del av det här kritiska designområdet.

  • Azure Arc-datakontrollant
  • Azure Arc Active Directory-Anslut eller
  • Azure Arc-aktiverad SQL Managed Instance

Arkitektur

SQL-autentisering

SQL-autentisering stöds för Arc-aktiverad SQL Managed Instance med hjälp av lokala SQL-identiteter. SQL-autentiseringsmetod används vid första inloggningen för att skapa inloggningsuppgifter från Windows för administratörer och för att bevilja behörighet till databasen för åtkomst till Arc-aktiverad SQL Managed Instance med hjälp av Active Directory-autentisering. Grafana- och Kibana-instrumentpaneler stöder endast grundläggande autentisering just nu.

Active Directory-autentisering

För många företagsorganisationer är Active Directory-autentisering (AD) standard för att framtvinga rollbaserad åtkomstkontroll (RBAC) med SQL-servrar som körs lokalt och i molnmiljöer. Azure Arc-aktiverad SQL Managed Instance stöder AD-autentisering för att sömlöst migrera befintliga SQL Server-databaser till Arc-aktiverad SQL Managed Instance och hålla dig uppdaterad med den senaste SQL Server-versionen och säkerhetskorrigeringar.

Arc-aktiverad SQL Managed Instance använder Kerberos-nyckelfliken för att stödja AD-autentisering när den körs i Arc-aktiverade Kubernetes-kluster. Active Directory-anslutningsappen är en nyckelkomponent i Arc-aktiverade datatjänster som stöder AD-autentisering.

Följande är två sätt att generera och hantera Kerberos-nyckelfliken och använda den i Arc-aktiverad SQL Managed Instance. I följande avsnitt beskrivs scenarier och när du ska använda lämpligt nyckelfliksläge.

Systemhanterad nyckelflik

Active Directory-anslutningsappen i systemhanterat nyckelfliksläge förenklar AD-kontogenerering och nyckelflikshantering för Arc-aktiverad SQL Managed Instance. AD-anslutningsappen ansvarar för att skapa tjänstkontona, tilldela tjänstens huvudnamn och generera nyckelfliken för att stödja AD-autentisering. Den här metoden rekommenderas för kunder som föredrar att förenkla åtgärder framför detaljerad kontroll för att automatiskt hantera nyckelfliken för AD-autentisering.

Diagram that shows Active Directory authentication using system-managed keytab mode.

Bild 1: Arkitekturdiagram för AD-anslutningsappen i systemhanterat nyckelfliksläge.

Kundhanterad nyckelflik

Active Directory-anslutningsappen i kundhanterat nyckeltab-läge ger fullständig kontroll över hanteringen av tjänstkonton, tjänstens huvudnamn och genererar nyckelflik till kunder som strikt följer ITIL-processen (Information Technology Infrastructure Library) och uppdelning av uppgifter för att delegera aktiviteter till olika team.

Diagram that shows Active Directory authentication using customer-managed keytab mode.

Bild 2: Arkitekturdiagram för AD-anslutningsprogram i kundhanterat nyckelfliksläge.

Azure Arc-datakontrollant

När Arc-aktiverade datatjänsttillägget installeras i direktanslutet läge skapas en hanterad identitet för Arc-aktiverade datatjänster för att interagera med AZURE Resource Manager-API:er (ARM) kontrollplan och dataplan. Azure Arc Data Controller använder den här hanterade identiteten för att utföra dessa åtgärder när du hanterar Arc-aktiverad SQL Managed Instance.

I ett indirekt anslutningsläge krävs ett huvudnamn för tjänsten med nödvändiga behörigheter av Azure Arc-datakontrollanten för att regelbundet exportera användningsinformation som inventering och resursanvändning till Azure.

Azure RBAC på Azure Arc-aktiverade datatjänster

Följande är de RBAC-behörigheter som krävs för att publicera övervakningsmått till Azure Monitor.

Roll Description
Utgivare av övervakningsmått Aktiverar publiceringsmått mot Azure-resurser.

Säker åtkomst till Azure Arc-aktiverad SQL Managed Instance

Följande arkitekturdiagram visar säker åtkomst med hjälp av AD-autentisering.

Diagram that shows secure access to Arc-enabled SQL Managed Instance using AD authentication.

Följande arkitekturdiagram visar säker åtkomst med SQL-autentisering.

Diagram that shows secure access to Arc-enabled SQL Managed Instance using SQL authentication.

Tips för utformning

Granska det kritiska designområdet för identitets- och åtkomsthantering i Azure-landningszoner för att utvärdera effekten av Azure Arc-aktiverade datatjänster på din övergripande identitets- och åtkomstmodell.

Arc-aktiverad distribution av datatjänster

  • Överväg den identitet som används för att distribuera Azure Arc-aktiverade datatjänster beroende på typen av distribution, till exempel manuell eller automatiserad, för Arc-aktiverad distribution av datatjänster. Den här identiteten kan vara ett Microsoft Entra-konto eller LDAP-konto (Lightweight Directory Access Protocol) från Active Directory-domän Services (AD DS) eller en LDAP-provider från tredje part baserat på hur underliggande Azure Arc-aktiverade Kubernetes-åtkomstkontroller hanteras i lokala eller andra molnmiljöer.

  • Överväg om gruppbaserad åtkomstkontroll eller enskilda identitetsbaserade åtkomstkontroller är lämpligare för din IT-organisation (Information Technology) för att hantera Arc-aktiverade datatjänster baserat på de åtgärder som skapas av båda alternativen.

  • Överväg mellan Azure Arc-aktiverade Kubernetes-administratörer jämfört med databashanteringsgrupp (DMG) jämfört med programadministrationsgrupp för att distribuera och hantera Azure Arc-aktiverade datatjänster beroende på organisationens säkerhetsstyrning och ansvarsfördelningskrav.

  • Överväg användningsmönstret mellan den systemhanterade nyckelfliken och den kundhanterade nyckelfliken för att distribuera Azure Arc AD-Anslut eller för att stödja AD-autentisering i Arc-aktiverad SQL Managed Instance. Båda metoderna har fördelarna med förenklade åtgärder jämfört med fullständig kundkontroll för hantering av tjänstkonton och nyckelflik för STÖD för AD-autentisering.

Arc-aktiverad åtkomst till datatjänster

Arc-aktiverade åtkomstkontroller för SQL Managed Instance är helt oberoende av underliggande Azure Arc-aktiverade Kubernetes-åtkomstkontroller. Det är viktigt att fatta några designbeslut för att administrera Arc-aktiverad SQL Managed Instance och ge åtkomst till konsumentprogram och slutanvändare.

  • Välj mellan AD- och SQL-autentisering beroende på organisationens program eller tjänstfunktioner. Eftersom inte alla program stöder AD-autentisering granskar du organisationens säkerhetsprinciper för tillåtna autentiseringstyper och framtvingar extra säkerhetskontroller som krävs när du använder SQL-autentisering.

  • När molnbaserade tjänster behöver autentisera och ansluta till Arc-aktiverade SQL Managed Instance-databaser för att extrahera och mata in data i dataanalystjänster bör du överväga att använda lokala virtuella eller fysiska datorer med egen värd som är AD-anslutna via SQL för att autentisera och ansluta till Arc-aktiverad SQL Managed Instance.

Designrekommendationer

Utöver följande designrekommendationer läser du designrekommendationerna för identitets- och åtkomsthantering för Azure Arc-aktiverade Kubernetes eftersom Arc-aktiverad SQL Managed Instance distribueras i Det Arc-aktiverade Kubernetes-klustret.

Arc-aktiverad distribution av datatjänster

  • För företagsorganisationer som följer strikta ITIL-processer isolerar du team som ansvarar för att hantera Arc-aktiverade datatjänster från Arc-aktiverade Kubernetes genom att skapa olika säkerhetsgrupper och sedan tilldela behörigheter för att hantera Arc-aktiverade datatjänster.

  • Använd systemhanterat nyckelfliksläge för STÖD för AD-autentisering för att avlasta domänkontot och hanteringskostnaderna för nyckelflikar för att förenkla åtgärderna.

  • Använd kundhanterat nyckelfliksläge för AD-autentisering för att ha fullständig kontroll över skapande av tjänstkonto och generering av nyckelflikar.

  • Skapa en dedikerad AD-organisationsenhet (OU) för att delegera åtkomstkontroll och förenkla åtgärder för alla Arc-aktiverade SQL Managed Instance-konton.

  • Använd AES256-kryptering för Kerberos-nyckelfliksfiler och undvik användning av RC4-chiffer.

Arc-aktiverad åtkomst till datatjänster

  • Använd i förekommande fall AD-autentisering med SQL Managed Instance för att avlasta användarlivscykelhantering till katalogtjänster och använda säkerhetsgrupper i AD för att hantera användarbehörigheter.

  • Använd SQL-autentisering med Arc-aktiverad SQL Managed Instance som en minst prioriterad autentiseringstyp och när det inte går att använda AD-autentisering.

  • När AD-autentisering har möjliggjorts för organisationens behov bör du undvika att använda SQL-autentisering för dagliga åtgärder. Använd endast SQL-autentisering för nödåtkomst till databasservern för databasadministration.

  • I distributionsscenarier som inte stöder AD-autentisering använder du SQL-autentisering som stöds i Arc-aktiverad SQL Managed Instance. Se till att använda starka lösenordsprinciper och aktivera granskning för att övervaka SQL-användaridentiteter och behörigheter som beviljas för åtkomst till databasservrar och databaser.

Rollbaserade åtkomstkontroller (RBAC)

I systemhanterat nyckelfliksläge krävs explicita behörigheter till Domäntjänstkonto (DSA)Active Directory OU-nivå för Arc-aktiverad SQL Managed Instance.

Följande är nödvändiga RBAC-behörigheter. För kundhanterat nyckelfliksläge krävs inga explicita behörigheter för domäntjänstkontot på Active Directory OU-nivå.

Behörigheter för Azure Arc AD Anslut eller

Behörighet Description
Läsa alla egenskaper Tillåt att läsa alla egenskaper för ett katalogobjekt.
Skriva alla egenskaper Tillåt uppdateringar av alla egenskaper för katalogobjektet.
Skapa användarobjekt Tillåt skapande av katalogobjekt i organisationsenheten.
Ta bort användarobjekt Tillåt borttagning av katalogobjekt i organisationsenheten.
Återställa lösenord Tillåt lösenordsåterställning av användarobjekt i organisationsenheten.

SQL Server-roller

Nästa steg

Mer information om Azure Arc-aktiverad SQL Managed Instance-identitets- och åtkomsthantering finns i följande artiklar: