Not
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Gäller för: SQL Server 2025 (17.x)
SQL Server 2025 (17.x) innehåller stöd för hanterad identitet för SQL Server i Windows. Använd en hanterad identitet för att interagera med resurser i Azure med hjälp av Microsoft Entra-autentisering.
Översikt
SQL Server 2025 (17.x) introducerar stöd för Microsoft Entra-hanterade identiteter. Använd hanterade identiteter för att autentisera till Azure-tjänster utan att behöva hantera autentiseringsuppgifter. Hanterade identiteter hanteras automatiskt av Azure och kan användas för att autentisera till alla tjänster som stöder Microsoft Entra-autentisering. Med SQL Server 2025 (17.x) kan du använda hanterade identiteter både för att autentisera inkommande anslutningar och även för att autentisera utgående anslutningar till Azure-tjänster.
När du ansluter SQL Server-instansen till Azure Arc skapas automatiskt en systemtilldelad hanterad identitet för SQL Server-värdnamnet. När den hanterade identiteten har skapats måste du associera identiteten med SQL Server-instansen och Microsoft Entra-klient-ID:t genom att uppdatera registret.
Stegvisa konfigurationsinstruktioner finns i Konfigurera hanterad identitet för SQL Server som aktiveras av Azure Arc.
Tänk på följande när du använder hanterad identitet med SQL Server aktiverat av Azure Arc:
- Den hanterade identiteten tilldelas på Azure Arc-servernivå.
- Endast systemtilldelade hanterade identiteter stöds.
- SQL Server använder den här hanterade identiteten på Azure Arc-servernivå som den primära hanterade identiteten.
- SQL Server kan använda den här primära hanterade identiteten i antingen
inboundoch/elleroutboundanslutningar.-
Inbound connectionsär användarinloggningar och användare som ansluter till SQL Server. Inkommande anslutningar kan också uppnås med appregistrering från och med SQL Server 2022 (16.x). -
Outbound connectionsär SQL Server-anslutningar till Azure-resurser, till exempel säkerhetskopiering till URL eller anslutning till Azure Key Vault.
-
- Appregistrering kan inte aktivera en SQL Server för att etablera utgående anslutningar. Utgående anslutningar behöver en primär hanterad identitet tilldelad till SQL Server.
- För SQL Server 2025 och senare rekommenderar vi att du använder en hanterad identitetsbaserad Microsoft Entra-installation, enligt beskrivningen i den här artikeln. Du kan också konfigurera en appregistrering för SQL Server 2025.
Förutsättningar
Innan du kan använda en hanterad identitet med SQL Server aktiverat av Azure Arc kontrollerar du att du uppfyller följande krav:
- Anslut DIN SQL Server till Azure Arc.
- Den senaste versionen av Azure-tillägget för SQL Server.
Detaljerade installationsinstruktioner finns i Konfigurera hanterad identitet för SQL Server som aktiveras av Azure Arc.
Begränsningar
Tänk på följande begränsningar när du använder en hanterad identitet med SQL Server 2025:
- Konfigurationen av hanterad identitet för Microsoft Entra-autentisering stöds endast med Azure Arc-aktiverad SQL Server 2025 som körs på Windows Server.
- SQL Server behöver åtkomst till det offentliga Azure-molnet för att använda Microsoft Entra-autentisering.
- Det går inte att använda Microsoft Entra-autentisering med redundansklusterinstanser.
- När Microsoft Entra-autentisering har aktiverats rekommenderas inte inaktivering. Om du inaktiverar Microsoft Entra-autentisering med kraft genom att ta bort registerposter kan det leda till oförutsägbart beteende med SQL Server 2025.
- För närvarande stöds inte autentisering till SQL Server på Arc-datorer via Microsoft Entra-autentisering med FIDO2-metoden .
-
OPENROWSET BULK-åtgärder kan också läsa tokenmappen
C:\ProgramData\AzureConnectedMachineAgent\Tokens\. AlternativetBULKkräver antingenADMINISTER BULK OPERATIONSellerADMINISTER DATABASE BULK OPERATIONSbehörigheter. Dessa behörigheter ska behandlas som likvärdiga med sysadmin.