Aracılığıyla paylaş


SQL Server federasyonu için Microsoft Entra Id'yi yapılandırma

Bu sayfada Databricks Lakehouse Federasyonu'nu Microsoft Entra Id kimlik doğrulaması kullanarak Microsoft SQL Server'da federasyon sorguları çalıştıracak şekilde yapılandırma işlemi açıklanmaktadır. Hem kullanıcıdan makineye (U2M) hem de makineden makineye (M2M) OAuth akışları desteklenir.

Desteklenen OAuth akışları

  • U2M: Microsoft hesabı kullanarak kimlik doğrulaması. Kullanıcıdan yeniden yönlendirme URI'sini kullanarak oturum açması istenir ve kullanıcı için erişim belirteci verilir.
  • M2M: Hizmet ilkesi kullanarak kimlik doğrulaması yapın. Erişim belirteci belirli bir kullanıcı yerine uygulama için verilir.

Databricks çalışma alanında OAuth , U2M kimlik doğrulamasını, OAuth Machine to Machine ise M2M kimlik doğrulamasını ifade eder.

Başlamadan önce

Entra Id kullanarak SQL Server'da federasyon sorguları çalıştırabilmeniz için önce aşağıdakilere sahip olmanız gerekir:

  • Azure aboneliğine erişim ve Uygulamaları Microsoft Entra Id'ye kaydetme izinleri.
  • SQL Server örneğinize Entra sorumluları oluşturmak için yönetici erişimi.

Microsoft Entra ID'de bir uygulama kaydetme

Kimlik doğrulaması için bir uygulama kaydı oluşturmak için aşağıdakileri yapın:

  1. Azure portalınaoturum açın.
  2. Microsoft Entra Id>Uygulama kayıtları>Yeni kayıt'a gidin.
  3. Uygulamanız için bir ad girin.
    • U2M (OAuth) için yeniden yönlendirme URI'sini şu şekilde ayarlayın:https://<workspace-url>/login/oauth/azure.html
    • M2M (Hizmet Sorumlusu) için yeniden yönlendirme URI'sini boş bırakın.
  4. Kaydet’e tıklayın.
  5. Uygulama (istemci) kimliğini ve Dizin (kiracı) kimliğini kopyalayın.
  6. Sertifikalar ve gizlilik ayarları>Yeni istemci gizli anahtarı üzerine gidin.
  7. Oluşturulan gizli değeri kaydedin.

Uygulamaya izin atama

Uygulamanın SQL Server'da kimlik doğrulamasına izin vermek için gerekli API izinlerini atayın:

  1. API izinleri>İzin ekle'ye gidin.
  2. Azure SQL Veritabanı>user_impersonation (Temsilci izinleri) öğesini seçin.
  3. M2M için, uygulamanın hizmet sorumlusu kimlik doğrulaması için gerekli izinlere sahip olduğundan emin olun.
  4. Azure SQL Yönetilen Örneğinde M2M kimlik doğrulaması için yönetilen örnek kimliğini "Dizin Okuyucuları" rolüne atadığınızdan emin olun.

SQL Server'da hizmet sorumlusu oluşturma (yalnızca M2M)

  1. Entra Id oturum açma kimlik bilgilerinizi kullanarak SQL Server örneğine bağlanın. Yeni kullanıcı oluşturmak için izinlere sahip olmanız gerekir.

  2. Entra uygulaması için yeni bir oturum ve kullanıcı oluşturun.

  3. Kullanıcıya okuma izinleri verin.

    CREATE LOGIN [<app_name>] FROM EXTERNAL PROVIDER;
    CREATE USER [<app_name>] FROM LOGIN [<app_name>];
    ALTER ROLE db_datareader ADD MEMBER [<app_name>];
    

Ayrıntılar ve gelişmiş senaryolar için Microsoft belgelerinde aşağıdaki sayfalara bakın:

Bağlantı oluşturma

Databricks çalışma alanında aşağıdakileri yapın:

  1. Kenar çubuğunda Katalog>Bağlantı ekle'ye> tıklayın.
  2. Bağlantı türü içinSQL Server'ı seçin.
  3. Kimlik doğrulama türü için OAuth (U2M) veya OAuth Machine to Machine (M2M) seçeneğini belirleyin.
  4. Aşağıdaki bağlantı özelliklerini girin:
    • Konak: SQL Server ana bilgisayar adı.
    • Bağlantı noktası: SQL Server bağlantı noktası.
    • Kullanıcı: U2M için Microsoft hesabı kullanıcınız. M2M için hizmet asıl adı.
    • Entra kayıtlarından İstemci Kimliği ve İstemci sırrı girin.
    • Yetkilendirme Uç Noktasını girin:
      • U2M: https://login.microsoftonline.com/<tenant-id>/oauth2/v2.0/authorize
      • M2M: https://login.microsoftonline.com/<tenant-id>/oauth2/v2.0/token
    • OAuth kapsamı için https://database.windows.net/.default offline_access girin (yalnızca U2M).
  5. U2M için Azure Entra Kimliği ile oturum aç'a tıklayın ve kimlik doğrulama akışını tamamlayın.
  6. Bağlantı oluştur'a tıklayın ve katalog oluşturmaya devam edin.

Sonraki Adımlar

Artık SQL Server bağlantısı oluşturulduğuna göre şunları yapabilirsiniz: