Aracılığıyla paylaş


Öğretici: SQL Server için Microsoft Entra yöneticisini ayarlamak için otomasyonu kullanma

Şunlar için geçerlidir: SQL Server 2022 (16.x)

Uyarı

Bu özellik SQL Server 2022 (16.x) veya sonraki sürümlerinde kullanılabilir ve yalnızca şirket içi SQL Server, Windows ve Linux konakları ve Windows Azure VM'lerinde SQL Server 2022 için desteklenir.

Bu makalede, Azure portalını kullanarak SQL Server için Microsoft Entra Kimliği (eski adı Azure Active Directory) ile kimlik doğrulamasına izin vermek üzere Microsoft Entra yöneticisini ayarlama ve aşağıdakiler gibi API'leri ele alacağız:

  • PowerShell (PowerShell Uygulaması
  • Azure Komut Satırı Arayüzü (CLI)
  • ARM Şablonu

Ayrıca Azure portalında otomatik sertifika oluşturmaya ve uygulama kaydına olanak tanıyacak SQL Server için Microsoft Entra yöneticisi ayarlamaya yönelik güncelleştirilmiş işlevselliği de ele alacağız. Daha önce , SQL Server için Microsoft Entra kimlik doğrulamasını ayarlamak için Microsoft Entra yöneticisinin Azure sertifikası ve uygulama kaydıyla el ile ayarlanması gerekiyordu.

Uyarı

Microsoft Entra ID, Azure Active Directory'nin (Azure AD) yeni adı olmasına rağmen, mevcut ortamların bozulmasını önlemek için Azure AD, UI alanları, bağlantı sağlayıcıları, hata kodları ve cmdletler gibi bazı sabit kodlu öğelerde hâlâ varlığını sürdürüyor. Bu makalede, iki ad birbirinin yerine kullanılabilir.

Önkoşullar

Microsoft Entra yöneticisini ayarlamadan önce hazırlık

SQL Server – Azure Arc ve Key vault kaynaklarında Microsoft Entra yöneticisini ayarlamak için aşağıdaki izinler gereklidir.

Azure Arc izinlerini yapılandırma

SQL Server'ınızın Azure Arc'a bağlı olduğundan emin olmak için kılavuzu izleyin. SQL Server – Azure Arc kaynağı için Microsoft Entra yöneticisini ayaran kullanıcı, sunucu için Katkıda Bulunan rolüne sahip olmalıdır.

  1. Azure portal'a gidin
  2. SQL Server – Azure Arc'ı seçin ve SQL Server konağınızın örneğini seçin.
  3. Erişim denetimi (IAM) öğesini seçin.
  4. Microsoft Entra yöneticisini ayarlayan kullanıcıya Katkıda Bulunan rolünü eklemek için > seçeneğini ve ardından Rol ataması ekle'yi seçin.

Azure Key Vault izinlerini yapılandırma

Henüz bir Azure Key Vault'unuz yoksa oluşturun. Microsoft Entra yöneticisini ayaran kullanıcı, Azure Key Vault'unuz için Katkıda Bulunan rolüne sahip olmalıdır. Azure Key Vault'ta bir kullanıcıya rol eklemek için:

  1. Azure portal'a gidin
  2. Anahtar kasası öğesine gidin.
  3. Erişim denetimini (IAM) seçin.
  4. Microsoft Entra yöneticisini ayarlayan kullanıcıya Katkıda Bulunan rolünü eklemek için > seçeneğini ve ardından Rol ataması ekle'yi seçin.

SQL Server konağı için erişim ilkelerini ayarlama

  1. Azure portalında Azure Key Vault örneğinize gidin ve Erişim ilkeleri'ni seçin.

  2. Erişim İlkesi Ekle'yi seçin.

  3. Anahtar izinleri için İmzala'yı kullanın.

  4. Gizli izinler içinAl ve Listele'yi seçin.

  5. Sertifika izinleri içinAl ve Listele'yi seçin.

  6. sonrakiseçin.

  7. Asıl sayfada, SQL Server konağı ana bilgisayarının ana bilgisayar adı olan Machine - Azure Arc örneğinizin adını arayın.

    Portalda Azure Arc sunucusu kaynağının ekran görüntüsü.

  8. uygulama (isteğe bağlı) sayfasını iki kez İleri'yi veya Gözden geçir ve oluştur'u seçerek atlayın.

    Erişim ilkesini gözden geçirmek ve oluşturmak için Azure portalının ekran görüntüsü.

    Principal'ın "Nesne Kimliği"nin, örneğe atanan yönetilen kimliğin Temsilci Kimliği ile eşleşip eşleşmediğini doğrulayın.

    Makine tanımının JSON görünümünün portal denetiminin ekran görüntüsü.

    Onaylamak için kaynak sayfasına gidin ve Genel Bakış sayfasındaki Temel Bileşenler kutusunun sağ üst kısmındaki JSON Görünümü'nü seçin. Kimliğin altında principalId değerini bulursunuz.

  9. Oluştur'i seçin.

İzinlerin uygulandığından emin olmak için Oluştur'u seçmeniz gerekir. İzinlerin depolandığından emin olmak için tarayıcı penceresini yenileyin ve Azure Arc örneğinizin satırının hala mevcut olup olmadığını denetleyin.

Microsoft Entra kullanıcıları için erişim ilkeleri ayarlama

  1. Azure portalında Azure Key Vault örneğinize gidin ve Erişim ilkeleri'ni seçin.
  2. Erişim İlkesi Ekle'yi seçin.
  3. Anahtar izinleri için Al, Listele ve Oluştur'u seçin.
  4. Gizli dizi izinleri için Al, Listele ve Ayarla'yı seçin.
  5. Sertifika izinleri için Al, Listele ve Oluştur'u seçin.
  6. Sorumlu seçin için SQL Server'a bağlanmak için kullanmak istediğiniz Microsoft Entra kullanıcısını ekleyin.
  7. Ekle'yi ve ardından Kaydet'i seçin.

SQL Server için Microsoft Entra yöneticisini ayarlama

Yeni API'ler ve portal işlevselliği, kullanıcıların ayrı bir Azure sertifikası ve Microsoft Entra uygulaması oluşturmak zorunda kalmadan SQL Server için Bir Microsoft Entra yöneticisi ayarlamasına olanak tanır. Otomatik sertifika ve uygulama oluşturma ile Azure Arc'a bağlı SQL Server'ınız için Microsoft Entra yöneticisi ayarlamayı öğrenmek için bir sekme seçin.

Uyarı

ARM şablonu, bir Microsoft Entra yöneticisi ayarlamadan önce bir Azure Key Vault sertifikasının ve Microsoft Entra uygulamasının oluşturulmasını gerektirir. Bu işlem hakkında daha fazla bilgi için bkz . Öğretici: SQL Server için Microsoft Entra kimlik doğrulamasını ayarlama.

Bir Microsoft Entra yöneticisi ayarlamak, aynı işlemde bir Azure Key Vault sertifikası ve Microsoft Entra uygulaması oluşturmak için Azure portalını kullanın. Bu, SQL Server ile Microsoft Entra kimlik doğrulamasını kullanmak için gereklidir.

Uyarı

Daha önce, bir Microsoft Entra yöneticisini ayarlamadan önce bir Azure Key Vault sertifikası ve Microsoft Entra uygulama kaydı gerekiyordu. Bu artık gerekli değildir, ancak kullanıcılar Microsoft Entra yöneticisini ayarlamak için kendi sertifikalarını ve uygulamalarını sağlamayı seçebilir.

Azure portalını kullanarak Microsoft Entra yöneticisini ayarlama

  1. Azure portalına gidin ve SQL Server – Azure Arc'ı seçin. SQL Server konağınızın örneğini seçin.

  2. ÖZELLIKLER menüsüne giderek SQL Server - Azure Arc kaynağınızın durumunu denetleyin ve bağlı olup olmadığını denetleyin. Daha fazla bilgi için bkz. Arc özellikli SQL Server kaynaklarınızı doğrulama.

  3. Kaynak menüsünden Ayarlar'ın altında Microsoft Entra Id ve Purview'u seçin.

  4. YöneticiYi Ayarla'yı seçerek Microsoft Entra Id bölmesini açın ve SQL Server'da yönetici oturum açma adı olarak eklenecek hesabı seçin.

  5. Hizmet tarafından yönetilen sertifika'ya tıklayın.

  6. "Anahtar Kasanızı Değiştir"i seçin ve mevcut Azure Key Vault kaynağınızı seçin.

  7. Hizmet tarafından yönetilen uygulama kaydı'nı seçin.

  8. Kaydetseçeneğini seçin. Bu, Arc sunucusu aracısına bir istek gönderir ve bu da söz konusu SQL Server örneği için Microsoft Entra kimlik doğrulamasını yapılandırıyor. İşlemin tamamlanması birkaç dakika sürebilir; Microsoft Entra oturum açmayı denemeden önce kaydetme işlemi onaylanana Saved successfully kadar bekleyin.

    Hizmet tarafından yönetilen uygulama kaydı sizin için aşağıdakileri yapar:

    • Şeklinde <hostname>-<instanceName><uniqueNumber> bir adla anahtar kasanızda bir sertifika oluşturur.
    • gibi <hostname>-<instanceName><uniqueNumber>bir ada sahip bir Microsoft Entra uygulaması oluşturur ve bu uygulamaya gerekli izinleri atar. Daha fazla bilgi için Uygulama izinleri verme konusuna bakın.
    • Azure Key Vault'taki yeni sertifikayı uygulamaya atar.
    • Bu ayarları Azure Arc'a kaydeder.

    Azure portalında otomatik sertifika ve uygulama oluşturma ile Microsoft Entra kimlik doğrulamasını ayarlama işleminin ekran görüntüsü.

Uyarı

Microsoft Entra için oluşturulan sertifikalar otomatik olarak döndürülmez. Müşteriler, Microsoft Entra yönetici kurulumu için kendi sertifikalarını ve uygulamalarını sağlamayı seçebilir. Daha fazla bilgi için bkz . Öğretici: SQL Server için Microsoft Entra kimlik doğrulamasını ayarlama.

Microsoft Entra yöneticisi ayarlandıktan sonra, Microsoft Entra yönetici kimlik bilgilerini kullanmak SQL Server'a bağlanmanızı sağlar. Ancak, yeni Microsoft Entra oturum açma bilgileri ve kullanıcıları oluşturmayla ilgili diğer veritabanı etkinlikleri, Microsoft Entra uygulamasına yönetici onayı verilene kadar başarısız olur.

Uyarı

Uygulama için Yönetici onayı vermek, onay veren hesabın Microsoft Entra ID Ayrıcalıklı Rol Yöneticisi rolüne sahip olmasını gerektirir. Bu roller, uygulama için yönetici onayı vermek için gereklidir, ancak Microsoft Entra yöneticisini ayarlamak için gerekli değildir.

  1. Azure portalındaMicrosoft Entra ID>Uygulama kayıtları'nı seçin ve yeni oluşturulan uygulamayı seçin. Uygulamanın adı <hostname>-<instanceName><uniqueNumber> gibi olmalıdır.

  2. API izinleri menüsünü seçin.

  3. Yönetici onayı ver'i seçin.

    Azure portalında onay verme işlemini gösteren ekran görüntüsü.

Uygulamaya yönetici onayı verilmeden, SQL Server'da bir Microsoft Entra oturum açma bilgisi veya kullanıcı oluşturulması aşağıdaki hataya neden olur:

Msg 37455, Level 16, State 1, Line 2
Server identity does not have permissions to access MS Graph.

SQL Server'a bağlanmak için Microsoft Entra kimlik doğrulamasını kullanma

Microsoft Entra kimlik doğrulaması artık Azure Arc'a bağlı SQL Server'ınız için ayarlanmıştır. Öğretici: Microsoft Entra kimlik doğrulamasını kullanarak SQL Server'a bağlanmak üzere SQL Server için Microsoft Entra kimlik doğrulamasını ayarlama makalesindeki Microsoft Entra yöneticisini ayarladıktan sonra bölümleri izleyin.

Ayrıca bakınız