共用方式為


在 Azure SQL 中建立伺服器並啟用僅限 Microsoft Entra 的驗證

適用於:Azure SQL 資料庫 Azure SQL 受控執行個體

本操作指南概述佈建期間已啟用僅限 Microsoft Entra 驗證的情況下,為 Azure SQL 資料庫或 Azure SQL 受控執行個體建立邏輯伺服器的步驟。 僅限 Microsoft Entra 驗證功能可防止使用者使用 SQL 驗證連線到伺服器或受控執行個體,且只允許使用 Microsoft Entra ID (先前稱為 Azure Active Directory) 驗證的連線。

注意

Microsoft Entra ID 先前稱為 Azure Active Directory (Azure AD)。

必要條件

  • 使用 Azure CLI 時,需要 2.26.1 版或更高版本。 如需安裝和最新版本的詳細資訊,請參閱安裝 Azure CLI
  • 使用 PowerShell 時,需要 Az 6.1.0 模組或更高版本。
  • 如果要使用 Azure CLI、PowerShell 或 REST API 佈建受控執行個體,必須先建立虛擬網路和子網路,再開始。 如需詳細資訊,請參閱建立 Azure SQL 受控執行個體的虛擬網路

權限

若要佈建邏輯伺服器或受控執行個體,必須具備適當的權限才能建立這些資源。 具有較高權限的 Azure 使用者,例如訂用帳戶擁有者、參與者服務管理員,以及共同管理員,具備建立 SQL Server 或受控執行個體的權限。 使用權限最小的 Azure RBAC 角色建立這些資源,請為 SQL Database 使用 SQL Server 參與者角色,為 SQL 受控執行個體使用 SQL 受控執行個體參與者角色。

SQL 安全管理員 Azure RBAC 角色沒有足夠的權限,無法建立啟用僅限 Microsoft Entra 驗證的伺服器或執行個體。 建立伺服器或執行個體之後,需要 SQL 安全管理員角色才能管理僅限 Microsoft Entra 驗證功能。

在啟用僅限 Microsoft Entra 驗證的情況下佈建

下一節提供範例和指令碼,說明如何在建立伺服器期間為伺服器或執行個體設定了 Microsoft Entra 管理員,並啟用僅限 Microsoft Entra 驗證的情況下,建立邏輯伺服器或受控執行個體。 如需詳細資訊,請參閱僅限 Microsoft Entra 驗證

在範例中,我們會使用系統指派的伺服器管理員和密碼,在伺服器或受控執行個體建立期間啟用僅限 Microsoft Entra 驗證。 啟用僅限 Microsoft Entra 驗證時,這可防止伺服器管理員存取資源,並僅允許 Microsoft Entra 管理員存取。 可以將參數新增至 API,以在伺服器建立期間包含您自己的伺服器管理員和密碼。 不過,除非您停用僅限 Microsoft Entra 驗證,否則無法重設密碼。 此頁面的 PowerShell 索引標籤中會顯示如何使用這些選擇性參數來指定伺服器管理員登入名稱的範例。

注意

若要在建立伺服器或受控執行個體之後變更現有的屬性,應該使用其他現有的 API。 如需詳細資訊,請參閲使用 API 管理僅限 Microsoft Entra 驗證以及使用 Azure SQL 設定和管理 Microsoft Entra 驗證

如果僅限 Microsoft Entra 驗證設定為 false,依預設,在建立伺服器或受控執行個體期間,所有 API 中都需要包含伺服器管理員和密碼。

Azure SQL 資料庫

  1. 瀏覽至 Azure 入口網站中的 [選取 SQL 部署] 選項頁面。

  2. 如果您尚未登入 Azure 入口網站,請在出現提示時登入。

  3. SQL Database下,將 [資源類型] 設定為 [單一資料庫],然後選取 [建立]。

  4. [建立 SQL Database] 表單 [基本資料] 索引標籤的 [專案詳細資料] 下,選取想要的 Azure 訂用帳戶

  5. 針對 [資源群組],選取 [新建],輸入您的資源群組名稱,然後選取 [確定]。

  6. 在 [資料庫名稱] 中,輸入資料庫的名稱。

  7. 在 [伺服器] 中,選取 [新建],並以下列值填寫新伺服器表單:

    • 伺服器名稱:輸入唯一的伺服器名稱。 伺服器名稱對於 Azure 中所有伺服器必須為全域唯一,而不只是在訂閱中是唯一的。 輸入一個值,Azure 入口網站會讓您知道該名稱是否可用。
    • 位置:從下拉式清單中選取位置
    • 驗證方法:選取 [使用僅限 Microsoft Entra 驗證]。
    • 選取 [設定管理員],以開啟 [Microsoft Entra ID] 窗格,然後選取 Microsoft Entra 主體作為邏輯伺服器 Microsoft Entra 管理員。 完成後,請使用 [選取] 按鈕來設定管理員。

    建立伺服器並啟用 [使用僅限 Microsoft Entra 驗證] 的螢幕擷取畫面。

  8. 完成時,選取 [下一步:網路功能],為於頁面底部。

  9. 網路功能索引標籤的連線方法中,選取 [公用端點]。

  10. 針對 [防火牆規則],將 [新增目前的用戶端 IP 位址] 設定為 [是]。 將 [允許 Azure 服務和資源存取此伺服器] 設定為 [否]。

  11. 將 [連線原則] 和 [最低 TLS 版本] 設定保留為預設值。

  12. 選取頁面底部的 [下一步:安全性]。 為您的環境設定 Microsoft Defender for SQLLedger身分識別透明資料加密的任何設定。 您也可以略過這些設定。

    注意

    僅限 Microsoft Entra 驗證支援將使用者指派的受控識別用作伺服器身分識別。 若要以身分識別身分連線到執行個體,請將它指派給 Azure 虛擬機器,並在該 VM 上執行 SSMS。 在實際執行環境中,建議使用 Microsoft Entra 管理員的受控識別,並透過對 Azure 資源進行無密碼驗證增強、簡化了安全措施。

  13. 選取頁面底部的 [檢閱 + 建立] 。

  14. 檢閱 [檢閱 + 建立] 頁面之後,選取 [建立]。

Azure SQL 受控執行個體

  1. 瀏覽至 Azure 入口網站中的 [選取 SQL 部署] 選項頁面。

  2. 如果您尚未登入 Azure 入口網站,請在出現提示時登入。

  3. 在 [SQL 受控執行個體] 下,將 [資源類型] 設定為 [單一實例],然後選取 [建立]

  4. 針對 [專案詳細資料] 和 [受控執行個體詳細資料],填寫 [基本] 索引標籤上所需的必要資訊。 這是佈建 SQL 受控執行個體所需的最小一組資訊。

    [建立 SQL 受控執行個體] 基本索引標籤的 Azure 入口網站螢幕擷取畫面

    如需設定選項的詳細資訊,請參閱快速入門:建立 Azure SQL 受控執行個體

  5. 在 [驗證] 底下的 [驗證方法] 中,選取 [使用僅限 Microsoft Entra 驗證]。

  6. 選取 [設定管理員] 以開啟 [Microsoft Entra ID] 窗格,然後選取 Microsoft Entra 主體作為受控執行個體 Microsoft Entra 管理員。 完成後,請使用 [選取] 按鈕來設定管理員。

    [建立 SQL 受控執行個體] 基本索引標籤的 Azure 入口網站螢幕擷取畫面,其中已選取使用者僅限 Microsoft Entra 驗證。

  7. 您可以將其餘的設定保留為預設值。 如需 [網路]、[安全性] 或者其他索引標籤和設定的詳細資訊,請遵循快速入門:建立 Azure SQL 受控執行個體一文中的指南。

  8. 完成設定之後,請選取 [檢閱 + 建立] 以繼續。 選取 [建立] 以開始佈建受控執行個體。

授與目錄讀取者權限

一旦受控執行個體的部署完成,您可能會注意到 SQL 受控執行個體需要讀取權限才能存取 Microsoft Entra ID。 具有足夠權限的人員可以透過點按 Azure 入口網站中顯示的訊息來授與讀取權限。 如需詳細資訊,請參閱 Microsoft Entra 中適用於 Azure SQL 的目錄讀取者角色

Azure 入口網站中 Microsoft Entra 管理功能表的螢幕擷取畫面,其中顯示所需的讀取權限。

限制

  • 若要重設伺服器管理員密碼,必須停用僅限 Microsoft Entra 驗證。
  • 如果僅限 Microsoft Entra 驗證停用,必須在使用所有 API 時,使用伺服器管理員和密碼來建立伺服器。