Поделиться через


Создание сервера с включенной проверкой подлинности только в Microsoft Entra в SQL Azure

Применимо к:База данных SQL AzureУправляемый экземпляр SQL Azure

В этом руководстве рассматриваются шаги по созданию логического сервера для сервера базы данных Azure SQL или управляемого экземпляра Azure SQL с включенной аутентификацией только через Microsoft Entra в процессе развертывания. Функция проверки подлинности только для Microsoft Entra запрещает пользователям подключаться к серверу или управляемому экземпляру с помощью проверки подлинности SQL и разрешает только подключения, прошедшие проверку подлинности с помощью идентификатора Microsoft Entra (ранее — Azure Active Directory).

Примечание.

Идентификатор Microsoft Entra ранее был известен как Azure Active Directory (Azure AD).

Необходимые компоненты

  • При использовании Azure CLI требуется версия 2.26.1 или более поздняя. Дополнительные сведения об установке и последней версии см. в статье "Установка Azure CLI".
  • При использовании PowerShell требуется модуль Az 6.1.0 или более поздней версии.
  • Когда вы подготавливаете управляемый экземпляр с помощью Azure CLI, PowerShell или REST API, перед началом работы необходимо создать виртуальную сеть и подсеть. Дополнительные сведения см. в статье "Создание виртуальной сети для Управляемого экземпляра SQL Azure".

Разрешения

Чтобы подготовить к работе логический сервер или управляемый экземпляр, необходимы соответствующие разрешения для создания этих ресурсов. Пользователи Azure с более высокими разрешениями, такие как владельцы подписок, участники, администраторы служб исоадминистраторы , имеют права на создание СЕРВЕРА SQL Server или управляемого экземпляра. Чтобы создать эти ресурсы с наименее привилегированной ролью Azure RBAC, используйте роль Участника SQL Server для базы данных SQL и роль Участника SQL Managed Instance для Управляемого экземпляра SQL.

Роль Диспетчера безопасности SQL Azure RBAC не имеет достаточных разрешений для создания сервера или экземпляра с включенной проверкой подлинности только для Microsoft Entra. Роль менеджера безопасности SQL потребуется для управления функцией аутентификации с использованием только Microsoft Entra после создания сервера или экземпляра.

Подготовка с включенной проверкой подлинности только для Microsoft Entra

В следующем разделе приведены примеры и сценарии по созданию логического сервера или управляемого экземпляра с набором администраторов Microsoft Entra для сервера или экземпляра и включена проверка подлинности только для Microsoft Entra во время создания сервера. Дополнительные сведения о функции см. в Microsoft Entra-only authentication with Azure SQL.

В наших примерах мы включаем проверку подлинности только для Microsoft Entra во время создания сервера или управляемого экземпляра с администратором сервера и паролем назначаемого системой. Это позволит предотвратить доступ администратора сервера, если включена проверка подлинности только для Microsoft Entra, и только администратор Microsoft Entra может получить доступ к ресурсу. Необязательно добавлять параметры в интерфейсы API, чтобы включить собственный администратор сервера и пароль во время создания сервера. Однако пароль нельзя сбросить, пока не отключите проверку подлинности только для Microsoft Entra. Пример использования этих необязательных параметров для указания имени входа администратора сервера представлен на вкладке PowerShell на этой странице.

Примечание.

Чтобы изменить свойство проверки подлинности только для Microsoft Entra после создания сервера или управляемого экземпляра, следует использовать другие существующие API. Дополнительные сведения см. в разделе "Управление аутентификацией только Entra с помощью API".

Если для проверки подлинности microsoft Entra задано значение false, то по умолчанию администратор сервера и пароль должны быть включены во все API во время создания сервера или управляемого экземпляра.

База данных SQL Azure

  1. Перейдите в Центр SQL Azure в aka.ms/azuresqlhub.

  2. В области базы данных SQL Azure выберите "Показать параметры".

  3. В окне параметров базы данных SQL Azure выберите "Создать базу данных SQL".

    Снимок экрана: портал Azure с концентратором SQL Azure, кнопкой

  4. На вкладке "Основы " формы "Создание базы данных SQL " в разделе "Сведения о проекте" выберите нужную подписку Azure.

  5. Для группы ресурсов выберите "Создать", введите имя для группы ресурсов и нажмите кнопку "ОК".

  6. В поле "Имя базы данных" введите имя базы данных.

  7. Для сервера выберите "Создать" и заполните новую форму сервера следующими значениями:

    • Имя сервера: введите уникальное имя сервера. Имена серверов должны быть глобально уникальными для всех серверов в Azure, а не только в рамках подписки. Введите значение, и портал Azure сообщит вам, доступно оно или нет.
    • Расположение: выберите расположение из раскрывающегося списка
    • Метод проверки подлинности: выбор проверки подлинности только для Microsoft Entra.
    • Выберите "Задать администратора", чтобы открыть область идентификатора Microsoft Entra и выбрать субъект Microsoft Entra в качестве администратора логического сервера Microsoft Entra. По завершении нажмите кнопку «Выбрать», чтобы задать администратора.

    Снимок экрана: создание сервера с включенной проверкой подлинности только с помощью Microsoft Entra.

  8. Нажмите кнопку "Далее" — сеть в нижней части страницы.

  9. На вкладке "Сеть" для метода подключения выберите общедоступную конечную точку.

  10. Для правил брандмауэра задайте для параметра "Добавить текущий IP-адрес клиента" значение "Да". Оставьте разрешение доступа службам и ресурсам Azure к этому серверу установленным на Нет.

  11. Оставьте политику подключения и параметры минимальной версии TLS в качестве значения по умолчанию.

  12. Нажмите кнопку "Далее": безопасность в нижней части страницы. Настройте любой из параметров Microsoft Defender для SQL, реестра, удостоверения и прозрачного шифрования данных для вашей среды. Вы также можете пропустить эти параметры.

    Примечание.

    Использование управляемого удостоверения, назначаемого пользователем, в качестве удостоверения сервера поддерживается только для проверки подлинности Microsoft Entra. Чтобы подключиться к экземпляру в качестве удостоверения, назначьте его виртуальной машине Azure и запустите SSMS на этой виртуальной машине. Для рабочих сред рекомендуется использовать управляемое удостоверение администратора Microsoft Entra из-за расширенных упрощенных мер безопасности с проверкой подлинности без пароля в ресурсах Azure.

  13. Выберите "Рецензирование" и "Создать " в нижней части страницы.

  14. На странице "Просмотр и создание " после проверки нажмите кнопку "Создать".

Управляемый экземпляр SQL Azure

  1. Перейдите в Центр SQL Azure в aka.ms/azuresqlhub.

  2. В панели для Управляемого экземпляра Azure SQL выберите Показать параметры.

  3. В окне параметров Управляемого экземпляра SQL Azure выберите "Создать управляемый экземпляр SQL".

    Снимок экрана из портала Azure, показывающий центр Azure SQL с кнопкой «Показать параметры» и кнопкой «Создать управляемый экземпляр SQL».

  4. Заполните обязательные сведения, необходимые на вкладке "Основные сведения" для сведений о проекте и сведениях об управляемом экземпляре. Это минимальный набор необходимых сведений для подготовки Управляемого экземпляра SQL.

    Снимок экрана портала Azure: вкладка

    Дополнительные сведения о параметрах конфигурации см. в кратком руководстве по созданию управляемого экземпляра SQL Azure.

  5. В разделе "Проверка подлинности" выберите "Использовать проверку подлинности только для Microsoft Entra " для метода проверки подлинности.

  6. Выберите "Задать администратора", чтобы открыть панель Microsoft Entra ID и выбрать субъект Microsoft Entra в качестве администратора управляемого экземпляра Microsoft Entra. По завершении нажмите кнопку «Выбрать», чтобы задать администратора.

    Снимок экрана портала Azure: вкладка

  7. Для остальных параметров можно оставить значения по умолчанию. Для получения дополнительной информации о сетевых, безопасности или других вкладках и параметрах, следуйте руководству в статье Начало работы: создание управляемого экземпляра SQL Azure.

  8. После настройки параметров нажмите кнопку "Проверить и создать ", чтобы продолжить. Выберите Создать, чтобы начать развертывание управляемого экземпляра.

Предоставление разрешений для роли "Читатели каталогов"

После завершения развертывания для управляемого экземпляра можно заметить, что управляемому экземпляру SQL требуются разрешения на чтение для доступа к идентификатору Microsoft Entra. Разрешения на чтение можно предоставить, выбрав отображаемое сообщение в портал Azure человека с достаточными привилегиями. Для получения дополнительной информации см. роль "Читатели каталогов" в Microsoft Entra ID для Azure SQL.

Снимок экрана: меню администратора Microsoft Entra на портале Azure с необходимыми разрешениями на чтение.

Ограничения

  • Чтобы сбросить пароль администратора сервера, необходимо отключить проверку подлинности только для Microsoft Entra.
  • Если проверка подлинности только для Microsoft Entra отключена, необходимо создать сервер с администратором сервера и паролем при использовании всех API.