Условный доступ
Область применения: База данных SQL Azure Управляемый экземпляр SQL Azure Azure Synapse Analytics
В этой статье объясняется, как настроить политику условного доступа для База данных SQL Azure, Управляемый экземпляр SQL Azure и Azure Synapse Analytics в клиенте.
Условный доступ Microsoft Entra позволяет организациям создавать решения о политике на уровне клиента для доступа к ресурсам. Например, в этой статье используется политика условного доступа, которая требует многофакторной проверки подлинности для доступа пользователей к любым ресурсам SQL Azure или Azure Synapse Analytics в клиенте.
Необходимые компоненты
- Для полного условного доступа требуется, как минимум, клиент идентификатора Microsoft Entra P1 в той же подписке, что и база данных или экземпляр. Только ограниченная многофакторная проверка подлинности доступна с бесплатным клиентом идентификатора Microsoft Entra ID. Условный доступ не поддерживается.
- Необходимо настроить База данных SQL Azure, Управляемый экземпляр SQL Azure или выделенный пул SQL в Azure Synapse для поддержки проверки подлинности Microsoft Entra. Дополнительные сведения см. в статье "Настройка проверки подлинности Microsoft Entra" и управление ими.
Примечание.
Политики условного доступа применяются только к пользователям, а не к программным подключениям, таким как субъекты-службы и управляемые удостоверения.
Настройка условного доступа
Политику условного доступа можно настроить с помощью портал Azure.
Примечание.
При настройке условного доступа для Управляемый экземпляр SQL Azure или Azure Synapse Analytics целевой ресурс облачного приложения База данных SQL Azure, который является приложением Майкрософт, автоматически созданным в любом клиенте Microsoft Entra с ресурсами SQL Azure или Azure Synapse Analytics.
Чтобы настроить политику условного доступа, выполните следующие действия.
Войдите в портал Azure, найдите
Enterprise Applications
и выберите корпоративные приложения:Выберите все приложения на странице "Управление корпоративными приложениями", обновите существующий фильтр
Application type == Microsoft Applications
и найдите База данных SQL Azure, даже если вы настраиваете политику для Управляемый экземпляр SQL Azure или Azure Synapse Analytics:Первое приложение, База данных SQL Azure, регистрируется в клиенте при создании первого экземпляра SQL Azure или Azure Synapse Analytics. Если вы не видите База данных SQL Azure, убедитесь, что в клиенте развернут один из этих ресурсов.
Выберите приложение База данных SQL Azure, чтобы перейти на страницу обзора База данных SQL Azure корпоративного приложения.
Выберите условный доступ в разделе "Безопасность", чтобы открыть страницу условного доступа. Выберите +Создать политику, чтобы открыть страницу новой политики условного доступа:
На странице "Новая политика условного доступа" выберите 1 приложение, включенное в целевой ресурс, чтобы убедиться, что База данных SQL Azure является включенным приложением.
В разделе "Назначения" выберите "Определенные пользователи", а затем установите флажок "Выбрать пользователей и группы" в разделе "Включить". Выберите 0 пользователей и групп, выбранных для открытия страницы "Выбор пользователей и групп" и поиска пользователя или группы, которую вы хотите добавить. Установите флажок рядом с группой или пользователем, который вы хотите выбрать, а затем нажмите кнопку "Выбрать ", чтобы применить параметры и закрыть окно.
В разделе "Элементы управления доступом" выберите 0 элементов управления, выбранных для открытия страницы "Предоставление". Проверьте предоставление доступа и выберите политику, которую вы хотите применить, например требовать многофакторную проверку подлинности. Используйте команду Select , чтобы применить параметры доступа.
Нажмите кнопку "Создать", чтобы сохранить и применить политику к ресурсу.
После завершения вы можете просмотреть новую политику условного доступа на странице условного доступа для База данных SQL Azure корпоративного приложения.
Связанный контент
Руководство см. в разделе "Безопасный База данных SQL Azure".