Delen via


Server maken met alleen Microsoft Entra-verificatie ingeschakeld in Azure SQL

Van toepassing op:Azure SQL DatabaseAzure SQL Managed Instance

In deze instructiegids vindt u een overzicht van de stappen voor het maken van een logische server voor Azure SQL Database of een Azure SQL Managed Instance met alleen-Entra-verificatie ingeschakeld tijdens het inrichten. Met de verificatiefunctie alleen voor Microsoft Entra kunnen gebruikers geen verbinding maken met de server of het beheerde exemplaar met behulp van SQL-verificatie en kunnen alleen verbindingen worden geverifieerd met Microsoft Entra-id (voorheen Azure Active Directory).

Opmerking

Microsoft Entra-id werd voorheen Azure Active Directory (Azure AD) genoemd.

Vereiste voorwaarden

  • Versie 2.26.1 of hoger is nodig wanneer u De Azure CLI gebruikt. Zie De Azure CLI installeren voor meer informatie over de installatie en de nieuwste versie.
  • Az 6.1.0-module of hoger is nodig bij het gebruik van PowerShell.
  • Als u een beheerd exemplaar inricht met behulp van de Azure CLI, PowerShell of REST API, moet er een virtueel netwerk en subnet worden gemaakt voordat u begint. Zie Een virtueel netwerk maken voor Azure SQL Managed Instance voor meer informatie.

Machtigingen

Als u een logische server of een beheerinstantie wilt inrichten, moet u over de juiste machtigingen beschikken om deze bronnen te maken. Azure-gebruikers met hogere machtigingen, zoals abonnementseigenaren, inzenders, servicebeheerders en medebeheerders, hebben de bevoegdheid om een SQL-server of een beheerd exemplaar te maken. Als u deze resources wilt maken met de minst bevoegde Azure RBAC-rol, gebruikt u de rol SQL Server-inzender voor SQL Database en inzender voor SQL Managed Instance voor SQL Managed Instance.

De Azure RBAC-rol van SQL Security Manager heeft niet voldoende machtigingen om een server of exemplaar te maken waarvoor alleen verificatie van Microsoft Entra is ingeschakeld. De rol SQL Security Manager is vereist om de Microsoft Entra-verificatiefunctie te beheren nadat de server of de instantie is aangemaakt.

Inrichten met alleen Microsoft Entra-verificatie ingeschakeld

Het volgende gedeelte biedt voorbeelden en scripts voor het maken van een logische server of beheerd exemplaar met een Microsoft Entra-beheerder ingesteld voor de server of het exemplaar, waarbij de Microsoft Entra-only-verificatie is ingeschakeld tijdens het aanmaken van de server of het exemplaar. Zie Microsoft Entra-only-verificatie met Azure SQL voor meer informatie over de functie.

In onze voorbeelden schakelen we tijdens het maken van een server of beheerd exemplaar uitsluitend Microsoft Entra-verificatie in, met een door het systeem toegewezen serverbeheerder en wachtwoord. Hiermee voorkomt u serverbeheerderstoegang wanneer Microsoft Entra-verificatie is ingeschakeld en kan de Microsoft Entra-beheerder alleen toegang krijgen tot de resource. Het is optioneel om parameters toe te voegen aan de API's om uw eigen serveradmin en wachtwoord op te geven tijdens het maken van de server. Het wachtwoord kan echter pas opnieuw worden ingesteld als u Microsoft Entra-verificatie uitschakelt. Een voorbeeld van het gebruik van deze optionele parameters om de aanmeldingsnaam van de serverbeheerder op te geven, wordt weergegeven op het tabblad PowerShell op deze pagina.

Opmerking

Als u de eigenschap Microsoft Entra-only-verificatie wilt wijzigen nadat de server of het beheerde exemplaar is aangemaakt, dient u andere bestaande API's te gebruiken. Zie Microsoft Entra-only-verificatie beheren met behulp van API's voor meer informatie.

Als Microsoft Entra-only-verificatie is ingesteld op false, wat standaard zo is, moeten een serverbeheerder en wachtwoord worden opgenomen bij alle API-aanroepen tijdens het creƫren van een server of een beheerd exemplaar.

Azure SQL Database

  1. Ga naar Azure SQL Hub op aka.ms/azuresqlhub.

  2. Selecteer Opties weergeven in het deelvenster voor Azure SQL Database.

  3. Selecteer In het venster Opties voor Azure SQL Databasede optie SQL Database maken.

    Schermopname van Azure Portal met de Azure SQL-hub, de knop Opties weergeven en de knop SQL Database maken.

  4. Selecteer op het tabblad Basisbeginselen van het formulier SQL Database maken onder Projectdetails het gewenste Azure-abonnement.

  5. Selecteer Nieuwe maken voor de resourcegroep, voer een naam in voor uw resourcegroep en selecteer OK.

  6. Voer voor databasenaam een naam in voor uw database.

  7. Voor Server selecteert u Nieuw maken en vult u het nieuwe serverformulier in met de volgende waarden:

    • Servernaam: Voer een unieke servernaam in. Servernamen moeten globaal uniek zijn voor alle servers in Azure, niet alleen uniek binnen een abonnement. Voer een waarde in en azure Portal laat u weten of deze wel of niet beschikbaar is.
    • Locatie: Selecteer een locatie in de vervolgkeuzelijst
    • Verificatiemethode: selecteer Alleen Microsoft Entra-verificatie gebruiken.
    • Selecteer Beheerder instellen om het deelvenster Microsoft Entra-id te openen en selecteer een Microsoft Entra-principal als de Microsoft Entra-beheerder van uw logische server. Wanneer u klaar bent, gebruikt u de knop Selecteren om uw beheerder in te stellen.

    Schermopname van het maken van een server met alleen Microsoft Entra-verificatie ingeschakeld.

  8. Selecteer Volgende: Netwerken onder aan de pagina.

  9. Selecteer op het tabblad Netwerken , voor de connectiviteitsmethode, het openbare eindpunt.

  10. Voor firewallregels stelt u huidig IP-adres van client toevoegen in op Ja. Laat Azure-services en -resources toegang geven tot deze server ingesteld op Nee.

  11. Laat het verbindingsbeleid en de minimale TLS-versie-instellingen staan als de standaardwaarde.

  12. Selecteer Volgende: Beveiliging onderaan de pagina. Configureer een van de instellingen voor Microsoft Defender voor SQL, Grootboek, Identiteit en Transparante gegevensversleuteling voor uw omgeving. U kunt deze instellingen ook overslaan.

    Opmerking

    Het gebruik van een door de gebruiker toegewezen beheerde identiteit, omdat de serveridentiteit wordt ondersteund met alleen Microsoft Entra-verificatie. Als u verbinding wilt maken met het exemplaar als de identiteit, wijst u deze toe aan een virtuele Azure-machine en voert u SSMS uit op die VM. Voor productieomgevingen wordt het gebruik van een beheerde identiteit voor de Microsoft Entra-beheerder aanbevolen vanwege de verbeterde, vereenvoudigde beveiligingsmaatregelen met verificatie zonder wachtwoord voor Azure-resources.

  13. Selecteer Beoordelen en maken onderaan de pagina.

  14. Controleer op de pagina Beoordelen en maken de instellingen en selecteer daarna Maken.

Azure SQL Managed Instance (een beheerde database-instantie van Azure)

  1. Ga naar Azure SQL Hub op aka.ms/azuresqlhub.

  2. Selecteer Opties weergeven in het deelvenster voor Azure SQL Managed Instance.

  3. Selecteer in het venster Opties voor Azure SQL Managed Instance de optie SQL Managed Instance maken.

    Schermopname van Azure Portal van de Azure SQL-hub, met de knop Opties weergeven en de knop SQL Managed Instance maken.

  4. Vul de verplichte gegevens in die vereist zijn op het tabblad Basisinformatie voor projectdetails en details van het beheerde exemplaar. Dit is een minimale set informatie die is vereist voor het inrichten van een met SQL beheerd exemplaar.

    Schermopname van het tabblad Basis van SQL Managed Instance maken in Azure Portal.

    Zie quickstart: Azure SQL Managed Instance maken voor meer informatie over de configuratieopties.

  5. Onder Verificatie, selecteer Gebruik alleen Microsoft Entra-verificatie voor de verificatiemethode.

  6. Selecteer Beheerder instellen om het deelvenster Microsoft Entra ID te openen en selecteer een Microsoft Entra-principal als de Microsoft Entra-beheerder voor uw beheerde exemplaar. Wanneer u klaar bent, gebruikt u de knop Selecteren om uw beheerder in te stellen.

    Azure portal schermopname van het tabblad Basis voor het aanmaken van een SQL Managed Instance met alleen Microsoft Entra-verificatie geselecteerd.

  7. U kunt de rest van de standaardinstellingen laten staan. Voor meer informatie over het tabblad Netwerken, Beveiliging of andere tabbladen en instellingen, volgt u de handleiding in het artikel Quickstart: Azure SQL Managed Instance maken.

  8. Zodra u klaar bent met het configureren van uw instellingen, selecteert u Controleren en maken om door te gaan. Selecteer Maken om te beginnen met het inrichten van het beheerde exemplaar.

Machtigingen voor adreslijstlezers verlenen

Zodra de implementatie voor uw beheerde exemplaar is voltooid, ziet u mogelijk dat het sql Managed Instance leesmachtigingen nodig heeft voor toegang tot Microsoft Entra-id. Leesmachtigingen kunnen worden verleend door het weergegeven bericht in Azure Portal te selecteren door een persoon met voldoende bevoegdheden. Zie voor meer informatie de rol Directory Readers in Microsoft Entra ID voor Azure SQL.

Schermopname van het Microsoft Entra-beheermenu in Azure Portal met leesmachtigingen die nodig zijn.

Beperkingen

  • Om het beheerderswachtwoord van de server opnieuw in te stellen, moet Microsoft Entra-verificatie zijn uitgeschakeld.
  • Als Microsoft Entra-verificatie is uitgeschakeld, moet u een server met een serverbeheerder en wachtwoord maken wanneer u alle API's gebruikt.