Dela via


Skapa server med endast Microsoft Entra-autentisering aktiverat i Azure SQL

gäller för:Azure SQL DatabaseAzure SQL Managed Instance

Den här guiden beskriver stegen för att skapa en logisk server för Azure SQL Database eller en Azure SQL Managed Instance med endast Microsoft Entra-autentisering aktiverat under etableringen. Funktionen för endast Microsoft Entra-autentisering hindrar användare från att ansluta till servern eller den hanterade instansen med hjälp av SQL-autentisering och tillåter endast anslutningar som autentiseras med Microsoft Entra-ID (tidigare Azure Active Directory).

Anmärkning

Microsoft Entra-ID kallades tidigare Azure Active Directory (Azure AD).

Förutsättningar

Behörigheter

Om du vill etablera en logisk server eller hanterad instans måste du ha rätt behörighet för att skapa dessa resurser. Azure-användare med högre behörigheter, till exempel prenumerationsägare, deltagare, tjänstadministratörer och medadministratörer, har behörighet att skapa en SQL-server eller hanterad instans. Om du vill skapa dessa resurser med den minst privilegierade Azure RBAC-rollen använder du rollen SQL Server deltagare för SQL Database och rollen SQL Managed Instance-deltagare för SQL Managed Instance.

SQL Security Manager Azure RBAC-rollen har inte tillräcklig behörighet för att skapa en server eller instans med endast Microsoft Entra-autentisering aktiverad. Rollen SQL Security Manager krävs för att hantera autentiseringsfunktionen Endast Microsoft Entra när servern eller instansen har skapats.

Etablera med endast Microsoft Entra-autentisering aktiverat

I följande avsnitt får du exempel och skript om hur du skapar en logisk server eller hanterad instans med en Microsoft Entra-administratörsuppsättning för servern eller instansen och hur du aktiverar endast Microsoft Entra-autentisering när servern skapas. Mer information om funktionen finns i Microsoft Entra-autentisering med Azure SQL.

I våra exempel aktiverar vi endast Microsoft Entra-autentisering när servern eller den hanterade instansen skapas, med en systemtilldelad serveradministratör och ett lösenord. Detta förhindrar serveradministratörsåtkomst när endast Microsoft Entra-autentisering är aktiverat och tillåter endast Microsoft Entra-administratören att komma åt resursen. Det är valfritt att lägga till parametrar i API:erna för att inkludera din egen serveradministratör och ditt eget lösenord när servern skapas. Lösenordet kan dock inte återställas förrän du inaktiverar autentisering med endast Microsoft Entra. Ett exempel på hur du använder dessa valfria parametrar för att ange serveradministratörens inloggningsnamn visas på PowerShell-fliken på den här sidan.

Anmärkning

Om du vill ändra autentiseringsegenskapen Endast Microsoft Entra när servern eller den hanterade instansen har skapats bör andra befintliga API:er användas. Mer information finns i Hantera autentisering med endast Microsoft Entra med hjälp av API:er.

Om endast Microsoft Entra-autentisering är inställt på false, vilket det är som standard, måste en serveradministratör och ett lösenord inkluderas i alla API:er när servern eller den hanterade instansen skapas.

Azure SQL Database

  1. Gå till Azure SQL Hub på aka.ms/azuresqlhub.

  2. I fönstret för Azure SQL Database väljer du Visa alternativ.

  3. I fönstret Azure SQL Database-alternativ väljer du Skapa SQL Database.

    Skärmbild från Azure-portalen som visar Azure SQL-hubben, knappen Visa alternativ och knappen Skapa SQL Database.

  4. På fliken Grundläggande i formuläret Skapa SQL Database går du till Projektinformationoch väljer önskad Azure -prenumeration.

  5. För Resursgruppväljer du Skapa ny, anger ett namn för resursgruppen och väljer OK.

  6. För Databasnamn anger du ett namn för databasen.

  7. För Server väljer du Skapa ny och fyller i det nya serverformuläret med följande värden:

    • Servernamn: Ange ett unikt servernamn. Servernamn måste vara globalt unika för alla servrar i Azure, inte bara unika i en prenumeration. Ange ett värde så meddelar Azure Portal dig om det är tillgängligt eller inte.
    • Plats: Välj en plats i listrutan
    • Autentiseringsmetod: Välj Använd endast Microsoft Entra-autentisering.
    • Välj Ange administratör för att öppna fönstret Microsoft Entra-ID och välj ett Microsoft Entra-huvudnamn som din logiska server Microsoft Entra-administratör. När du är klar använder du knappen Välj för att ange din admin.

    Skärmbild av hur du skapar en server med Använd endast Microsoft Entra-autentisering aktiverat.

  8. Välj Nästa: Nätverk längst ned på sidan.

  9. På fliken Nätverk väljer du offentlig slutpunktför Anslutningsmetod.

  10. För brandväggsregleranger du Lägg till aktuell klient-IP-adress till Ja. Låt Tillåt att Azure-tjänster och resurser får åtkomst till den här servern anges till Nej.

  11. Lämna inställningarna för Anslutningsprincip och Lägsta TLS-version som standardvärde.

  12. Välj Nästa: Säkerhets längst ned på sidan. Konfigurera någon av inställningarna för Microsoft Defender för SQL,transaktionsregister, identitet och transparent datakryptering för din miljö. Du kan också hoppa över dessa inställningar.

    Anmärkning

    Det går att använda en användartilldelad hanterad identitet som serveridentitet med endast Microsoft Entra-autentisering. Om du vill ansluta till instansen som identitet tilldelar du den till en virtuell Azure-dator och kör SSMS på den virtuella datorn. För produktionsmiljöer rekommenderar vi att du använder en hanterad identitet för Microsoft Entra-administratören på grund av de förbättrade, förenklade säkerhetsåtgärderna med lösenordsfri autentisering till Azure-resurser.

  13. Välj Granska och skapa längst ned på sidan.

  14. På sidan Granska + skapa, efter granskning, väljer du Skapa.

Hanterad instans i Azure SQL

  1. Gå till Azure SQL Hub på aka.ms/azuresqlhub.

  2. I fönstret för Azure SQL Managed Instance väljer du Visa alternativ.

  3. I fönstret Alternativ för Azure SQL Managed Instance väljer du Skapa SQL Managed Instance.

    Skärmbild från Azure-portalen för Azure SQL-hubben med knappen Visa alternativ och knappen Skapa SQL Managed Instance.

  4. Fyll i den obligatoriska information som krävs på fliken Grundläggande för Projektinformation och Information om hanterad instans. Det här är en minsta uppsättning information som krävs för att etablera en SQL Managed Instance.

    Azure Portal skärmbild av den grundläggande fliken för att skapa SQL Managed Instance.

    Mer information om konfigurationsalternativen finns i Snabbstart: Skapa Azure SQL Managed Instance.

  5. Under Autentisering väljer du Använd endast Microsoft Entra-autentisering för autentiseringsmetoden.

  6. Välj Ange administratör för att öppna fönstret Microsoft Entra-ID och välj ett Microsoft Entra-huvudnamn som Microsoft Entra-administratör för den hanterade instansen. När du är klar använder du knappen Välj för att ange din admin.

    Azure Portal skärmbild av den grundläggande fliken Skapa SQL Managed Instance med endast Microsoft Entra-autentisering markerad.

  7. Du kan lämna resten av inställningarna som standard. Om du vill ha mer information om Nätverk, Säkerhet eller andra flikar och inställningar följer du guiden i artikeln Snabbstart: Skapa Azure SQL Managed Instance.

  8. När du är klar med att konfigurera inställningarna väljer du Granska + skapa för att fortsätta. Välj Skapa för att börja etablera den hanterade instansen.

Bevilja behörigheter för katalogläsare

När distributionen är klar för din hanterade instans kanske du märker att SQL Managed Instance behöver läsbehörighet för att få åtkomst till Microsoft Entra ID. Läsbehörigheter kan beviljas genom att välja det meddelande som visas i Azure Portal av en person med tillräcklig behörighet. Mer information finns i Katalogläsarens roll i Microsoft Entra-ID för Azure SQL.

Skärmbild av Microsoft Entra-administratörsmenyn i Azure Portal som visar de läsbehörigheter som krävs.

Begränsningar

  • Om du vill återställa serveradministratörslösenordet måste endast Microsoft Entra-autentisering inaktiveras.
  • Om endast Microsoft Entra-autentisering är inaktiverat måste du skapa en server med en serveradministratör och ett lösenord när du använder alla API:er.