Dela via


Använda Azure Policy för att tillämpa Endast Microsoft Entra-autentisering med Azure SQL

gäller för:Azure SQL DatabaseAzure SQL Managed Instance

Den här artikeln vägleder dig genom att skapa en Azure-princip som skulle framtvinga autentisering endast för Microsoft Entra när användare skapar en Azure SQL Managed Instance eller en logisk server för Azure SQL Database. Mer information om Microsoft Entra-autentisering när du skapar resurser finns i Skapa server med endast Microsoft Entra-autentisering aktiverat i Azure SQL.

Anmärkning

Azure Active Directory (Azure AD) har bytt namn till Microsoft Entra-ID.

I den här artikeln lär du dig att:

Förutsättning

Skapa en Azure-policy

Börja med att skapa en Azure-policy som framtvingar etablering av SQL-databas eller SQL Managed Instance med enbart Microsoft Entra-autentisering aktiverade.

  1. Gå till Azure-portalen.

  2. Sök efter Policy.

  3. Under Redigeringsinställningarna väljer du Definitioner.

  4. I sökrutan söker du efter Microsoft Entra-endast autentisering.

    Det finns några inbyggda principer för att framtvinga autentisering endast för Microsoft Entra. Leta efter den som är tillgänglig för din tjänst:

    • Azure SQL Database bör ha Microsoft Entra-endast autentisering aktiverat
    • Azure SQL Managed Instance ska ha Microsoft Entra-endast autentisering aktiverat
  5. Välj principnamnet för din tjänst. I det här exemplet använder vi Azure SQL Database. Välj Azure SQL Database ska ha Microsoft Entra-endast autentisering aktiverat.

  6. Välj Tilldela policy på den nya menyn.

    Anmärkning

    JSON-skriptet på menyn visar den inbyggda principdefinitionen som kan användas som mall för att skapa en anpassad Azure Policy för SQL Database. Standardvärdet är inställt på Audit.

    Skärmbild av tilldelning av Azure Policy för Microsoft Entra-autentisering endast.

  7. På fliken Grundläggande lägger du till ett omfång med väljaren (...) på sidan av rutan.

  8. I fönstret Omfång väljer du din prenumeration på listrutans meny och väljer en resursgrupp för den här principen. När du är klar använder du knappen Välj för att spara markeringen.

    Anmärkning

    Om du inte väljer en resursgrupp gäller principen för hela prenumerationen.

    Skärmbild av att lägga till Azure Policy-omfång för autentisering med endast Microsoft Entra.

  9. När du är tillbaka på fliken Grundläggande kan du anpassa tilldelningsnamnet och ange en valfri beskrivning. Kontrollera att policytillämpningen är Aktiverad.

  10. Gå över till fliken Parametrar . Avmarkera alternativet Visa endast parametrar som kräver indata.

  11. Under Effekt väljer du Neka. Den här inställningen förhindrar att en logisk server skapas utan att Endast Microsoft Entra-autentisering är aktiverat.

    Skärmbild av Azure Policy-effektparametern för Endast Microsoft Entra-autentisering.

  12. På fliken Icke-efterlevnadsmeddelanden kan du anpassa det principmeddelande som visas om en överträdelse av principen har inträffat. Meddelandet låter användarna veta vilken princip som tillämpades när servern skapades.

    Skärmbild av azure policy-inkompatibilitetsmeddelande för autentisering med endast Microsoft Entra.

  13. Välj Förhandsgranska + skapa. Granska principen och välj knappen Skapa . Det kan ta lite tid innan den nyskapade principen framtvingas.

Kontrollera principefterlevnad

Du kan kontrollera kompatibilitetsinställningen under principtjänsten för att se efterlevnadstillståndet.

Sök efter det uppdragsnamn du tidigare gett policyn.

När den logiska servern har skapats med endast Microsoft Entra-autentisering ökar policyrapporten räknaren under det visuella objektet Resurser efter efterlevnadsstatus. Du kommer att kunna se vilka resurser som är kompatibla eller inkompatibla.

Om den resursgrupp som principen valdes att omfatta innehåller redan skapade servrar, visar principrapporten de resurser som är kompatibla och inkompatibla.

Det kan ta lite tid att uppdatera efterlevnadsrapporten. Ändringar som rör skapande av resurser eller autentiseringsinställningar med endast Microsoft Entra rapporteras inte omedelbart.

Konfigurera en server

Du kan sedan försöka etablera en logisk server eller hanterad instans i resursgruppen som du tilldelade Azure Policy. Om Endast Microsoft Entra-autentisering aktiveras när servern skapas kommer etableringen att lyckas. När endast autentisering via Microsoft Entra inte är aktiverad misslyckas tillhandahållandet.

Mer information finns i Skapa server med endast Microsoft Entra-autentisering aktiverat i Azure SQL.