Dela via


Så här implementeras Windows-autentisering för Azure SQL Managed Instance med Microsoft Entra-ID och Kerberos

Windows-autentisering för Azure SQL Managed Instance-huvudkonton i Microsoft Entra-ID (tidigare Azure Active Directory) gör det möjligt för kunder att flytta befintliga tjänster till molnet samtidigt som en smidig användarupplevelse upprätthålls. Den utgör grunden för modernisering av säkerhetsinfrastrukturen. Om du vill aktivera Windows-autentisering för Microsoft Entra-huvudkonton omvandlar du din Microsoft Entra-klientorganisation till en oberoende Kerberos-sfär och skapar ett inkommande förtroende för kunddomänen.

Med den här konfigurationen kan användare i kunddomänen komma åt resurser i din Microsoft Entra-klientorganisation. Det tillåter inte att användare i Microsoft Entra-klientorganisationen får åtkomst till resurser i kunddomänen.

Följande diagram ger en översikt över hur Windows-autentisering implementeras för en SQL-hanterad instans med hjälp av Microsoft Entra ID och Kerberos:

En översikt över autentisering: en klient skickar en krypterad Kerberos-biljett som en del av en autentiseringsbegäran till en SQL-hanterad instans. DEN SQL-hanterade instansen skickar den krypterade Kerberos-biljetten till Microsoft Entra-ID:t, som byter ut den mot en Microsoft Entra-token som returneras som sql-hanterad instans. DEN SQL-hanterade instansen använder den här token för att autentisera användaren.

– [Felsöka Windows-autentisering för Microsoft Entra-principaler på Azure SQL Managed Instance](winauth-azuread-troubleshoot.md)