Dela via


Autentisera till en dedikerad SQL-pool (tidigare SQL DW) i Azure Synapse Analytics

Lär dig hur du autentiserar till en dedikerad SQL-pool (tidigare SQL DW) i Azure Synapse med hjälp av Microsoft Entra-ID eller SQL Server-autentisering.

Om du vill ansluta till en dedikerad SQL-pool (tidigare SQL DW) måste du skicka in säkerhetsautentiseringsuppgifter i autentiseringssyfte. När du upprättar en anslutning konfigureras vissa anslutningsinställningar som en del av etableringen av frågesessionen.

Mer information om säkerhet och hur du aktiverar anslutningar till din dedikerade SQL-pool (tidigare SQL DW) finns i skydda en databasdokumentation.

SQL-autentisering

Om du vill ansluta till en dedikerad SQL-pool (tidigare SQL DW) måste du ange följande information:

  • Fullständigt kvalificerat servernamn
  • Ange SQL-autentisering
  • Användarnamn
  • Lösenord
  • Standarddatabas (valfritt)

Som standardinställning ansluter din anslutning till huvuddatabasen och inte till användardatabasen. Om du vill ansluta till din användardatabas kan du välja att göra en av två saker:

  • Ange standarddatabasen när du registrerar servern med SQL Server Object Explorer i SSDT, SSMS eller i programanslutningssträngen. Ta till exempel med parametern InitialCatalog för en ODBC-anslutning.
  • Markera användardatabasen innan du skapar en session i SSDT.

Anmärkning

Instruktionen Transact-SQL USE MyDatabase; stöds inte för att ändra databasen för en anslutning. Vägledning om hur du ansluter till en SQL-pool med SSDT finns i artikeln Query with Visual Studio .

Microsoft Entra-autentisering

Microsoft Entra-ID autentisering är en mekanism för att ansluta till SQL-pool med hjälp av identiteter i Microsoft Entra-ID. Med Microsoft Entra-autentisering kan du centralt hantera identiteterna för databasanvändare och andra Microsoft-tjänster på en central plats. Central ID-hantering ger en enda plats för att hantera dedikerade SQL-poolanvändare (tidigare SQL DW) och förenklar behörighetshantering.

Fördelar

Microsoft Entra ID-förmåner är:

  • Tillhandahåller ett alternativ till SQL Server-autentisering.
  • Hjälper till att stoppa spridningen av användaridentiteter mellan servrar.
  • Tillåter lösenordsrotation på en enda plats
  • Hantera databasbehörigheter med hjälp av externa (Microsoft Entra ID)-grupper.
  • Eliminerar lagring av lösenord genom att aktivera integrerad Windows-autentisering och andra former av autentisering som stöds av Microsoft Entra-ID.
  • Använder inneslutna databasanvändare för att autentisera identiteter på databasnivå.
  • Stöder tokenbaserad autentisering för program som ansluter till SQL-pool.
  • Stöder Multi-Factor Authentication via Active Directory Universal Authentication för olika verktyg, inklusive SQL Server Management Studio och SQL Server Data Tools.

Anmärkning

Microsoft Entra ID är fortfarande relativt nytt och har vissa begränsningar. Information om hur du ser till att Microsoft Entra-ID passar din miljö finns i Microsoft Entra-funktioner och begränsningar, särskilt ytterligare överväganden.

Konfigurationssteg

Följ de här stegen för att konfigurera Microsoft Entra-autentisering.

  1. Skapa och fylla i ett Microsoft Entra-ID
  2. Valfritt: Associera eller ändra den active directory som för närvarande är associerad med din Azure-prenumeration
  3. Skapa en Microsoft Entra-administratör för Azure Synapse
  4. Konfigurera dina klientdatorer
  5. Skapa begränsade databasanvändare i din databas som är kopplade till Microsoft Entra-identiteter
  6. Ansluta till DIN SQL-pool med hjälp av Microsoft Entra-identiteter

För närvarande visas inte Microsoft Entra-användare i SSDT Object Explorer. Som en lösning kan du visa användarna i sys.database_principals.

Hitta informationen

Nästa steg

Om du vill börja fråga med Visual Studio och andra program kan du läsa Fråga med Visual Studio.