Authentifizieren beim dedizierten SQL-Pool (früher SQL Data Warehouse) in Azure Synapse Analytics

Hier erfahren Sie, wie Sie die Authentifizierung bei einem dedizierten SQL-Pool (früher SQL Data Warehouse) in Azure Synapse durchführen, indem Sie die Microsoft Entra ID- oder SQL Server-Authentifizierung nutzen.

Zum Herstellen einer Verbindung mit einem dedizierten SQL-Pool (früher SQL Data Warehouse) müssen Sie zu Authentifizierungszwecken Sicherheitsanmeldeinformationen übergeben. Beim Herstellen einer Verbindung werden bestimmte Verbindungseinstellungen im Rahmen der Einrichtung Ihrer Abfragesitzung konfiguriert.

Weitere Informationen zur Sicherheit und zum Aktivieren von Verbindungen mit Ihrem dedizierten SQL-Pool (früher SQL Data Warehouse) finden Sie in der Dokumentation zum Sichern einer Datenbank.

SQL-Authentifizierung

Zum Herstellen einer Verbindung mit Ihrem dedizierten SQL-Pool (früher SQL Data Warehouse) müssen Sie die folgenden Informationen angeben:

  • Vollqualifizierter Servername
  • SQL-Authentifizierung
  • Username
  • Kennwort
  • Standarddatenbank (optional)

Standardmäßig wird die Verbindung mit der Masterdatenbank hergestellt und nicht mit Ihrer Benutzerdatenbank. Sie haben zwei Möglichkeiten, um eine Verbindung mit Ihrer Benutzerdatenbank herzustellen:

  • Geben Sie die Standarddatenbank an, wenn Sie Ihren Server mit dem SQL Server-Objekt-Explorer in SSDT oder SSMS registrieren, oder geben Sie die Datenbank in Ihrer Verbindungszeichenfolge für die Anwendung an. Beziehen Sie für eine ODBC-Verbindung beispielsweise den InitialCatalog-Parameter ein.
  • Markieren Sie die Benutzerdatenbank, bevor Sie eine Sitzung in SSDT erstellen.

Hinweis

Die Transact-SQL-Anweisung USE MyDatabase; wird nicht zum Ändern der Datenbank für eine Verbindung unterstützt. Eine Anleitung zum Herstellen einer Verbindung mit einem SQL-Pool über SSDT finden Sie im Artikel Abfragen mit Visual Studio.

Microsoft Entra-Authentifizierung

Die Microsoft Entra ID-Authentifizierung ist ein Mechanismus zum Herstellen einer Verbindung mit dem SQL-Pool mithilfe von Identitäten in Microsoft Entra ID. Mit der Microsoft Entra-Authentifizierung können Sie die Identitäten von Datenbankbenutzern und anderen Microsoft-Diensten zentral an einem Ort verwalten. Die zentrale ID-Verwaltung ermöglicht es, Benutzer des dedizierten SQL-Pools (früher SQL Data Warehouse) zu verwalten, und vereinfacht die Berechtigungsverwaltung.

Vorteile

Einige der Vorteile von Microsoft Entra ID:

  • Es wird eine Alternative zur SQL Server-Authentifizierung bereitgestellt.
  • Es wird einer unkontrollierten Ausbreitung von Benutzeridentitäten über Server hinweg Einhalt geboten.
  • Es wird eine Kennwortrotation über eine zentrale Stelle ermöglicht.
  • Verwalten von Datenbankberechtigungen mithilfe externer (Microsoft Entra ID-)Gruppen.
  • Das Aktivieren der integrierten Windows-Authentifizierung und anderer von Microsoft Entra ID unterstützte Authentifizierungsformen machen das Speichern von Kennwörtern überflüssig.
  • Eigenständige Datenbankbenutzer werden zum Authentifizieren von Identitäten auf Datenbankebene verwendet.
  • Unterstützt tokenbasierte Authentifizierung für Anwendungen, die eine Verbindung mit dem SQL-Pool herstellen.
  • Die Multi-Factor Authentication über die universelle Active Directory-Authentifizierung wird für verschiedene Tools einschließlich SQL Server Management Studio und SQL Server Data Tools unterstützt.

Hinweis

Microsoft Entra ID ist immer noch relativ neu und weist einige Einschränkungen auf. Um sicherzustellen, dass Microsoft Entra ID für Ihre Umgebung geeignet ist, lesen Sie Microsoft Entra-Funktionen und -Einschränkungen und insbesondere den Abschnitt mit zusätzlichen Überlegungen.

Konfigurationsschritte

Führen Sie die folgenden Schritte aus, um die Microsoft Entra-Authentifizierung zu konfigurieren.

  1. Erstellen und Auffüllen einer Microsoft Entra ID-Instanz
  2. Optional: Zuordnen oder Ändern des aktiven Verzeichnisses, das mit Ihrem Azure-Abonnement derzeit verknüpft ist
  3. Erstellen eines Microsoft Entra-Administrators oder einer Microsoft Entra-Administratorin für Azure Synapse
  4. Konfigurieren der Clientcomputer
  5. Erstellen eigenständiger Datenbankbenutzer*innen in der Datenbank, die Microsoft Entra-Identitäten zugeordnet sind
  6. Herstellen einer Verbindung mit Ihrem SQL-Pool unter Verwendung von Microsoft Entra-Identitäten

Microsoft Entra-Benutzer*innen werden derzeit nicht im SSDT-Objekt-Explorer angezeigt. Sie können die Benutzer in sys.database_principals anzeigen, um dieses Problem zu umgehen.

Suchen der Details

Nächste Schritte

Informationen zum Abfragen mit Visual Studio und anderen Anwendungen finden Sie unter Abfragen mit Visual Studio.