Tutorial: Seguridad en Instancia administrada de Azure SQL mediante entidades de seguridad del servidor de Azure AD (inicios de sesión)
SE APLICA A:
Azure SQL Managed Instance
Instancia administrada de Azure SQL proporciona casi todas las características de seguridad que tiene el motor de base de datos de SQL Server local (Enterprise Edition) más reciente:
- Límite del acceso en un entorno aislado
- Uso de mecanismos de autenticación que requieran la identidad: Autenticación SQL y Azure Active Directory (Azure AD)
- Usar la autorización con pertenencias y permisos basados en roles
- Habilitar características de seguridad
En este tutorial, aprenderá a:
- Crear una entidad de seguridad de Azure AD (inicio de sesión) para una instancia administrada
- Conceder permisos a las entidades de seguridad (inicios de sesión) de un servidor de Azure AD en una instancia administrada
- Crear usuarios de Azure AD desde entidades de seguridad (inicios de sesión) de un servidor de Azure AD
- Asignar permisos a usuarios de Azure AD y administrar la seguridad de base de datos
- Usar la suplantación con usuarios de Azure AD
- Usar consultas entre bases de datos con usuarios de Azure AD
- Aprenda sobre las características de seguridad, como la protección contra amenazas, la auditoría, el enmascaramiento de datos y el cifrado.
Para más información, consulte la información general de Instancia administrada de Azure SQL.
Requisitos previos
Para completar el tutorial, asegúrese de que cuenta con estos requisitos previos:
- SQL Server Management Studio (SSMS)
- Una instancia administrada
- Siga este artículo: Inicio rápido: Creación de una instancia administrada
- Poder acceder a la instancia administrada y aprovisionar un administrador de Azure AD para ella. Para obtener más información, consulte:
Limitación del acceso
A las instancias administradas solo se puede acceder mediante una dirección IP privada. Al igual que en un entorno aislado de SQL Server, las aplicaciones o los usuarios necesitan acceso a la red de Instancia administrada de SQL (red virtual) para poder establecer una conexión. Para más información, consulte Conexión de una aplicación a Instancia administrada de SQL.
También se puede configurar un punto de conexión de servicio en una instancia administrada, lo que permite las conexiones públicas, del mismo modo que para Azure SQL Database. Para más información, consulte Configuración de un punto de conexión público en Instancia administrada de Azure SQL.
Nota
Aunque los puntos de conexión de servicio estén habilitados, las reglas de firewall de Azure SQL Database no son válidas. Instancia administrada de Azure SQL tiene su propio firewall integrado para administrar la conectividad.
Creación de una entidad de seguridad del servidor de Azure AD (inicio de sesión) mediante SSMS
La primera entidad de seguridad de servidor de Azure AD (inicio de sesión) se puede crear con la cuenta de administrador de SQL Server estándar (que no es de Azure AD), que es sysadmin, o con el administrador de Azure AD para la instancia administrada que se crea durante el proceso de aprovisionamiento. Para más información, consulte Aprovisionamiento de un administrador de Azure Active Directory para Instancia administrada de SQL.
Consulte los artículos siguientes para ver ejemplos de conexión a Instancia administrada de SQL:
- Inicio rápido: Configuración de una máquina virtual de Azure para conectarse a Instancia administrada de SQL
- Inicio rápido: Configuración de una conexión de punto a sitio a Instancia administrada de SQL desde el entorno local
Inicie sesión en la instancia administrada con una cuenta estándar de SQL (no de Azure AD) que sea
sysadmino administrador de Azure AD para Instancia administrada de SQL, mediante SQL Server Management Studio.En el Explorador de objetos, haga clic con el botón derecho en el servidor y elija Nueva consulta.
En la ventana de consulta, utilice la siguiente sintaxis para crear un inicio de sesión para una cuenta local de Azure AD:
USE master GO CREATE LOGIN login_name FROM EXTERNAL PROVIDER GOEn este ejemplo se crea un inicio de sesión para la cuenta nativeuser@aadsqlmi.onmicrosoft.com.
USE master GO CREATE LOGIN [nativeuser@aadsqlmi.onmicrosoft.com] FROM EXTERNAL PROVIDER GOEn la barra de herramientas, seleccione Ejecutar para crear el inicio de sesión.
Compruebe el inicio de sesión recientemente agregado, mediante la ejecución del siguiente comando T-SQL:
SELECT * FROM sys.server_principals; GO
Para más información, consulte CREATE LOGIN.
Concesión de permisos para crear inicios de sesión
Para crear otras entidades de seguridad (inicios de sesión) de un servidor de Azure AD, se deben otorgar roles o permisos de SQL Server a la entidad de seguridad (SQL o Azure AD).
Autenticación SQL
- Si el inicio de sesión es una entidad de seguridad de SQL, solo los inicios de sesión que forman parte del rol
sysadminpueden utilizar el comando create para crear inicios de sesión para una cuenta de Azure AD.
Autenticación de Azure AD
- Para permitir que la entidad de seguridad (inicio de sesión) de un servidor de Azure AD recién creada pueda crear otros inicios de sesión para otros usuarios, grupos o aplicaciones de Azure AD, conceda el rol del servidor
sysadminosecurityadminde inicio de sesión. - Como mínimo, se debe conceder el permiso ALTER ANY LOGIN a la entidad de seguridad (inicio de sesión) de un servidor de Azure AD para crear otras entidades de seguridad (inicios de sesión) de un servidor de Azure AD.
- De forma predeterminada, el permiso estándar concedido a las nuevas entidades de seguridad (inicios de sesión) de un servidor de Azure AD es: CONNECT SQL y VIEW ANY DATABASE.
- El rol del servidor
sysadminse puede conceder a muchas entidades de seguridad (inicios de sesión) de un servidor de Azure AD dentro de una instancia administrada.
Para agregar el inicio de sesión para el rol de servidor sysadmin:
Vuelva a iniciar sesión en la instancia administrada o use la conexión existente con el administrador de Azure AD o la entidad de seguridad SQL que tenga el rol
sysadmin.En el Explorador de objetos, haga clic con el botón derecho en el servidor y elija Nueva consulta.
Conceda a la entidad de seguridad (inicio de sesión) de un servidor de Azure AD el rol de servidor
sysadminmediante la siguiente sintaxis de T-SQL:ALTER SERVER ROLE sysadmin ADD MEMBER login_name GOEn el siguiente ejemplo se concede el rol de servidor
sysadminal inicio de sesión nativeuser@aadsqlmi.onmicrosoft.com.ALTER SERVER ROLE sysadmin ADD MEMBER [nativeuser@aadsqlmi.onmicrosoft.com] GO
Creación de entidades de seguridad (inicios de sesión) de un servidor de Azure AD adicionales mediante SSMS
Cuando se ha creado la entidad de seguridad (inicio de sesión) de un servidor de Azure AD y se le han dado los privilegios sysadmin, dicho inicio de sesión puede crear otros inicios mediante la cláusula FROM EXTERNAL PROVIDER con CREATE LOGIN.
Conéctese a la instancia administrada con la entidad de seguridad (inicio de sesión) de un servidor de Azure AD mediante SQL Server Management Studio. Escriba el nombre de host de Instancia administrada de SQL. Para la autenticación en SSMS, hay tres opciones para elegir al iniciar sesión con una cuenta de AD de Azure:
Active Directory - Universal compatible con MFA
Active Directory - Contraseña
Active Directory - Integrado

Para más información, vea Autenticación universal (compatibilidad de SSMS con Multi-Factor Authentication).
Seleccione Active Directory - Universal compatible con MFA. Se abre una ventana de inicio de sesión de Multi-Factor Authentication. Inicie sesión con la contraseña de Azure AD.

En el Explorador de objetos de SSMS, haga clic con el botón derecho en el servidor datos y elija Nueva consulta.
En la ventana de consulta, utilice la siguiente sintaxis para crear un inicio de sesión para otra cuenta de Azure AD:
USE master GO CREATE LOGIN login_name FROM EXTERNAL PROVIDER GOEn este ejemplo se crea un inicio de sesión para el usuario de Azure AD bob@aadsqlmi.net, cuyo dominio aadsqlmi.net está federado con el dominio aadsqlmi.onmicrosoft.com de Azure AD.
Ejecute el siguiente comando T-SQL. Las cuentas de Azure AD federadas son los reemplazos de Instancia administrada de SQL para usuarios e inicios de sesión de Windows locales.
USE master GO CREATE LOGIN [bob@aadsqlmi.net] FROM EXTERNAL PROVIDER GOCree una base de datos en la instancia administrada con la sintaxis CREATE DATABASE. Esta base de datos se usará para probar los inicios de sesión de usuario en la sección siguiente.
En el Explorador de objetos, haga clic con el botón derecho en el servidor y elija Nueva consulta.
En la ventana de consulta, utilice la siguiente sintaxis para crear una base de datos denominada MyMITestDB.
CREATE DATABASE MyMITestDB; GO
Cree un inicio de sesión de Instancia administrada de SQL para un grupo de Azure AD. El grupo deberá existir en Azure AD para poder agregar el inicio de sesión a Instancia administrada de SQL. Consulte Creación de un grupo básico e incorporación de miembros con Azure Active Directory. Cree un grupo mygroup y agregue miembros a este grupo.
Abra una nueva ventana de consulta en SQL Server Management Studio.
En este ejemplo se supone que existe un grupo denominado mygroup en Azure AD. Ejecute el comando siguiente:
USE master GO CREATE LOGIN [mygroup] FROM EXTERNAL PROVIDER GOComo prueba, inicie sesión en la instancia administrada con el inicio de sesión o grupo que se acaban de crear. Abra una nueva conexión a la instancia administrada y use el nuevo inicio de sesión al autenticarse.
En el Explorador de objetos, haga clic con el botón derecho en el servidor y elija Nueva consulta para la nueva conexión.
Compruebe los permisos del servidor para la entidad de seguridad (inicio de sesión) de un servidor de Azure AD recién creada, para lo que debe ejecutar el siguiente comando:
SELECT * FROM sys.fn_my_permissions (NULL, 'DATABASE') GO
Los usuarios invitados se admiten como usuarios individuales (sin formar parte de un grupo de AAD (aunque puede pasar)) y los inicios de sesión se pueden crear directamente en la base de datos maestra (por ejemplo, joe@contoso.con) mediante la sintaxis de inicio de sesión actual.
Creación de un usuario de Azure AD desde la entidad de seguridad de un servidor de Azure AD (inicio de sesión)
La autorización para bases de datos individuales funciona de forma muy parecida en Instancia administrada de SQL y en las bases de datos de SQL Server. Se puede crear un usuario a partir de un inicio de sesión existente en una base de datos y se le pueden proporcionar permisos sobre esa base de datos, o agregarse a un rol de base de datos.
Ahora que hemos creado una base de datos llamada MyMITestDB y un inicio de sesión que solo tiene permisos predeterminados, el siguiente paso es crear un usuario a partir de ese inicio de sesión. Por el momento, el inicio de sesión puede conectarse a la instancia administrada y ver todas las bases de datos, pero no puede interactuar con las bases de datos. Si inicia sesión con la cuenta de Azure AD que tiene los permisos predeterminados e intenta expandir la base de datos recientemente creada, verá el siguiente error:

Para más información sobre la concesión de permisos de base de datos, consulte Introducción a los permisos de los motores de bases de datos.
Creación de un usuario de Azure AD y creación de una tabla de ejemplo
Inicie sesión en la instancia administrada con una cuenta
sysadminmediante SQL Server Management Studio.En el Explorador de objetos, haga clic con el botón derecho en el servidor y elija Nueva consulta.
En la ventana de consulta, utilice la siguiente sintaxis para crear un usuario de Azure AD a partir de una entidad de seguridad (inicio de sesión) de un servidor de Azure AD:
USE <Database Name> -- provide your database name GO CREATE USER user_name FROM LOGIN login_name GOEn el ejemplo siguiente se crea un usuario bob@aadsqlmi.net en el inicio de sesión bob@aadsqlmi.net:.
USE MyMITestDB GO CREATE USER [bob@aadsqlmi.net] FROM LOGIN [bob@aadsqlmi.net] GOTambién se admite la creación de un usuario de Azure AD a partir de una entidad de seguridad (inicio de sesión) de un servidor de Azure AD que sea un grupo.
En el ejemplo siguiente se crea un inicio de sesión para el grupo mygroup de Azure AD que existe en la instancia de Azure AD.
USE MyMITestDB GO CREATE USER [mygroup] FROM LOGIN [mygroup] GOTodos los usuarios que pertenecen a mygroup pueden acceder a la base de datos MyMITestDB.
Importante
Cuando cree un usuario en USER a partir de una entidad de seguridad (inicio de sesión) de un servidor de Azure AD, especifique valor de user_name igual que el valor de login_name que se obtiene de LOGIN.
Para más información, consulte CREATE USER.
En una nueva ventana de consulta, cree una tabla de prueba con el siguiente comando T-SQL:
USE MyMITestDB GO CREATE TABLE TestTable ( AccountNum varchar(10), City varchar(255), Name varchar(255), State varchar(2) );Cree una conexión en SSMS con el usuario que se ha creado. Observará que no se puede ver la tabla TestTable que se ha creado por el rol
sysadminanterior. Hay que proporcionar al usuario los permisos para leer los datos de la base de datos.Puede comprobar el permiso actual del usuario mediante la ejecución del siguiente comando:
SELECT * FROM sys.fn_my_permissions('MyMITestDB','DATABASE') GO
Adición de usuarios a roles de nivel de base de datos
Para que el usuario vea los datos en la base de datos, hay que proporcionar roles de nivel de base de datos al usuario.
Inicie sesión en la instancia administrada con una cuenta
sysadminmediante SQL Server Management Studio.En el Explorador de objetos, haga clic con el botón derecho en el servidor y elija Nueva consulta.
Conceda al usuario de Azure AD el rol de base de datos
db_datareadermediante la siguiente sintaxis T-SQL:Use <Database Name> -- provide your database name ALTER ROLE db_datareader ADD MEMBER user_name GOEn el ejemplo siguiente se proporciona al usuario bob@aadsqlmi.net y al grupo mygroup permisos
db_datareaderen la base de datos MyMITestDB:USE MyMITestDB GO ALTER ROLE db_datareader ADD MEMBER [bob@aadsqlmi.net] GO ALTER ROLE db_datareader ADD MEMBER [mygroup] GOCompruebe que el usuario de Azure AD que se creó en la base de datos existe; para ello, ejecute el siguiente comando:
SELECT * FROM sys.database_principals GOCree una nueva conexión a la instancia administrada con el usuario al que se le ha agregado el rol
db_datareader.Expanda la base de datos en el Explorador de objetos para ver la tabla.

Abra una nueva ventana de consulta y ejecute la siguiente instrucción SELECT:
SELECT * FROM TestTable¿Puede ver los datos de la tabla? Debería ver las columnas que se devuelven.

Principios de la suplantación de entidades de seguridad de nivel de servidor de Azure AD (inicios de sesión)
La instancia administrada de SQL admite la suplantación de las entidades de seguridad en el nivel de servidor de Azure AD (inicios de sesión).
Prueba de suplantación
Inicie sesión en la instancia administrada con una cuenta
sysadminmediante SQL Server Management Studio.En el Explorador de objetos, haga clic con el botón derecho en el servidor y elija Nueva consulta.
En la ventana de consulta, utilice el siguiente comando para crear un procedimiento almacenado:
USE MyMITestDB GO CREATE PROCEDURE dbo.usp_Demo WITH EXECUTE AS 'bob@aadsqlmi.net' AS SELECT user_name(); GOUtilice el siguiente comando para ver que el usuario que está suplantando al ejecutar el procedimiento almacenado es bob@aadsqlmi.net.
Exec dbo.usp_DemoPruebe la suplantación con la instrucción EXECUTE AS LOGIN:
EXECUTE AS LOGIN = 'bob@aadsqlmi.net' GO SELECT SUSER_SNAME() REVERT GO
Nota
Solo las entidades de seguridad (inicios de sesión) a nivel de servidor SQL que forman parte del rol sysadmin pueden ejecutar las siguientes operaciones dirigidas a las entidades de seguridad de Azure AD:
- EXECUTE AS USER
- EXECUTE AS LOGIN
Consultas entre bases de datos
Las consultas entre bases de datos se admiten en las cuentas de Azure AD con entidades de seguridad (inicios de sesión) de un servidor de Azure AD. Para probar una consulta entre bases de datos con un grupo de Azure AD, hay que crear otra base de datos y una tabla. Puede omitir la creación de otra base de datos y tabla si ya existe una.
Inicie sesión en la instancia administrada con una cuenta
sysadminmediante SQL Server Management Studio.En el Explorador de objetos, haga clic con el botón derecho en el servidor y elija Nueva consulta.
En la ventana de consulta, utilice el siguiente comando para crear una base de datos denominada MyMITestDB2 y una tabla llamada TestTable2:
CREATE DATABASE MyMITestDB2; GO USE MyMITestDB2 GO CREATE TABLE TestTable2 ( EmpId varchar(10), FirstName varchar(255), LastName varchar(255), Status varchar(10) );En una nueva ventana de consulta, ejecute el siguiente comando para crear el usuario mygroup en la nueva base de datos MyMITestDB2 y conceda los permisos SELECT en esa base de datos a mygroup:
USE MyMITestDB2 GO CREATE USER [mygroup] FROM LOGIN [mygroup] GO GRANT SELECT TO [mygroup] GOInicie sesión en la instancia administrada mediante SQL Server Management Studio como miembro del grupo mygroup de Azure AD. Abra una nueva ventana de consulta y ejecute la instrucción SELECT entre las bases de datos:
USE MyMITestDB SELECT * FROM MyMITestDB2..TestTable2 GODebería ver los resultados de la tabla en TestTable2.
Escenarios admitidos adicionales
- Se admiten la administración del agente SQL y las ejecuciones de los trabajos en las entidades de seguridad (inicios de sesión) de un servidor de Azure AD.
- Las entidades de seguridad (inicios de sesión) de un servidor de Azure AD pueden ejecutar operaciones de copia de seguridad y restauración de bases de datos.
- Auditoría de todas las instrucciones relacionadas con las entidades de seguridad (inicios de sesión) de un servidor de Azure AD y eventos de autenticación.
- Conexión de administrador dedicada para las entidades de seguridad (inicios de sesión) de un servidor de Azure AD que son miembros del rol del servidor
sysadmin. - Se admiten las entidades de seguridad (inicios de sesión) de un servidor de Azure AD con la utilidad sqlcmd y la herramienta SQL Server Management Studio.
- Se admiten desencadenadores de inicio de sesión para los eventos de inicio de sesión procedentes de las entidades de seguridad (inicios de sesión) de un servidor de Azure AD.
- Se puede configurar Service Broker y el correo electrónico de la base de datos mediante las entidades de seguridad (inicios de sesión) de un servidor de Azure AD.
Pasos siguientes
Habilitar características de seguridad
Consulte en el artículo Características de seguridad de Instancia administrada de SQL una lista completa de las formas de proteger una base de datos. Se abordan las características de seguridad siguientes:
- Auditoría de Instancia administrada de SQL
- Always Encrypted
- Detección de amenazas
- Enmascaramiento de datos dinámicos
- Seguridad de nivel de fila
- Cifrado de datos transparente (TDE)
Funcionalidades de Instancia administrada de SQL
Para obtener información general completa de las funcionalidades de Instancia administrada de SQL, consulte: