Uso de la autenticación multifactor de Microsoft Entra

Se aplica a:Azure SQL DatabaseAzure SQL Managed InstanceAzure Synapse AnalyticsSQL Server en Azure VMSQL Server habilitado para Azure Arc

La autenticación multifactor Microsoft Entra es una característica de seguridad proporcionada por el servicio administrado de acceso e identidades basado en la nube de Microsoft. La autenticación multifactor mejora la seguridad de los inicios de sesión de usuario al requerir que los usuarios proporcionen pasos de comprobación adicionales más allá de una contraseña.

Nota:

Microsoft Entra ID era conocido anteriormente como Azure Active Directory (Azure AD).

La autenticación multifactor es un método de autenticación compatible con Azure SQL DatabaseAzure SQL Managed InstanceAzure Synapse Analytics y SQL Server 2022 (16.x) y versiones posteriores.

En este artículo se proporciona una breve introducción a las ventajas de la autenticación multifactor, se explica cómo configurarla con Microsoft Entra ID y se muestra cómo usarla para conectarse a una base de datos con SQL Server Management Studio (SSMS).

Importante

En lo que resta de artículo, se hace referencia a las bases de datos de Azure SQL Database, Azure SQL Managed Instance, Azure Synapse y SQL Server 2022 colectivamente como "bases de datos", y por servidor se entiende el servidor donde se hospedan las bases de datos de Azure SQL Database y Azure Synapse.

Ventajas de MFA

La autenticación multifactor de Microsoft Entra ayuda a proteger el acceso a los datos y las aplicaciones, además de satisfacer la demanda de los usuarios de un proceso de inicio de sesión simple. MFA agrega una capa adicional de seguridad a los inicios de sesión de usuario al requerir que los usuarios proporcionen dos o más factores de autenticación. Estos factores suelen incluir algo que el usuario conoce (contraseña), algo que posee el usuario (smartphone o token de hardware) o algo que el usuario es (datos biométricos). Al combinar varios factores, MFA reduce significativamente la probabilidad de acceso no autorizado.

La autenticación multifactor Microsoft Entra proporciona todas las ventajas de la autenticación Microsoft Entra descritas en la Información general de la autenticación Microsoft Entra.

Para obtener la lista completa de métodos de autenticación disponibles, consulte ¿Qué métodos de autenticación y verificación hay disponibles en Microsoft Entra ID?

Pasos de configuración

  1. Configuración de un inquilino de Microsoft Entra - Para obtener más información, consulte Gestión del directorio de Microsoft Entra, Integrar las identidades en el entorno local con Microsoft Entra ID, Agregar el nombre de dominio propio a Microsoft Entra ID, Federación con Microsoft Entra ID y Administrar Microsoft Entra ID mediante Windows PowerShell.
  2. Configurar MFA: para obtener instrucciones detalladas, consulte Qué es la autenticación multifactor de Microsoft Entra, Acceso condicional (ACA) con Azure SQL Database y Data Warehouse. (El acceso condicional completo requiere una versión Premium de Microsoft Entra ID. ACA limitado está disponible con la versión estándar de Azure AD).
  3. Configuración de la Autenticación de Microsoft Entra: para instrucciones detalladas, consulte Conexión a SQL Database, Instancia administrada de SQL o a Azure Synapse mediante Autenticación de Microsoft Entra.
  4. Descarga de SSMS: en el equipo cliente, descargue la versión más reciente de SSMS, desde Descarga de SQL Server Management Studio (SSMS).

Nota:

A partir de diciembre de 2021, las versiones de SSMS anteriores a la 18.6 ya no llevarán a cabo la autenticación por medio de Microsoft Entra ID con MFA.

Para continuar utilizando la autenticación de Microsoft Entra con MFA, necesitas SSMS 18.6 o versiones posteriores.

Compatibilidad con Microsoft Entra B2B

La autenticación multifactor de Microsoft Entra también es compatible con la colaboración B2B de Microsoft Entra, que permite a las empresas invitar a usuarios invitados a colaborar con su organización. Los usuarios invitados pueden conectarse a las bases de datos como usuarios individuales o como miembros de un grupo de Microsoft Entra. Para más información, consulte Creación de un usuario invitado en SQL Database, Azure Synapse y SQL Managed Instance.

Conexión mediante MFA en SSMS

En los pasos siguientes se muestra cómo conectarse utilizando la autenticación multifactor con la versión más reciente de SSMS.

  1. Para conectarse mediante ACA, en el cuadro de diálogo Conectarse al servidor en SSMS seleccione Azure Active Directory - Universal con ACA.

    Screenshot of the Connect to Server dialog in SSMS.

  2. Rellene el cuadro Nombre del servidor con el nombre del servidor. Rellene el cuadro Nombre de usuario con las credenciales de Microsoft Entra, con el formato user_name@domain.com.

    Screenshot of the Connect to Server dialog settings in SSMS, with all fields filled in.

  3. Haga clic en Conectar.

  4. Cuando aparezca el cuadro de diálogo Iniciar sesión en su cuenta, debe rellenarse previamente con el nombre de usuario que proporcionó en el paso 2. Si un usuario pertenece a un dominio federado con Microsoft Entra ID, no se requiere contraseña.

    Screenshot of the Sign in to your account dialog for Azure SQL Database and Data Warehouse. the account name is filled in.

  5. Se le pedirá que se autentique con uno de los métodos configurados en función de la configuración de administrador de MFA.

  6. Cuando se complete la comprobación, SSMS se conectará de manera habitual, siempre que haya acceso de firewall y credenciales válidas.

La autenticación multifactor de Microsoft Entra es un método de autenticación compatible para todas las herramientas de SQL. Para obtener información sobre la autenticación mediante programación con Microsoft Entra ID, consulte Introducción a la biblioteca de autenticación de Microsoft (MSAL).

Pasos siguientes