Implémentation de l’Authentification Windows pour Azure SQL Managed Instance avec Microsoft Entra ID et Kerberos

L’authentification Windows pour les principales instances Azure SQL Managed Instance dans Microsoft Entra ID (anciennement Azure Active Directory) permet aux clients de déplacer des services existants vers le cloud tout en conservant une expérience utilisateur fluide. Elle fournit également la base de la modernisation de l’infrastructure de sécurité. Pour activer l’authentification Windows pour les principaux Microsoft Entra, vous allez transformer votre locataire Microsoft Entra en un domaine Kerberos indépendant et créer une approbation entrante dans le domaine du client.

Cette configuration permet aux utilisateurs du domaine du client d’accéder aux ressources de votre locataire Microsoft Entra. Elle n’autorise pas les utilisateurs du locataire Microsoft Entra à accéder aux ressources du domaine du client.

Le diagramme suivant donne une vue d’ensemble de la façon dont l’Authentification Windows est implémentée pour une instance gérée à l’aide de Microsoft Entra ID et de Kerberos :

An overview of authentication: a client submits an encrypted Kerberos ticket as part of an authentication request to a managed instance. The managed instance submits the encrypted Kerberos ticket to Microsoft Entra I D, which exchanges it for a Microsoft Entra token that is returned the managed instance. The managed instance uses this token to authenticate the user.

- [Résolution des problèmes liés à l’authentification Windows pour les principaux Microsoft Entra sur Azure SQL Managed Instance](winauth-azuread-troubleshoot.md)