How Windows Authentication for Azure SQL Managed Instance is implemented with Microsoft Entra ID and Kerberos

Az Azure SQL Managed Instance-tagok Windows-hitelesítése a Microsoft Entra-azonosítóban (korábbi nevén Azure Active Directory) lehetővé teszi az ügyfelek számára, hogy meglévő szolgáltatásokat helyezzenek át a felhőbe a zökkenőmentes felhasználói élmény fenntartása mellett, és biztosítják a biztonsági infrastruktúra modernizálásának alapjait. To enable Windows Authentication for Microsoft Entra principals, you will turn your Microsoft Entra tenant into an independent Kerberos realm and create an incoming trust in the customer domain.

Ezzel a konfigurációval az ügyféltartomány felhasználói hozzáférhetnek a Microsoft Entra-bérlő erőforrásaihoz. A Microsoft Entra-bérlő felhasználói nem férhetnek hozzá az ügyféltartomány erőforrásaihoz.

Az alábbi ábra áttekintést nyújt arról, hogyan implementálják a Windows-hitelesítést egy felügyelt példányhoz a Microsoft Entra ID és a Kerberos használatával:

An overview of authentication: a client submits an encrypted Kerberos ticket as part of an authentication request to a managed instance. The managed instance submits the encrypted Kerberos ticket to Microsoft Entra I D, which exchanges it for a Microsoft Entra token that is returned the managed instance. The managed instance uses this token to authenticate the user.

- [Microsoft Entra-tagok Windows-hitelesítésének hibaelhárítása felügyelt Azure SQL-példányon](winauth-azuread-troubleshoot.md)