Bagikan melalui


Tutorial: Menggunakan otomatisasi untuk menyiapkan admin Microsoft Entra untuk SQL Server

Berlaku untuk: SQL Server 2022 (16.x)

Catatan

Fitur ini tersedia di SQL Server 2022 (16.x) atau versi yang lebih baru, dan hanya didukung untuk SQL Server lokal, untuk host Windows dan Linux dan SQL Server 2022 di VM Windows Azure.

Dalam artikel ini, kita akan membahas cara menyiapkan admin Microsoft Entra untuk mengizinkan autentikasi dengan ID Microsoft Entra (sebelumnya Azure Active Directory) untuk SQL Server menggunakan portal Azure, dan API seperti:

  • PowerShell
  • Azure CLI
  • Templat ARM

Kami juga akan membahas fungsionalitas yang diperbarui untuk menyiapkan admin Microsoft Entra untuk SQL Server di portal Azure yang akan memungkinkan pembuatan sertifikat otomatis dan pendaftaran aplikasi. Sebelumnya, siapkan autentikasi Microsoft Entra untuk SQL Server yang diperlukan penyiapan manual admin Microsoft Entra dengan sertifikat Azure dan pendaftaran aplikasi.

Catatan

Meskipun MICROSOFT Entra ID adalah nama baru untuk Azure Active Directory (Azure AD), untuk mencegah mengganggu lingkungan yang ada, Azure AD masih tetap berada di beberapa elemen yang dikodekan secara permanen seperti bidang UI, penyedia koneksi, kode kesalahan, dan cmdlet. Dalam artikel ini, dua nama tersebut dapat dipertukarkan.

Prasyarat

  • SQL Server 2022 (16.x) atau yang lebih baru diinstal.
  • SQL Server tersambung ke cloud Azure. Untuk informasi selengkapnya, lihat Koneksi SQL Server Anda ke Azure Arc.
  • ID Microsoft Entra dikonfigurasi untuk autentikasi di penyewa yang sama dengan instans Azure Arc.
  • Azure Key Vault diperlukan.

Persiapan sebelum mengatur admin Microsoft Entra

Izin berikut diperlukan untuk menyiapkan admin Microsoft Entra di sumber daya SQL Server – Azure Arc dan Key vault .

Mengonfigurasi izin untuk Azure Arc

Ikuti panduan untuk memastikan SQL Server Anda tersambung ke Azure Arc. Pengguna yang menyiapkan admin Microsoft Entra untuk SQL Server – Sumber daya Azure Arc harus memiliki peran Kontributor untuk server.

  1. Masuk ke portal Azure
  2. Pilih SQL Server – Azure Arc, dan pilih instans untuk host SQL Server Anda.
  3. Pilih Kontrol Akses (IAM) .
  4. Pilih Tambahkan>penetapan peran untuk menambahkan peran Kontributor ke pengguna yang menyiapkan admin Microsoft Entra.

Mengonfigurasi izin untuk Azure Key Vault

Buat Azure Key Vault jika Anda belum memilikinya. Pengguna yang menyiapkan admin Microsoft Entra harus memiliki peran Kontributor untuk Azure Key Vault Anda. Untuk menambahkan peran ke pengguna di Azure Key Vault:

  1. Masuk ke portal Azure
  2. Buka sumber daya Brankas kunci Anda.
  3. Pilih Kontrol akses (IAM).
  4. Pilih Tambahkan>penetapan peran untuk menambahkan peran Kontributor ke pengguna yang menyiapkan admin Microsoft Entra.

Mengatur kebijakan akses untuk host SQL Server

  1. Di portal Azure, navigasikan ke instans Azure Key Vault Anda, dan pilih Kebijakan akses.

  2. Pilih Tambahkan Kebijakan Akses.

  3. Untuk Izin kunci, gunakan Tanda tangani.

  4. Untuk Izin rahasia, pilih Dapatkan dan Daftar.

  5. Untuk Izin sertifikat, pilih Dapatkan dan Daftar.

  6. Pilih Selanjutnya.

  7. Pada halaman Utama , cari nama komputer Anda - instans Azure Arc, yang merupakan nama host host SQL Server.

    Screenshot of Azure Arc server resource in portal.

  8. Lewati halaman Aplikasi (opsional) dengan memilih Berikutnya dua kali, atau pilih Tinjau + buat.

    Screenshot of Azure portal to review and create access policy.

    Verifikasi bahwa "ID Objek" Dari Prinsipal cocok dengan ID Utama identitas terkelola yang ditetapkan ke instans.

    Screenshot of portal control of JSON view of machine definition.

    Untuk mengonfirmasi, buka halaman sumber daya dan pilih Tampilan JSON di kanan atas kotak Esensial di halaman Gambaran Umum. Di bawah identitas , Anda akan menemukan principalId.

  9. Pilih Buat.

Anda harus memilih Buat untuk memastikan bahwa izin diterapkan. Untuk memastikan izin telah disimpan, refresh jendela browser, dan periksa apakah baris untuk instans Azure Arc Anda masih ada.

Mengatur kebijakan akses untuk pengguna Microsoft Entra

  1. Di portal Azure, navigasikan ke instans Azure Key Vault Anda, dan pilih Kebijakan akses.
  2. Pilih Tambahkan Kebijakan Akses.
  3. Untuk Izin kunci, pilih Dapatkan, Daftar, dan Buat.
  4. Untuk Izin rahasia, pilih Dapatkan, Daftar, dan Atur.
  5. Untuk Izin sertifikat, pilih Dapatkan, Daftar, dan Buat.
  6. Untuk Pilih prinsipal, tambahkan pengguna Microsoft Entra yang ingin Anda gunakan untuk menyambungkan ke SQL Server.
  7. Pilih Tambahkan lalu pilih Simpan.

Menyiapkan admin Microsoft Entra untuk SQL Server

Api baru dan fungsionalitas portal memungkinkan pengguna menyiapkan admin Microsoft Entra untuk SQL Server tanpa harus membuat sertifikat Azure dan aplikasi Microsoft Entra secara terpisah. Pilih tab untuk mempelajari cara menyiapkan admin Microsoft Entra untuk SQL Server Anda yang tersambung ke Azure Arc dengan sertifikat otomatis dan pembuatan aplikasi.

Catatan

Templat ARM masih memerlukan pembuatan sertifikat Azure Key Vault dan aplikasi Microsoft Entra sebelum menyiapkan admin Microsoft Entra. Untuk informasi selengkapnya tentang proses ini, lihat Tutorial: Menyiapkan autentikasi Microsoft Entra untuk SQL Server.

Gunakan portal Azure untuk menyiapkan admin Microsoft Entra, membuat sertifikat Azure Key Vault dan aplikasi Microsoft Entra dalam proses yang sama. Ini diperlukan untuk menggunakan autentikasi Microsoft Entra dengan SQL Server.

Catatan

Sebelumnya, sebelum menyiapkan admin Microsoft Entra, sertifikat Azure Key Vault dan pendaftaran aplikasi Microsoft Entra diperlukan. Ini tidak lagi diperlukan tetapi pengguna masih dapat memilih untuk menyediakan sertifikat dan aplikasi mereka sendiri untuk menyiapkan admin Microsoft Entra.

Menyiapkan admin Microsoft Entra menggunakan portal Azure

  1. Buka portal Azure, dan pilih SQL Server – Azure Arc. Pilih instans untuk host SQL Server Anda.

  2. Periksa status sumber daya SQL Server - Azure Arc Anda dan lihat apakah sumber daya tersebut tersambung dengan masuk ke menu Properti. Untuk informasi selengkapnya, lihat Memvalidasi sumber daya SQL Server dengan dukungan Arc Anda.

  3. Pilih MICROSOFT Entra ID dan Purview di bawah Pengaturan dari menu sumber daya.

  4. Pilih Atur Admin untuk membuka panel ID Microsoft Entra, dan pilih akun yang akan ditambahkan sebagai login admin ke SQL Server.

  5. Pilih Sertifikasi yang dikelola layanan.

  6. Pilih Ubah brankas kunci dan pilih sumber daya Azure Key vault yang sudah ada.

  7. Pilih Pendaftaran aplikasi yang dikelola layanan.

  8. Pilih Simpan. Ini mengirimkan permintaan ke agen server Arc, yang mengonfigurasi autentikasi Microsoft Entra untuk instans SQL Server tersebut. Operasi dapat memakan waktu beberapa menit untuk diselesaikan; tunggu hingga proses penyimpanan dikonfirmasi sebelum Saved successfully mencoba masuk Microsoft Entra.

    Pendaftaran aplikasi yang dikelola layanan melakukan hal berikut untuk Anda:

    • Membuat sertifikat di brankas kunci Anda dengan nama dalam formulir <hostname>-<instanceName><uniqueNumber>.
    • Membuat aplikasi Microsoft Entra dengan nama seperti <hostname>-<instanceName><uniqueNumber>, dan menetapkan izin yang diperlukan untuk aplikasi tersebut. Untuk informasi selengkapnya, lihat Memberikan izin aplikasi
    • Menetapkan sertifikat baru di Azure Key Vault ke aplikasi.
    • Menyimpan pengaturan ini ke Azure Arc.

    Screenshot of setting Microsoft Entra authentication with automatic certificate and application generation in the Azure portal.

Catatan

Sertifikat yang dibuat untuk Microsoft Entra tidak diputar secara otomatis. Pelanggan dapat memilih untuk menyediakan sertifikat dan aplikasi mereka sendiri untuk penyiapan admin Microsoft Entra. Untuk informasi selengkapnya, lihat Tutorial: Menyiapkan autentikasi Microsoft Entra untuk SQL Server.

Setelah admin Microsoft Entra disiapkan, menggunakan kredensial admin Microsoft Entra memungkinkan Anda menyambungkan ke SQL Server. Namun, setiap aktivitas database lebih lanjut yang melibatkan pembuatan login Microsoft Entra baru dan pengguna akan gagal sampai persetujuan admin diberikan ke aplikasi Microsoft Entra.

Catatan

Untuk memberikan persetujuan Admin untuk aplikasi, akun yang memberikan persetujuan memerlukan peran Administrator Global ID Microsoft Entra atau Administrator Peran Istimewa. Peran ini diperlukan untuk memberikan persetujuan admin untuk aplikasi, tetapi tidak perlu menyiapkan admin Microsoft Entra.

  1. Di portal Azure, pilih MICROSOFT Entra ID> Pendaftaran aplikasi, pilih aplikasi yang baru dibuat. Aplikasi harus memiliki nama seperti <hostname>-<instanceName><uniqueNumber>.

  2. Pilih menu izin API.

  3. Pilih Berikan perizinan admin.

    Screenshot of application permissions in the Azure portal.

Tanpa memberikan persetujuan admin ke aplikasi, membuat login Microsoft Entra atau pengguna di SQL Server akan mengakibatkan kesalahan berikut:

Msg 37455, Level 16, State 1, Line 2
Server identity does not have permissions to access MS Graph.

Menggunakan autentikasi Microsoft Entra untuk menyambungkan ke SQL Server

Autentikasi Microsoft Entra sekarang disiapkan untuk SQL Server Anda yang tersambung ke Azure Arc. Ikuti bagian setelah menyiapkan admin Microsoft Entra dalam artikel, Tutorial: Menyiapkan autentikasi Microsoft Entra untuk SQL Server untuk menyambungkan ke SQL Server menggunakan autentikasi Microsoft Entra.

Baca juga