Accesso condizionale

Si applica a:Database SQL di AzureIstanza gestita di SQL di AzureAzure Synapse Analytics

Questo articolo spiega come configurare i criteri di accesso condizionale per database SQL di Azure, Istanza gestita di SQL di Azure e Azure Synapse Analytics in un tenant.

L'accesso condizionale Microsoft Entra consente alle organizzazioni di prendere decisioni relative ai criteri a livello di tenant per l'accesso alle risorse. Questo articolo, ad esempio, usa criteri di accesso condizionale per richiedere l’autenticazione a più fattori per l'accesso utente a qualsiasi risorsa di Azure SQL o Azure Synapse Analytics in un tenant.

Prerequisiti

  • L'accesso condizionale completo richiede almeno un tenant con ID Microsoft Entra P1 nella stessa sottoscrizione del database o dell'istanza. Solo l'autenticazione a più fattori limitata è disponibile con un tenant con ID Microsoft Entra gratuito. L'accesso condizionale non è supportato.
  • È necessario configurare database SQL di Azure, Istanza gestita di SQL di Azure o un pool SQL dedicato in Azure Synapse per supportare l'autenticazione a Microsoft Entra. Per gli specifici passaggi, vedere Configurare e gestire l'autenticazione a Microsoft Entra.

Nota

I criteri di accesso condizionale si applicano solo agli utenti e non alle connessioni a livello di codice, ad esempio entità di servizio e identità gestite.

Configurare l’accesso condizionale

È possibile configurare un criterio di accesso condizionale con il portale di Azure.

Nota

Quando si configura l'accesso condizionale per Istanza gestita di SQL di Azure o Azure Synapse Analytics, la risorsa di destinazione dell'app cloud è il database SQL di Azure, ovvero l'applicazione Microsoft creata automaticamente in qualsiasi tenant di Microsoft Entra con le risorse di Azure SQL o Azure Synapse Analytics.

Per configurare i criteri di accesso condizionale, attenersi ai seguenti passaggi:

  1. Accedere al portale di Azure, cercare Enterprise Applications e scegliere Applicazioni aziendali:

    Screenshot of searching for enterprise applications in the Azure portal.

  2. Selezionare Tutte le applicazioni in Gestisci nella pagina Applicazioni aziendali, aggiornare il filtro esistente in Application type == Microsoft Applications, quindi cercare il database SQL di Azure anche se si sta configurando un criterio per Istanza gestita di SQL di Azure o Azure Synapse Analytics:

    Screenshot of Azure SQL Database as a Microsoft Application in the Azure portal.

    Il database SQL di Azure dell’applicazione di prima parte viene registrato in un tenant quando viene creata la prima istanza di Azure SQL o Azure Synapse Analytics. Se non viene visualizzato il database SQL di Azure, verificare che una di queste risorse sia distribuita nel tenant.

  3. Selezionare l'applicazione Database SQL di Azure per passare alla pagina Panoramica per l'applicazione aziendale del database SQL di Azure.

  4. Selezionare Accesso condizionale in Sicurezza per aprire la pagina Accesso condizionale. Selezionare + Nuovo criterio per aprire la pagina Nuovo criterio di accesso condizionale:

    Screenshot of the Conditional Access page for Azure SQL Database in the Azure portal.

  5. Nella pagina Nuovo criterio di accesso condizionale selezionare 1 app inclusa in Risorse di destinazione per verificare che il database SQL di Azure sia l'applicazione inclusa.

    Screenshot of Azure SQL Database designated as the target resource in the Azure portal.

  6. In Assegnazioni selezionare Utenti specifici inclusi, quindi selezionare Seleziona utenti e gruppi in Includi. Selezionare 0 utenti e gruppi selezionati per aprire la pagina Seleziona utenti e gruppi e cercare l'utente o il gruppo da aggiungere. Selezionare la casella accanto al gruppo o all'utente che si vuole scegliere, quindi usare Seleziona per applicare le impostazioni e chiudere la finestra.

    Screenshot showing how to select users and groups on the new Conditional Access policy page.

  7. In Controlli di accesso selezionare 0 controlli selezionati per aprire la pagina Concedi. Selezionare Concedi accesso, quindi scegliere il criterio da applicare, ad esempio Richiedi autenticazione a più fattori. Usare Seleziona per applicare le impostazioni di accesso.

    Screenshot of the Grant page with the policy selected.

  8. Selezionare Crea per salvare e applicare i criteri alle risorse.

Al termine, è possibile visualizzare i nuovi criteri di accesso condizionale nella pagina Accesso condizionale per l'applicazione aziendale database SQL di Azure.

Per un'esercitazione, vedere Proteggere il database SQL di Azure.