Com'è implementata l'autenticazione Windows per Istanza gestita di SQL di Azure con ID Microsoft Entra e Kerberos

L'autenticazione Windows per le entità di Istanza gestita di SQL di Azure in Microsoft Entra ID (in precedenza Azure Active Directory) consente ai clienti di spostare i servizi esistenti nel cloud mantenendo al tempo stesso un'esperienza utente senza problemi, oltre a fornire le basi per la modernizzazione dell'infrastruttura di sicurezza. Per abilitare l'autenticazione Windows per le entità di Microsoft Entra, si trasformerà il tenant di Microsoft Entra in un'area di autenticazione Kerberos indipendente e si creerà un trust in ingresso nel dominio del cliente.

Questa configurazione consente agli utenti nel dominio del cliente di accedere alle risorse nel tenant di Microsoft Entra. Non consente invece agli utenti nel tenant di Microsoft Entra di accedere alle risorse nel dominio del cliente.

Il diagramma seguente offre una panoramica del modo in cui viene implementata l'autenticazione di Windows per un'istanza gestita usando Microsoft Entra ID e Kerberos:

An overview of authentication: a client submits an encrypted Kerberos ticket as part of an authentication request to a managed instance. The managed instance submits the encrypted Kerberos ticket to Microsoft Entra I D, which exchanges it for a Microsoft Entra token that is returned the managed instance. The managed instance uses this token to authenticate the user.

- [Risoluzione dei problemi di autenticazione Windows per le entità di Microsoft Entra in Istanza gestita di SQL di Azure](winauth-azuread-troubleshoot.md)