Azure AD と Kerberos を使用して Azure SQL Managed Instance の Windows 認証の実装方法
Microsoft Entra ID (旧 Azure Active Directory) の Azure SQL Managed Instance プリンシパルで Windows 認証を使用すると、スムーズなユーザー エクスペリエンスを維持しながら既存のサービスをクラウドに移行し、セキュリティインフラストラクチャの最新化の基礎を提供できます。 Microsoft Entra プリンシパルの Windows 認証を有効にするには、Microsoft Entra テナントを独立した Kerberos 領域にし、顧客ドメインに受信信頼を作成する必要があります。
この構成により、顧客ドメインのユーザーが Microsoft Entra テナント内のリソースにアクセスできるようになります。 Microsoft Entra テナント内のユーザーが、顧客ドメインのリソースにアクセスできるよう許可するものではありません。
次の図は、Microsoft Entra ID と Kerberos を使用してマネージド インスタンスに Windows 認証を実装する方法の概要を示しています。
- [Azure SQL Managed Instance での Microsoft Entra プリンシパルの Windows 認証のトラブルシューティング ] (winauth-azuread-troubleshoot.md)
フィードバック
https://aka.ms/ContentUserFeedback」を参照してください。
以下は間もなく提供いたします。2024 年を通じて、コンテンツのフィードバック メカニズムとして GitHub の issue を段階的に廃止し、新しいフィードバック システムに置き換えます。 詳細については、「フィードバックの送信と表示