SQL Server on Linux に対する Active Directory 認証

適用対象:SQL Server - Linux

この記事では、SQL Server on Linux に対する Active Directory 認証の概要を説明します。 Active Directory 認証は SQL Server では統合認証とも呼ばれます。

Active Directory 認証の概要

Active Directory 認証を使用すると、Windows または Linux 上のドメインに参加しているクライアントは、ドメインの資格情報と Kerberos プロトコルを使用して SQL Server の認証を受けることができます。

Active Directory 認証には、次のように SQL Server 認証よりも優れている点があります。

  • ユーザーは、パスワードの入力を求められることなく、シングル サインオンで認証されます。
  • Active Directory グループのログインを作成することで、Active Directory グループのメンバーシップを使用して SQL Server のアクセスとアクセス許可を管理できます。
  • 各ユーザーは組織全体で 1 つの ID を持っているため、どの SQL Server ログインがどのユーザーに対応しているかを追跡する必要はありません。
  • Active Directory を使用すると、組織全体に一元的なパスワード ポリシーを適用できます。

構成の手順

Active Directory 認証を使用するには、ネットワーク上に Active Directory ドメイン コントローラー (Windows) が必要です。

Active Directory 認証を構成する方法の詳細については、チュートリアルの「チュートリアル: SQL Server on Linux で Active Directory 認証を使用する」をご覧ください。 次の一覧は、チュートリアルの各セクションへのリンクが指定された概要です。

  1. SQL Server ホストを Active Directory ドメインに参加させる
  2. SQL Server 用に Active Directory ユーザーを作成し、サービス プリンシパル名を設定する
  3. SQL Server サービス キータブを構成する
  4. キータブ ファイルをセキュリティで保護する
  5. Kerberos 認証にキータブ ファイルを使用するように SQL Server を構成する
  6. Transact-SQL で Active Directory ベースの SQL Server ログインを作成する
  7. Active Directory 認証を使用して SQL Server に接続する

既知の問題

  • 現時点では、データベース ミラーリング エンドポイントでサポートされている唯一の認証方法は CERTIFICATE です。 WINDOWS 認証方法は今後のリリースで有効になる予定です。
  • SQL Server on Linux でのリモート接続で、NTLM プロトコルがサポートされていません。 NTLM を使用する場合は、ローカル接続が機能する場合があります。