Como a Autenticação do Windows para a Instância Gerenciada de SQL do Azure é implementada com o Microsoft Entra ID e Kerberos (versão preliminar)

A Autenticação do Windows para entidades da Instância Gerenciada de SQL do Azure no Microsoft Entra ID (antigo Azure Active Directory) permite que os clientes movam os serviços existentes para a nuvem, mantendo uma experiência de usuário perfeita e fornece a base para a modernização da infraestrutura de segurança. Para habilitar a Autenticação do Windows para entidades de segurança do Microsoft Entra (Azure Active Directory), você vai transformar seu locatário do Microsoft Entra em um realm Kerberos independente e criar uma relação de confiança de entrada no domínio do cliente.

Essa configuração permite que os usuários no domínio do cliente acessem recursos em seu locatário do Microsoft Entra. Ela não permitirá que os usuários no locatário do Microsoft Entra acessem recursos no domínio do cliente.

O diagrama a seguir fornece uma visão geral de como a Autenticação do Windows é implementada para uma instância gerenciada usando o Microsoft Entra ID e o Kerberos:

An overview of authentication: a client submits an encrypted Kerberos ticket as part of an authentication request to a managed instance. The managed instance submits the encrypted Kerberos ticket to Microsoft Entra I D, which exchanges it for a Microsoft Entra token that is returned the managed instance. The managed instance uses this token to authenticate the user.

- [Solução de problemas de Autenticação do Windows para as entidades de segurança do Microsoft Entra na Instância Gerenciada de SQL do Azure](winauth-azuread-troubleshoot.md)