Partilhar via


SQL Server habilitado pelo Azure Arc na autenticação do Ative Directory com keytab gerenciado pelo sistema - pré-requisitos

Este documento explica como se preparar para implantar serviços de dados habilitados para Azure Arc com autenticação do Ative Directory (AD). Especificamente, o artigo descreve os objetos do Ative Directory que você precisa configurar antes da implantação dos recursos do Kubernetes.

A introdução descreve dois modos de integração diferentes:

  • O modo keytab gerenciado pelo sistema permite que o sistema crie e gerencie as contas do AD para cada Instância Gerenciada do SQL.
  • O modo keytab gerenciado pelo cliente permite criar e gerenciar as contas do AD para cada Instância Gerenciada do SQL.

Os requisitos e recomendações são diferentes para os dois modos de integração.

Objeto do Ative Directory Keytab gerenciado pelo cliente Keytab gerenciado pelo sistema
Unidade organizacional (UO) Recomendado Necessário
Conta de serviço de domínio (DSA) do Ative Directory para o Ative Directory Connector Não necessário Necessário
Conta do Ative Directory para Instância Gerenciada SQL Criado para cada instância gerenciada O sistema cria uma conta do AD para cada instância gerenciada

Conta DSA - modo keytab gerenciado pelo sistema

Para poder criar todos os objetos necessários no Ative Directory automaticamente, o AD Connector precisa de uma conta de serviço de domínio (DSA). O DSA é uma conta do Ative Directory que tem permissões específicas para criar, gerenciar e excluir contas de usuários dentro da unidade organizacional (UO) fornecida. Este artigo explica como configurar a permissão dessa conta do Ative Directory. Os exemplos chamam a conta arcdsa DSA como um exemplo neste artigo.

Objetos do Ative Directory gerados automaticamente

Uma implantação de Instância Gerenciada SQL habilitada para Arc gera automaticamente contas no modo keytab gerenciado pelo sistema. Cada uma das contas representa uma Instância Gerenciada SQL e será gerenciada pelo sistema durante toda a vida útil do SQL. Essas contas possuem os SPNs (Service Principal Names) exigidos por cada SQL.

As etapas abaixo pressupõem que você já tenha um controlador de domínio do Ative Directory. Se você não tiver um controlador de domínio, o guia a seguir inclui etapas que podem ser úteis.

Criar objetos do Ative Directory

Faça o seguinte antes de implantar uma Instância Gerenciada SQL habilitada para Arc com autenticação do AD:

  1. Crie uma unidade organizacional (UO) para todos os objetos do AD relacionados à Instância Gerenciada SQL habilitada para Arc. Como alternativa, você pode escolher uma UO existente após a implantação.
  2. Crie uma conta do AD para o AD Connector ou use uma conta existente e forneça a essa conta as permissões corretas na UO criada na etapa anterior.

Criar um UO

O modo keytab gerenciado pelo sistema requer uma UO designada. Para o modo keytab gerenciado pelo cliente, recomenda-se uma UO.

No controlador de domínio, abra Usuários e Computadores do Ative Directory. No painel esquerdo, clique com o botão direito do mouse no diretório sob o qual você deseja criar sua UO e selecione Nova>Unidade Organizacional e, em seguida, siga as instruções do assistente para criar a UO. Como alternativa, você pode criar uma UO com o PowerShell:

New-ADOrganizationalUnit -Name "<name>" -Path "<Distinguished name of the directory you wish to create the OU in>"

Os exemplos neste artigo usam arcou para o nome da UO.

Screenshot of Active Directory Users and computers menu.

Screenshot of new object - organizational unit dialog.

Criar a conta de serviço de domínio (DSA)

Para o modo keytab gerenciado pelo sistema, você precisa de uma conta de serviço de domínio do AD.

Crie o usuário do Ative Directory que você usará como a conta de serviço de domínio. Esta conta requer permissões específicas. Verifique se você tem uma conta existente do Ative Directory ou crie uma nova conta, que a Instância Gerenciada SQL habilitada para Arc pode usar para configurar os objetos necessários.

Para criar um novo utilizador no AD, pode clicar com o botão direito do rato no domínio ou na UO e selecionar Novo>Utilizador:

Screenshot of user properties.

Esta conta será referida como arcdsa neste artigo.

Definir permissões para o DSA

Para o modo keytab gerenciado pelo sistema, você precisa definir as permissões para o DSA.

Se você criou uma nova conta para o DSA ou está usando uma conta de usuário existente do Ative Directory, há certas permissões que a conta precisa ter. O DSA precisa ser capaz de criar usuários, grupos e contas de computador na UO. Nas etapas a seguir, o nome da conta da conta de serviço de domínio da Instância Gerenciada SQL habilitada para Arc é arcdsa.

Importante

Você pode escolher qualquer nome para o DSA, mas não recomendamos alterar o nome da conta depois que o AD Connector for implantado.

  1. No controlador de domínio, abra Usuários e Computadores do Ative Directory, clique em Exibir, selecione Recursos Avançados

  2. No painel esquerdo, navegue até o seu domínio e, em seguida, a UO que arcou usará

  3. Clique com o botão direito do mouse na UO e selecione Propriedades.

Nota

Certifique-se de que selecionou Recursos Avançados clicando com o botão direito do mouse na UO e selecionando Exibir

  1. Vá para a guia Segurança. Selecione Recursos avançados, clique com o botão direito do mouse na UO e selecione Exibir.

    AD object properties

  2. Selecione Adicionar e adicione o usuário arcdsa .

    Screenshot of add user dialog.

  3. Selecione o usuário arcdsa e limpe todas as permissões, em seguida, selecione Avançado.

  4. Selecione Adicionar

    • Selecione Selecionar uma Entidade de Segurança, insira arcdsa e selecione Ok.

    • Defina Type como Allow.

    • Set Aplica-se aeste objeto e a todos os objetos descendentes.

      Screenshot of permission entries.

    • Role para baixo até a parte inferior e selecione Limpar tudo.

    • Volte ao topo e selecione:

      • Ler todos os imóveis
      • Escrever todas as propriedades
      • Criar objetos de usuário
      • Excluir objetos de usuário
    • Selecione OK.

  5. Selecione Adicionar.

    • Selecione Selecionar uma Entidade de Segurança, insira arcdsa e selecione Ok.

    • Defina Type como Allow.

    • Definir Aplica-se aobjetos de usuário descendente.

    • Role para baixo até a parte inferior e selecione Limpar tudo.

    • Volte para o topo e selecione Redefinir senha.

    • Selecione OK.

  • Selecione OK mais duas vezes para fechar as caixas de diálogo abertas.