Условный доступ

Применимо к:База данных SQL Azure Управляемый экземпляр SQL Azure Azure Synapse Analytics

В этой статье объясняется, как настроить политику условного доступа для База данных SQL Azure, Управляемый экземпляр SQL Azure и Azure Synapse Analytics в клиенте.

Условный доступ Microsoft Entra позволяет организациям создавать решения о политике на уровне клиента для доступа к ресурсам. Например, в этой статье используется политика условного доступа, которая требует многофакторной проверки подлинности для доступа пользователей к любым ресурсам SQL Azure или Azure Synapse Analytics в клиенте.

Необходимые компоненты

  • Для полного условного доступа требуется, как минимум, клиент идентификатора Microsoft Entra P1 в той же подписке, что и база данных или экземпляр. Только ограниченная многофакторная проверка подлинности доступна с бесплатным клиентом идентификатора Microsoft Entra ID. Условный доступ не поддерживается.
  • Необходимо настроить База данных SQL Azure, Управляемый экземпляр SQL Azure или выделенный пул SQL в Azure Synapse для поддержки проверки подлинности Microsoft Entra. Дополнительные сведения см. в статье "Настройка проверки подлинности Microsoft Entra" и управление ими.

Примечание.

Политики условного доступа применяются только к пользователям, а не к программным подключениям, таким как субъекты-службы и управляемые удостоверения.

Настройка условного доступа

Политику условного доступа можно настроить с помощью портал Azure.

Примечание.

При настройке условного доступа для Управляемый экземпляр SQL Azure или Azure Synapse Analytics целевой ресурс облачного приложения База данных SQL Azure, который является приложением Майкрософт, автоматически созданным в любом клиенте Microsoft Entra с ресурсами SQL Azure или Azure Synapse Analytics.

Чтобы настроить политику условного доступа, выполните следующие действия.

  1. Войдите в портал Azure, найдите Enterprise Applications и выберите корпоративные приложения:

    Screenshot of searching for enterprise applications in the Azure portal.

  2. Выберите все приложения на странице "Управление корпоративными приложениями", обновите существующий фильтр Application type == Microsoft Applications и найдите База данных SQL Azure, даже если вы настраиваете политику для Управляемый экземпляр SQL Azure или Azure Synapse Analytics:

    Screenshot of Azure SQL Database as a Microsoft Application in the Azure portal.

    Первое приложение, База данных SQL Azure, регистрируется в клиенте при создании первого экземпляра SQL Azure или Azure Synapse Analytics. Если вы не видите База данных SQL Azure, проверка, что один из этих ресурсов развертывается в клиенте.

  3. Выберите приложение База данных SQL Azure, чтобы перейти на страницу обзора База данных SQL Azure корпоративного приложения.

  4. Выберите условный доступ в разделе "Безопасность", чтобы открыть страницу условного доступа. Выберите +Создать политику, чтобы открыть страницу новой политики условного доступа:

    Screenshot of the Conditional Access page for Azure SQL Database in the Azure portal.

  5. На странице "Новая политика условного доступа" выберите 1 приложение, включенное в целевой ресурс, чтобы убедиться, что База данных SQL Azure является включенным приложением.

    Screenshot of Azure SQL Database designated as the target resource in the Azure portal.

  6. В разделе "Назначения" выберите "Определенные пользователи", а затем проверка Выбрать пользователей и группы в разделе "Включить". Выберите 0 пользователей и групп, выбранных для открытия страницы "Выбор пользователей и групп" и поиска пользователя или группы, которую вы хотите добавить. Установите флажок рядом с группой или пользователем, который вы хотите выбрать, а затем нажмите кнопку "Выбрать ", чтобы применить параметры и закрыть окно.

    Screenshot showing how to select users and groups on the new Conditional Access policy page.

  7. В разделе "Элементы управления доступом" выберите 0 элементов управления, выбранных для открытия страницы "Предоставление". Проверьте предоставление доступа и выберите политику, которую вы хотите применить, например требовать многофакторную проверку подлинности. Используйте команду Select , чтобы применить параметры доступа.

    Screenshot of the Grant page with the policy selected.

  8. Нажмите кнопку "Создать", чтобы сохранить и применить политику к ресурсу.

После завершения вы можете просмотреть новую политику условного доступа на странице условного доступа для База данных SQL Azure корпоративного приложения.

Руководство см. в разделе "Безопасный База данных SQL Azure".