Dela via


Använda Azure Policy för att tillämpa Endast Microsoft Entra-autentisering med Azure SQL

Gäller för:Azure SQL DatabaseAzure SQL Managed Instance

Den här artikeln vägleder dig genom att skapa en Azure-princip som skulle framtvinga autentisering endast för Microsoft Entra när användare skapar en Azure SQL Managed Instance eller en logisk server för Azure SQL Database. Mer information om Microsoft Entra-autentisering när du skapar resurser finns i Skapa server med endast Microsoft Entra-autentisering aktiverat i Azure SQL.

Kommentar

Även om Azure Active Directory (Azure AD) har bytt namn till Microsoft Entra-ID innehåller principnamnen för närvarande det ursprungliga Azure AD-namnet, så Microsoft Entra-endast och Azure AD-endast autentisering används omväxlande i den här artikeln.

I den här artikeln kan du se hur du:

  • Skapa en Azure-princip som framtvingar skapande av logisk server eller hanterad instans med Endast Microsoft Entra-autentisering aktiverat
  • Kontrollera Efterlevnad av Azure Policy

Förutsättning

Skapa en Azure-princip

Börja med att skapa en Azure-princip som framtvingar SQL Database- eller Managed Instance-etablering med Azure AD-endast autentisering aktiverat.

  1. Gå till Azure-portalen.

  2. Sök efter tjänstprincipen.

  3. Under Redigeringsinställningarna väljer du Definitioner.

  4. I sökrutan söker du endast efter Azure Active Directory-autentisering.

    Det finns två inbyggda principer som är tillgängliga för att framtvinga autentisering endast för Azure AD. Den ena är för SQL Database och den andra är för SQL Managed Instance.

    • Azure SQL Database bör ha Azure Active Directory Only Authentication aktiverat
    • Azure SQL Managed Instance ska ha Azure Active Directory Only Authentication aktiverat

    Screenshot of Azure Policy for Azure AD-only authentication

  5. Välj principnamnet för din tjänst. I det här exemplet använder vi Azure SQL Database. Välj Azure SQL Database ska ha Azure Active Directory Only Authentication aktiverat.

  6. Välj Tilldela i den nya menyn.

    Kommentar

    JSON-skriptet på menyn visar den inbyggda principdefinitionen som kan användas som mall för att skapa en anpassad Azure Policy för SQL Database. Standardvärdet är inställt på Audit.

    Screenshot of assigning Azure Policy for Azure AD-only authentication

  7. På fliken Grundläggande lägger du till ett omfång med väljaren (...) på sidan av rutan.

    Screenshot of selecting Azure Policy scope for Azure AD-only authentication

  8. I fönstret Omfång väljer du din prenumeration på den nedrullningsbara menyn och väljer en resursgrupp för den här principen. När du är klar använder du knappen Välj för att spara markeringen.

    Kommentar

    Om du inte väljer en resursgrupp gäller principen för hela prenumerationen.

    Screenshot of adding Azure Policy scope for Azure AD-only authentication.

  9. När du är tillbaka på fliken Grundläggande kan du anpassa tilldelningsnamnet och ange en valfri beskrivning. Kontrollera att policytillämpningen är Aktiverad.

  10. Gå till fliken Parametrar . Avmarkera alternativet Visa endast parametrar som kräver indata.

  11. Under Effekt väljer du Neka. Den här inställningen förhindrar att en logisk server skapas utan autentisering endast i Azure AD aktiverat.

    Screenshot of Azure Policy effect parameter for Azure AD-only authentication.

  12. På fliken Icke-efterlevnadsmeddelanden kan du anpassa det principmeddelande som visas om en överträdelse av principen har inträffat. Meddelandet låter användarna veta vilken princip som tillämpades när servern skapades.

    Screenshot of Azure Policy non-compliance message for Azure AD-only authentication.

  13. Välj Granska + skapa. Granska principen och välj knappen Skapa .

Kommentar

Det kan ta lite tid innan den nyskapade principen tillämpas.

Kontrollera efterlevnad av principer

Du kan kontrollera kompatibilitetsinställningen under principtjänsten för att se efterlevnadstillståndet.

Sök efter tilldelningsnamnet som du angav tidigare för principen.

Screenshot of Azure Policy compliance for Azure AD-only authentication.

När den logiska servern har skapats med Endast Azure AD-autentisering ökar principrapporten räknaren under det visuella objektet Resurser efter efterlevnadstillstånd . Du kommer att kunna se vilka resurser som är kompatibla eller icke-kompatibla.

Om den resursgrupp som principen valdes att omfatta innehåller servrar som redan har skapats anger principrapporten de resurser som är kompatibla och icke-kompatibla.

Kommentar

Det kan ta lite tid att uppdatera efterlevnadsrapporten. Ändringar som rör skapande av resurser eller autentiseringsinställningar med endast Microsoft Entra rapporteras inte omedelbart.

Etablera en server

Du kan sedan försöka etablera en logisk server eller hanterad instans i resursgruppen som du tilldelade Azure Policy. Om Azure AD-endast autentisering är aktiverat när servern skapas kommer etableringen att lyckas. När Azure AD-endast autentisering inte är aktiverat misslyckas etableringen.

Mer information finns i Skapa server med endast Microsoft Entra-autentisering aktiverat i Azure SQL.

Nästa steg