Använda Microsoft Entra multifaktorautentisering

Gäller för:Azure SQL DatabaseAzure SQL Managed InstanceAzure Synapse AnalyticsSQL Server på Azure VMSQL Server aktiverat av Azure Arc

Microsoft Entra multifaktorautentisering är en säkerhetsfunktion som tillhandahålls av Microsofts molnbaserade tjänst för identitets- och åtkomsthantering. Multifaktorautentisering förbättrar säkerheten för användarinloggningar genom att kräva att användarna tillhandahåller extra verifieringssteg utöver ett lösenord.

Kommentar

Microsoft Entra-ID är det nya namnet för Azure Active Directory (Azure AD). Vi uppdaterar dokumentationen just nu.

Multifaktorautentisering är en autentiseringsmetod som stöds för Azure SQL Database, Azure SQL Managed Instance, Azure Synapse Analytics och SQL Server 2022 (16.x) och senare versioner.

Den här artikeln innehåller en kort översikt över fördelarna med multifaktorautentisering, förklarar hur du konfigurerar det med Microsoft Entra-ID och visar hur du använder det för att ansluta till en databas med SQL Server Management Studio (SSMS).

Viktigt!

Databaser i Azure SQL Database, Azure SQL Managed Instance, Azure Synapse och SQL Server 2022 kallas tillsammans i resten av den här artikeln för databaser, och servern refererar till servern som är värd för databaser för Azure SQL Database och Azure Synapse.

Fördelar med MFA

Microsoft Entra multifaktorautentisering hjälper till att skydda åtkomsten till data och program samtidigt som användarens efterfrågan på en enkel inloggningsprocess uppfylls. MFA lägger till ett extra säkerhetslager för användarinloggningar genom att kräva att användarna anger två eller flera autentiseringsfaktorer. Dessa faktorer omfattar vanligtvis något som användaren känner till (lösenord), något som användaren har (smartphone eller maskinvarutoken) och/eller något som användaren är (biometriska data). Genom att kombinera flera faktorer minskar MFA avsevärt sannolikheten för obehörig åtkomst.

Microsoft Entra multifaktorautentisering ger alla fördelar med Microsoft Entra-autentisering som beskrivs i översikten över Microsoft Entra-autentisering.

En fullständig lista över tillgängliga autentiseringsmetoder finns i Vilka autentiserings- och verifieringsmetoder är tillgängliga i Microsoft Entra-ID?

Konfigurationssteg

  1. Konfigurera en Microsoft Entra-klientorganisation – Mer information finns i Administrera din Microsoft Entra-katalog, Integrera dina lokala identiteter med Microsoft Entra-ID, Lägg till ditt eget domännamn i Microsoft Entra-ID, Federation med Microsoft Entra-ID och Hantera Microsoft Entra-ID med Windows PowerShell.
  2. Konfigurera MFA – Stegvisa instruktioner finns i Vad är Microsoft Entra multifaktorautentisering?, Villkorsstyrd åtkomst (MFA) med Azure SQL Database och Data Warehouse. (Fullständig villkorlig åtkomst kräver ett Premium Microsoft Entra-ID. Begränsad MFA är tillgänglig med en Standard Azure AD.)
  3. Konfigurera Microsoft Entra-autentisering – Stegvisa instruktioner finns i Anslut ing till SQL Database, SQL Managed Instance eller Azure Synapse med Microsoft Entra-autentisering.
  4. Ladda ned SSMS – På klientdatorn laddar du ned den senaste SSMS från Download SQL Server Management Studio (SSMS).

Kommentar

I december 2021 kommer versioner av SSMS före 18.6 inte längre att autentiseras via Microsoft Entra ID med MFA.

Om du vill fortsätta använda Microsoft Entra-autentisering med MFA behöver du SSMS 18.6 eller senare.

Microsoft Entra B2B-support

Microsoft Entra multifaktorautentisering stöder även Microsoft Entra B2B-samarbete, vilket gör det möjligt för företag att bjuda in gästanvändare att samarbeta med sin organisation. Gästanvändare kan ansluta till databaser antingen som enskilda användare eller medlemmar i en Microsoft Entra-grupp. Mer information finns i Skapa gästanvändare i SQL Database, Azure Synapse och SQL Managed Instance.

Anslut med MFA i SSMS

Följande steg visar hur du ansluter med multifaktorautentisering i den senaste SSMS.

  1. Om du vill ansluta med MFA går du till dialogrutan Anslut till server i SSMS och väljer Azure Active Directory – Universal med MFA.

    Screenshot of the Connect to Server dialog in SSMS.

  2. Fyll i rutan Servernamn med serverns namn. Fyll i rutan Användarnamn med dina Microsoft Entra-autentiseringsuppgifter i formatet user_name@domain.com.

    Screenshot of the Connect to Server dialog settings in SSMS, with all fields filled in.

  3. Klicka på Anslut.

  4. När dialogrutan Logga in på ditt konto visas bör den fyllas i i förväg med det användarnamn som du angav i steg 2. Inget lösenord krävs om en användare ingår i en domän federerad med Microsoft Entra-ID.

    Screenshot of the Sign in to your account dialog for Azure SQL Database and Data Warehouse. the account name is filled in.

  5. Du uppmanas att autentisera med någon av de metoder som konfigurerats baserat på inställningen MFA-administratör.

  6. När verifieringen är klar ansluter SSMS normalt, vilket förutsätter giltiga autentiseringsuppgifter och brandväggsåtkomst.

Microsoft Entra multifaktorautentisering är en autentiseringsmetod som stöds för alla SQL-verktyg. Information om programmässig autentisering med Microsoft Entra-ID finns i Översikt över Microsoft Authentication Library (MSAL).

Nästa steg