Dela via


Villkorlig åtkomst

Gäller för:Azure SQL DatabaseAzure SQL Managed InstanceAzure Synapse Analytics

Den här artikeln beskriver hur du konfigurerar en princip för villkorlig åtkomst för Azure SQL Database, Azure SQL Managed Instance och Azure Synapse Analytics i en klientorganisation.

Med Villkorsstyrd åtkomst i Microsoft Entra kan organisationer skapa principbeslut på klientorganisationsnivå för åtkomst till resurser. Den här artikeln använder till exempel en princip för villkorlig åtkomst för att kräva multifaktorautentisering för användaråtkomst till azure SQL- eller Azure Synapse Analytics-resurser i en klientorganisation.

Förutsättningar

  • Fullständig villkorlig åtkomst kräver minst en P1 Microsoft Entra-ID-klientorganisation i samma prenumeration som din databas eller instans. Endast begränsad multifaktorautentisering är tillgänglig med en kostnadsfri Microsoft Entra ID-klientorganisation – villkorlig åtkomst stöds inte.
  • Du måste konfigurera Azure SQL Database, Azure SQL Managed Instance eller en dedikerad SQL-pool i Azure Synapse för att stödja Microsoft Entra-autentisering. Specifika steg finns i Konfigurera och hantera Microsoft Entra-autentisering.

Kommentar

Principer för villkorlig åtkomst gäller endast för användare och inte programmatiska anslutningar, till exempel tjänstens huvudnamn och hanterade identiteter.

Konfigurera villkorlig åtkomst

Du kan konfigurera en princip för villkorlig åtkomst med hjälp av Azure-portalen.

Kommentar

När du konfigurerar villkorlig åtkomst för Azure SQL Managed Instance eller Azure Synapse Analytics är molnappens målresurs Azure SQL Database, som är Microsoft-programmet som skapas automatiskt i alla Microsoft Entra-klientorganisationer med Azure SQL- eller Azure Synapse Analytics-resurser.

Följ dessa steg för att konfigurera principen för villkorlig åtkomst:

  1. Logga in på Azure-portalen, sök Enterprise Applications efter och välj Företagsprogram:

    Screenshot of searching for enterprise applications in the Azure portal.

  2. Välj Alla program under Hanterasidan Företagsprogram , uppdatera det befintliga filtret till Application type == Microsoft Applications och sök sedan efter Azure SQL Database – även om du konfigurerar en princip för Azure SQL Managed Instance eller Azure Synapse Analytics:

    Screenshot of Azure SQL Database as a Microsoft Application in the Azure portal.

    Det första partprogrammet Azure SQL Database registreras i en klientorganisation när den första Azure SQL- eller Azure Synapse Analytics-instansen skapas. Om du inte ser Azure SQL Database kontrollerar du att en av dessa resurser har distribuerats i din klientorganisation.

  3. Välj Azure SQL Database-programmet för att gå till översiktssidan för ditt Azure SQL Database Enterprise-program.

  4. Välj Villkorlig åtkomst under Säkerhet för att öppna sidan Villkorsstyrd åtkomst . Välj + Ny princip för att öppna sidan Ny princip för villkorsstyrd åtkomst:

    Screenshot of the Conditional Access page for Azure SQL Database in the Azure portal.

  5. På sidan Ny princip för villkorsstyrd åtkomst väljer du 1 app som ingår under Målresurser för att verifiera att Azure SQL Database är det inkluderade programmet.

    Screenshot of Azure SQL Database designated as the target resource in the Azure portal.

  6. Under Tilldelningar väljer du Specifika användare som ingår och markerar sedan Välj användare och grupper under Inkludera. Välj 0 användare och grupper som valts för att öppna sidan Välj användare och grupper och sök efter den användare eller grupp som du vill lägga till. Markera kryssrutan bredvid den grupp eller användare som du vill välja och använd sedan Välj för att tillämpa inställningarna och stäng fönstret.

    Screenshot showing how to select users and groups on the new Conditional Access policy page.

  7. Under Åtkomstkontroller väljer du 0 kontroller som valts för att öppna sidan Bevilja . Kontrollera Bevilja åtkomst och välj sedan den princip som du vill tillämpa, till exempel Kräv multifaktorautentisering. Använd Välj för att tillämpa dina åtkomstinställningar.

    Screenshot of the Grant page with the policy selected.

  8. Välj Skapa för att spara och tillämpa principen på resursen.

När du är klar kan du visa din nya princip för villkorlig åtkomst på sidan Villkorsstyrd åtkomst för ditt Azure SQL Database Enterprise-program.

En självstudiekurs finns i Skydda Azure SQL Database.