Autentisera till en dedikerad SQL-pool (tidigare SQL DW) i Azure Synapse Analytics

Lär dig hur du autentiserar till en dedikerad SQL-pool (tidigare SQL DW) i Azure Synapse med hjälp av Microsoft Entra-ID eller SQL Server-autentisering.

Om du vill ansluta till en dedikerad SQL-pool (tidigare SQL DW) måste du skicka in säkerhetsautentiseringsuppgifter i autentiseringssyfte. När du upprättar en anslutning konfigureras vissa anslutningsinställningar som en del av etableringen av frågesessionen.

Mer information om säkerhet och hur du aktiverar anslutningar till din dedikerade SQL-pool (tidigare SQL DW) finns i skydda en databasdokumentation.

SQL-autentisering

Om du vill ansluta till en dedikerad SQL-pool (tidigare SQL DW) måste du ange följande information:

  • Fullständigt kvalificerat servernamn
  • Ange SQL-autentisering
  • Användarnamn
  • Password
  • Standarddatabas (valfritt)

Som standard ansluter anslutningen till huvuddatabasen och inte till din användardatabas. Om du vill ansluta till din användardatabas kan du välja att göra en av två saker:

  • Ange standarddatabasen när du registrerar servern med SQL Server Object Explorer i SSDT, SSMS eller i ditt program anslutningssträng. Ta till exempel med parametern InitialCatalog för en ODBC-anslutning.
  • Markera användardatabasen innan du skapar en session i SSDT.

Kommentar

Transact-SQL-instruktionen USE MyDatabase; stöds inte för att ändra databasen för en anslutning. Vägledning om hur du ansluter till en SQL-pool med SSDT finns i artikeln Fråga med Visual Studio .

Microsoft Entra-autentisering

Microsoft Entra ID-autentisering är en mekanism för att ansluta till SQL-pool med hjälp av identiteter i Microsoft Entra-ID. Med Microsoft Entra-autentisering kan du centralt hantera identiteterna för databasanvändare och andra Microsoft-tjänster på en central plats. Central ID-hantering ger en enda plats för att hantera dedikerade SQL-poolanvändare (tidigare SQL DW) och förenklar behörighetshantering.

Förmåner

Microsoft Entra ID-förmåner är:

  • Tillhandahåller ett alternativ till SQL Server-autentisering.
  • Hjälper till att stoppa spridningen av användaridentiteter mellan servrar.
  • Lösenord kan roteras på ett och samma ställe
  • Hantera databasbehörigheter med hjälp av externa (Microsoft Entra ID)-grupper.
  • Eliminerar lagring av lösenord genom att aktivera integrerad Windows-autentisering och andra former av autentisering som stöds av Microsoft Entra-ID.
  • Använder inneslutna databasanvändare för att autentisera identiteter på databasnivå.
  • Stöder tokenbaserad autentisering för program som ansluter till SQL-pool.
  • Stöder Multi-Factor Authentication via Active Directory Universal Authentication för olika verktyg, inklusive SQL Server Management Studio och SQL Server Data Tools.

Kommentar

Microsoft Entra ID är fortfarande relativt nytt och har vissa begränsningar. Information om hur du ser till att Microsoft Entra-ID passar din miljö finns i Microsoft Entra-funktioner och begränsningar, särskilt ytterligare överväganden.

Konfigurationssteg

Följ de här stegen för att konfigurera Microsoft Entra-autentisering.

  1. Skapa och fylla i ett Microsoft Entra-ID
  2. Valfritt: Associera eller ändra den active directory som för närvarande är associerad med din Azure-prenumeration
  3. Skapa en Microsoft Entra-administratör för Azure Synapse
  4. Konfigurera dina klientdatorer
  5. Skapa oberoende databasanvändare i databasen som mappats till Microsoft Entra-identiteter
  6. Anslut till din SQL-pool med hjälp av Microsoft Entra-identiteter

För närvarande visas inte Microsoft Entra-användare i SSDT Object Explorer. Som en lösning kan du visa användarna i sys.database_principals.

Hitta informationen

Nästa steg

Information om hur du börjar fråga med Visual Studio och andra program finns i Fråga med Visual Studio.