在 Azure SQL 中建立已啟用 Microsoft Entra 驗證的伺服器

適用於:Azure SQL DatabaseAzure SQL 受控執行個體

本操作指南概述為 Azure SQL 資料庫 建立邏輯伺服器的步驟,或布建期間啟用僅限 Microsoft Entra 驗證的 Azure SQL 受控執行個體。 僅限 Microsoft Entra 驗證功能可防止使用者使用 SQL 驗證連線到伺服器或受控實例,且只允許使用 Microsoft Entra ID(先前稱為 Azure Active Directory) 驗證的連線。

注意

Microsoft Entra 標識符 先前稱為 Azure Active Directory (Azure AD)。

必要條件

權限

若要布建邏輯伺服器或受控實例,您必須具備適當的許可權才能建立這些資源。 具有較高許可權的 Azure 使用者,例如訂用帳戶擁有者參與者服務 管理員 istrators,以及共同 管理員 istrators 具有建立 SQL Server 或受控實例的許可權。 若要使用最低許可權的 Azure RBAC 角色來建立這些資源,請使用 SQL 資料庫 的 SQL Server 參與者角色,並針對 SQL 受管理執行個體 使用 SQL 受管理執行個體 參與者角色。

SQL 安全性管理員 Azure RBAC 角色沒有足夠的許可權可建立已啟用 Microsoft Entra 驗證的伺服器或實例。 建立伺服器或實例之後,需要 SQL 安全性管理員角色才能管理僅限 Microsoft Entra 驗證功能。

啟用僅限 Microsoft Entra 驗證的布建

下一節提供範例和腳本,說明如何為伺服器或實例設定 Microsoft Entra 系統管理員設定的邏輯伺服器或受控實例,並在伺服器建立期間啟用僅限 Microsoft Entra 驗證。 如需此功能的詳細資訊,請參閱 僅限 Microsoft Entra 驗證

在我們的範例中,我們會使用系統指派的伺服器管理員和密碼,在伺服器或受控實例建立期間啟用僅限 Microsoft Entra 驗證。 啟用僅限 Microsoft Entra 驗證時,這會防止伺服器管理員存取,而且只允許 Microsoft Entra 系統管理員存取資源。 您可以選擇將參數新增至 API,以在伺服器建立期間包含您自己的伺服器管理員和密碼。 不過,除非您停用僅限 Microsoft Entra 驗證,否則無法重設密碼。 此頁面的 PowerShell 索引標籤中會顯示如何使用這些選擇性參數來指定伺服器管理員登入名稱的範例。

注意

若要在建立伺服器或受控實例之後變更現有的屬性,應該使用其他現有的 API。 如需詳細資訊,請參閱 使用 API 管理僅限 Microsoft Entra 驗證和使用 Azure SQL 設定和管理 Microsoft Entra 驗證。

如果 Microsoft Entra 唯一驗證設定為 false,依預設,伺服器管理員和密碼必須包含在伺服器或受控實例建立期間的所有 API 中。

Azure SQL Database

  1. 瀏覽至 Azure 入口網站中的 [選取 SQL 部署] 選項頁面。

  2. 如果您尚未登入 Azure 入口網站,請在出現提示時登入。

  3. SQL 資料庫下,將資源類型設定為單一資料庫,然後選取 [建立]。

  4. 建立 SQL 資料庫表單的基本資料索引標籤上,在專案詳細資料下,選取想要的 Azure 訂用帳戶

  5. 針對 [資源群組],選取 [新建],輸入您的資源群組名稱,然後選取 [確定]。

  6. 針對 [ 資料庫名稱],輸入資料庫的名稱。

  7. 針對 [ 伺服器],選取 [ 新建],並使用下列值填寫新的伺服器窗體:

    • 伺服器名稱:輸入唯一的伺服器名稱。 伺服器名稱對於 Azure 中所有伺服器必須為全域唯一,而不只是在訂閱中是唯一的。 輸入值,Azure 入口網站 會讓您知道其是否可用。
    • 位置:從下拉式清單中選取位置
    • 驗證方法:選取 [ 使用僅限 Microsoft Entra 驗證]。
    • 選取 [ 設定系統管理員],以開啟 [ Microsoft Entra 標識符 ] 窗格,然後選取 Microsoft Entra 主體作為邏輯伺服器 Microsoft Entra 系統管理員。 當您完成時,請使用 [ 選取 ] 按鈕來設定系統管理員。

    screenshot of creating a server with Use Microsoft Entra-only authentication enabled.

  8. 完成時,選取 [下一步:網路功能],為於頁面底部。

  9. 網路功能索引標籤的連線方法中,選取 [公用端點]。

  10. 針對 [防火牆規則],將 [新增目前的用戶端 IP 位址] 設定為 [是]。 將 [允許 Azure 服務和資源存取此伺服器] 設定為 [否]。

  11. 保留 連線 原則最低 TLS 版本設定作為預設值。

  12. 選取頁面底部的 [下一步:安全性]。 為您的環境設定適用於 SQL、總賬身分識別和透明數據加密Microsoft Defender 的任何設定。 您也可以略過這些設定。

    注意

    Microsoft Entra-only 驗證支援使用使用者指派的受控識別作為伺服器身分識別。 若要以身分識別身分連線到實例,請將它指派給 Azure 虛擬機,並在該 VM 上執行 SSMS。 針對生產環境,建議使用 Microsoft Entra 系統管理員的受控識別,因為已增強且簡化的安全性措施,且對 Azure 資源進行無密碼驗證

  13. 選取頁面底部的 [檢閱 + 建立] 。

  14. 檢閱 [檢閱 + 建立] 頁面之後,選取 [建立]。

Azure SQL 受控執行個體

  1. 瀏覽至 Azure 入口網站中的 [選取 SQL 部署] 選項頁面。

  2. 如果您尚未登入 Azure 入口網站,請在出現提示時登入。

  3. 在 [SQL 受控實例] 下,將 [資源類型] 保留[單一實例],然後選取 [建立]。

  4. 針對 [專案詳細數據] 和 [受控執行個體 詳細數據,填寫 [基本] 索引標籤上所需的必要資訊。 這是布建 SQL 受管理執行個體 所需的最小資訊集。

    Azure portal screenshot of the create SQL Managed Instance basic tab

    如需設定選項的詳細資訊,請參閱快速入門:建立 Azure SQL 受控執行個體

  5. 在 [驗證] 底下,針對 [驗證方法] 選取 [僅使用 Microsoft Entra 驗證]。

  6. 選取 [ 設定系統管理員 ] 以開啟 [ Microsoft Entra 標識符 ] 窗格,然後選取 Microsoft Entra 主體作為受控實例 Microsoft Entra 系統管理員。 當您完成時,請使用 [ 選取 ] 按鈕來設定系統管理員。

    Azure portal screenshot of the create SQL Managed Instance basic tab with user Microsoft Entra-only authentication selected.

  7. 您可以保留其餘的設定預設值。 如需網路功能、安全性或其他索引標籤和設定的詳細資訊,請遵循快速入門:建立 Azure SQL 受控執行個體 一文中的指南。

  8. 完成設定之後,請選取 [ 檢閱 + 建立 ] 以繼續進行。 選取 [建立] 以開始佈建受控執行個體。

授與目錄讀取者許可權

一旦受控實例的部署完成,您可能會注意到 SQL 受管理執行個體 需要讀取許可權才能存取 Microsoft Entra ID。 您可以按下具有足夠許可權的人員在 Azure 入口網站 中顯示的訊息,來授與讀取許可權。 如需詳細資訊,請參閱 Microsoft Entra for Azure SQL 中的目錄讀取者角色。

Screenshot of the Microsoft Entra admin menu in Azure portal showing Read permissions needed.

限制

  • 若要重設伺服器管理員密碼,必須停用僅限 Microsoft Entra 驗證。
  • 如果停用僅限 Microsoft Entra 驗證,您必須在使用所有 API 時,使用伺服器管理員和密碼來建立伺服器。