다음을 통해 공유


연결된 서버에 대한 관리 ID 구성

적용 대상: 적용 대상: SQL Server 2025(17.x)

SQL Server 2025에서는 연결된 서버에 대한 관리 ID 지원을 도입하여 SQL Server 인스턴스 간에 안전하고 자격 증명 없는 인증을 사용하도록 설정합니다. 이 기능은 Azure Virtual Machines의 SQL Server와 Azure Arc에서 사용하도록 설정된 SQL Server 모두에서 사용할 수 있습니다. 관리 ID 인증을 사용하면 암호를 관리하거나 자격 증명을 저장하지 않고도 연결된 서버 연결을 설정하여 보안 상태를 개선하고 자격 증명 관리를 간소화할 수 있습니다.

이 문서에서는 관리 ID 인증을 사용하여 연결된 서버 연결을 설정하는 방법을 보여 줍니다. 연결을 시작하도록 원본 서버와 관리 ID 기반 인증을 수락하도록 대상 서버를 구성합니다.

필수 조건

시작하기 전에 다음이 있는지 확인합니다.

  • 다음 중 하나에서 실행되는 SQL Server 2025:
    • SQL Server IaaS 에이전트 확장이 설치된 Azure Virtual Machine 또는
    • Azure Arc를 사용하도록 설정된 온-프레미스 또는 가상 머신
  • 원본 서버와 대상 서버 모두에서 구성된 Microsoft Entra 인증
  • 적절한 방화벽 규칙을 사용하여 원본 서버와 대상 서버 간의 네트워크 연결
  • 두 인스턴스에서 로그인을 만들고 연결된 서버를 구성할 수 있는 적절한 권한
  • Azure Virtual Machines의 경우: SqlIaasExtensionAADLogin 확장 모두 사용
  • Azure Arc 지원 인스턴스의 경우: Azure Arc 에이전트 설치 및 구성

Azure Virtual Machine 요구 사항

Azure Virtual Machines에서 SQL Server를 사용하는 경우:

Azure Arc 지원 요구 사항

Azure Arc에서 사용하도록 설정된 SQL Server를 사용하는 경우:

  1. Azure Arc에서 사용하도록 설정된 SQL Server의 필수 구성 요소에 따라 SQL Server 2025 인스턴스에 Azure Arc를 설치하고 구성합니다.
  2. 앱 등록을 사용하여 Microsoft Entra 인증 설정의 지침을 사용하여 Microsoft Entra 인증을 설정합니다.
  3. 원본 서버와 대상 서버 간의 네트워크 연결을 확인합니다.

대상 서버에 로그인 만들기

대상 서버에는 원본 서버의 이름과 일치하는 로그인이 있어야 합니다. 원본 서버가 관리 ID를 사용하여 연결하면 컴퓨터의 관리 ID를 사용하여 인증됩니다. 대상 서버는 외부 공급자에서 만든 로그인과 일치시켜 이 ID의 유효성을 검사합니다.

  1. 대상 SQL Server 인스턴스에 연결합니다.

  2. 원본 서버의 이름을 사용하여 로그인을 만듭니다.

    USE [master];
    GO
    
    CREATE LOGIN [AzureSQLVMSource]
    FROM EXTERNAL PROVIDER
    WITH DEFAULT_DATABASE = [master],
         DEFAULT_LANGUAGE = [us_english];
    GO
    
  3. 로그인에 적절한 서버 수준 권한을 부여합니다. 예를 들어 sysadmin 역할을 부여하려면 다음을 수행하세요.

    ALTER SERVER ROLE [sysadmin] ADD MEMBER [AzureSQLVMSource];
    GO
    

    팁 (조언)

    를 사용하는 sysadmin대신 특정 사용 사례에 필요한 권한만 부여하여 최소 권한 원칙을 적용합니다.

원본 서버에서 연결된 서버 구성

대상 서버에서 로그인을 만든 후 원본 서버에서 연결된 서버 연결을 구성합니다. 이 구성은 관리 ID 인증을 사용하는 MSOLEDBSQL 공급자를 사용합니다.

  1. 원본 SQL Server 인스턴스에 연결합니다.

  2. 다음을 사용하여 연결된 서버를 만듭니다.sp_addlinkedserver

    USE [master];
    GO
    
    EXEC master.dbo.sp_addlinkedserver
        @server = N'AzureSQLVMDestination',
        @srvproduct = N'',
        @provider = N'MSOLEDBSQL',
        @datasrc = N'AzureSQLVMDestination',
        @provstr = N'Authentication=ActiveDirectoryMSI;';
    GO
    

    @provstr 매개 변수는 ActiveDirectoryMSI 인증을 지정하여 연결된 서버가 관리 ID를 사용하도록 지시합니다.

  3. 링크된 서버 로그인 매핑을 설정하세요:

    EXEC master.dbo.sp_addlinkedsrvlogin
        @rmtsrvname = N'AzureSQLVMDestination',
        @useself = N'False',
        @locallogin = NULL,
        @rmtuser = NULL,
        @rmtpassword = NULL;
    GO
    

    이 구성은 명시적 사용자 자격 증명 없이 관리 ID를 사용하도록 연결된 서버를 설정합니다.

연결된 서버 연결 테스트

구성 후 연결된 서버 연결이 올바르게 작동하는지 확인합니다.

  1. 다음을 사용하여 sp_testlinkedserver연결을 테스트합니다.

    EXECUTE master.dbo.sp_testlinkedserver AzureSQLVMDestination;
    GO
    
  2. 테스트가 성공하면 원격 서버를 쿼리할 수 있습니다. 다음은 그 예입니다.

    SELECT * FROM [AzureSQLVMDestination].[master].[sys].[databases];
    GO
    

테스트가 실패하면 다음을 확인합니다.

  • Microsoft Entra 인증이 두 서버 모두에서 올바르게 구성됨
  • 대상 서버의 로그인이 원본 서버 이름과 정확히 일치합니다.
  • 서버 간에 네트워크 연결이 있음
  • 방화벽 규칙은 SQL Server 트래픽을 허용합니다.
  • Azure VM에 필요한 확장(SqlIaasExtensionAADLogin)을 사용하도록 설정