적용 대상: 적용 대상: SQL Server 2025(17.x)
SQL Server 2025에서는 연결된 서버에 대한 관리 ID 지원을 도입하여 SQL Server 인스턴스 간에 안전하고 자격 증명 없는 인증을 사용하도록 설정합니다. 이 기능은 Azure Virtual Machines의 SQL Server와 Azure Arc에서 사용하도록 설정된 SQL Server 모두에서 사용할 수 있습니다. 관리 ID 인증을 사용하면 암호를 관리하거나 자격 증명을 저장하지 않고도 연결된 서버 연결을 설정하여 보안 상태를 개선하고 자격 증명 관리를 간소화할 수 있습니다.
이 문서에서는 관리 ID 인증을 사용하여 연결된 서버 연결을 설정하는 방법을 보여 줍니다. 연결을 시작하도록 원본 서버와 관리 ID 기반 인증을 수락하도록 대상 서버를 구성합니다.
필수 조건
시작하기 전에 다음이 있는지 확인합니다.
- 다음 중 하나에서 실행되는 SQL Server 2025:
- SQL Server IaaS 에이전트 확장이 설치된 Azure Virtual Machine 또는
- Azure Arc를 사용하도록 설정된 온-프레미스 또는 가상 머신
- 원본 서버와 대상 서버 모두에서 구성된 Microsoft Entra 인증
- 적절한 방화벽 규칙을 사용하여 원본 서버와 대상 서버 간의 네트워크 연결
- 두 인스턴스에서 로그인을 만들고 연결된 서버를 구성할 수 있는 적절한 권한
- Azure Virtual Machines의 경우: SqlIaasExtension 및 AADLogin 확장 모두 사용
- Azure Arc 지원 인스턴스의 경우: Azure Arc 에이전트 설치 및 구성
Azure Virtual Machine 요구 사항
Azure Virtual Machines에서 SQL Server를 사용하는 경우:
- SqlIaasExtension 및 AADLogin 확장이 설치되어 있는지 확인합니다. 이러한 확장은 Azure Marketplace SQL Server 템플릿에서 배포할 때 기본적으로 포함됩니다.
- Azure VM에서 SQL Server에 대한 Microsoft Entra 인증 사용의 지침에 따라 Microsoft Entra 인증을 구성합니다.
- 두 가상 머신이 모두 SQL Server 통신에 대한 인바운드 및 아웃바운드 네트워크 트래픽을 허용하는지 확인합니다.
- 각 가상 머신에서 SQL Server 트래픽을 허용하도록 방화벽 규칙을 구성합니다.
Azure Arc 지원 요구 사항
Azure Arc에서 사용하도록 설정된 SQL Server를 사용하는 경우:
- Azure Arc에서 사용하도록 설정된 SQL Server의 필수 구성 요소에 따라 SQL Server 2025 인스턴스에 Azure Arc를 설치하고 구성합니다.
- 앱 등록을 사용하여 Microsoft Entra 인증 설정의 지침을 사용하여 Microsoft Entra 인증을 설정합니다.
- 원본 서버와 대상 서버 간의 네트워크 연결을 확인합니다.
대상 서버에 로그인 만들기
대상 서버에는 원본 서버의 이름과 일치하는 로그인이 있어야 합니다. 원본 서버가 관리 ID를 사용하여 연결하면 컴퓨터의 관리 ID를 사용하여 인증됩니다. 대상 서버는 외부 공급자에서 만든 로그인과 일치시켜 이 ID의 유효성을 검사합니다.
대상 SQL Server 인스턴스에 연결합니다.
원본 서버의 이름을 사용하여 로그인을 만듭니다.
USE [master]; GO CREATE LOGIN [AzureSQLVMSource] FROM EXTERNAL PROVIDER WITH DEFAULT_DATABASE = [master], DEFAULT_LANGUAGE = [us_english]; GO로그인에 적절한 서버 수준 권한을 부여합니다. 예를 들어
sysadmin역할을 부여하려면 다음을 수행하세요.ALTER SERVER ROLE [sysadmin] ADD MEMBER [AzureSQLVMSource]; GO팁 (조언)
를 사용하는
sysadmin대신 특정 사용 사례에 필요한 권한만 부여하여 최소 권한 원칙을 적용합니다.
원본 서버에서 연결된 서버 구성
대상 서버에서 로그인을 만든 후 원본 서버에서 연결된 서버 연결을 구성합니다. 이 구성은 관리 ID 인증을 사용하는 MSOLEDBSQL 공급자를 사용합니다.
원본 SQL Server 인스턴스에 연결합니다.
다음을 사용하여 연결된 서버를 만듭니다.
sp_addlinkedserverUSE [master]; GO EXEC master.dbo.sp_addlinkedserver @server = N'AzureSQLVMDestination', @srvproduct = N'', @provider = N'MSOLEDBSQL', @datasrc = N'AzureSQLVMDestination', @provstr = N'Authentication=ActiveDirectoryMSI;'; GO@provstr매개 변수는ActiveDirectoryMSI인증을 지정하여 연결된 서버가 관리 ID를 사용하도록 지시합니다.링크된 서버 로그인 매핑을 설정하세요:
EXEC master.dbo.sp_addlinkedsrvlogin @rmtsrvname = N'AzureSQLVMDestination', @useself = N'False', @locallogin = NULL, @rmtuser = NULL, @rmtpassword = NULL; GO이 구성은 명시적 사용자 자격 증명 없이 관리 ID를 사용하도록 연결된 서버를 설정합니다.
연결된 서버 연결 테스트
구성 후 연결된 서버 연결이 올바르게 작동하는지 확인합니다.
다음을 사용하여
sp_testlinkedserver연결을 테스트합니다.EXECUTE master.dbo.sp_testlinkedserver AzureSQLVMDestination; GO테스트가 성공하면 원격 서버를 쿼리할 수 있습니다. 다음은 그 예입니다.
SELECT * FROM [AzureSQLVMDestination].[master].[sys].[databases]; GO
테스트가 실패하면 다음을 확인합니다.
- Microsoft Entra 인증이 두 서버 모두에서 올바르게 구성됨
- 대상 서버의 로그인이 원본 서버 이름과 정확히 일치합니다.
- 서버 간에 네트워크 연결이 있음
- 방화벽 규칙은 SQL Server 트래픽을 허용합니다.
- Azure VM에 필요한 확장(SqlIaasExtension 및 AADLogin)을 사용하도록 설정