Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Dotyczy:Azure SQL Managed Instance
Tryb metadanych uwierzytelniania systemu Windows umożliwia użytkownikom korzystanie z uwierzytelniania systemu Windows lub uwierzytelniania Microsoft Entra z użyciem metadanych głównego podmiotu w systemie Windows w usłudze Azure SQL Managed Instance. Ten tryb jest dostępny tylko dla usługi SQL Managed Instance. Tryb metadanych uwierzytelniania systemu Windows nie jest dostępny dla usługi Azure SQL Database.
Gdy środowisko jest synchronizowane między usługą Active Directory (AD) i identyfikatorem Entra firmy Microsoft, konta użytkowników systemu Windows w usłudze AD są synchronizowane z kontami użytkowników usługi Microsoft Entra w usłudze Microsoft Entra ID.
Uwierzytelnianie dla usługi SQL Managed Instance i programu SQL Server jest oparte na metadanych powiązanych z identyfikatorami logowania. W przypadku logowań uwierzytelniania systemu Windows metadane są tworzone podczas tworzenia logowania za CREATE LOGIN FROM WINDOWS pomocą polecenia . W przypadku logowań firmy Microsoft entra metadane są tworzone podczas tworzenia logowania na CREATE LOGIN FROM EXTERNAL PROVIDER podstawie polecenia . W przypadku logowań uwierzytelniania SQL metadane są tworzone podczas CREATE LOGIN WITH PASSWORD wykonywania polecenia. Proces uwierzytelniania jest ściśle powiązany z metadanymi przechowywanymi w usłudze SQL Managed Instance lub SQL Server.
Aby zapoznać się z wideo objaśniającym natywne podmioty zabezpieczeń systemu Windows, możesz również zapoznać się z tym odcinek uwidoczniony w danych.
Tryby metadanych uwierzytelniania
Następujące tryby metadanych uwierzytelniania są dostępne dla usługi SQL Managed Instance, a różne tryby określają, które metadane uwierzytelniania są używane do uwierzytelniania, wraz z sposobem tworzenia logowania:
- Microsoft Entra (ustawienie domyślne): ten tryb umożliwia uwierzytelnianie użytkowników firmy Microsoft Entra przy użyciu metadanych użytkownika firmy Microsoft Entra. Aby użyć uwierzytelniania systemu Windows w tym trybie, zobacz Co to jest uwierzytelnianie systemu Windows dla podmiotów usługi Microsoft Entra w usłudze Azure SQL Managed Instance?
- Sparowane (wartość domyślna programu SQL Server): tryb domyślny uwierzytelniania programu SQL Server.
- Windows (nowy tryb): ten tryb umożliwia uwierzytelnianie użytkowników firmy Microsoft Entra przy użyciu metadanych użytkownika systemu Windows w usłudze SQL Managed Instance.
Składnia CREATE LOGIN FROM WINDOWS i CREATE USER FROM WINDOWS może służyć do tworzenia loginu lub użytkownika w SQL Managed Instance, odpowiednio dla zasady systemu Windows w trybie metadanych uwierzytelniania Windows. Podmiot zabezpieczeń systemu Windows może być użytkownikiem systemu Windows lub grupą systemu Windows.
Aby można było używać trybu metadanych uwierzytelniania systemu Windows , środowisko użytkownika musi synchronizować usługę Active Directory (AD) z identyfikatorem Entra firmy Microsoft.
Uwaga / Notatka
Aby nawiązać połączenie przy użyciu uwierzytelniania systemu Windows, należy skonfigurować usługę SQL Managed Instance do korzystania z uwierzytelniania systemu Windows. Aby uzyskać więcej informacji, zobacz Co to jest uwierzytelnianie systemu Windows dla podmiotów firmy Microsoft w usłudze Azure SQL Managed Instance?.
Konfigurowanie trybów metadanych uwierzytelniania
- Przejdź do witryny Azure Portal i przejdź do zasobu usługi SQL Managed Instance.
- Przejdź do pozycji Ustawienia > Identyfikator entra firmy Microsoft.
- Wybierz preferowany tryb metadanych uwierzytelniania z listy rozwijanej.
- Wybierz pozycję Zapisz konfigurację metadanych uwierzytelniania.
Rozwiązywanie problemów z migracją przy użyciu trybu metadanych uwierzytelniania systemu Windows
Tryb metadanych uwierzytelniania systemu Windows pomaga zmodernizować uwierzytelnianie aplikacji i odblokować wyzwania związane z migracją do usługi SQL Managed Instance. Oto kilka typowych scenariuszy, w których tryb metadanych uwierzytelniania systemu Windows może służyć do rozwiązywania problemów klientów:
- Obciążenie związane z migracją identyfikatorów logowania systemu Windows do usługi Microsoft Entra ID na potrzeby uwierzytelniania systemu Windows dla usługi Azure SQL Managed Instance przy użyciu identyfikatora Microsoft Entra ID i protokołu Kerberos.
- Przełączenia awaryjne replik tylko do odczytu w sekcji Przegląd wystąpienia zarządzanego – link.
- Synchronizacja uwierzytelniania Microsoft Entra do programu SQL Server.
Uwierzytelnianie systemu Windows dla podmiotów zabezpieczeń firmy Microsoft
Jeśli środowisko jest synchronizowane między usługami AD i Microsoft Entra ID, można użyć trybu metadanych uwierzytelniania Windows do uwierzytelniania użytkowników w usłudze SQL Managed Instance, korzystając z logowania systemu Windows lub logowania Microsoft Entra, pod warunkiem że logowanie jest utworzone na podstawie podmiotu zabezpieczeń Windows ().
Ta funkcja jest szczególnie przydatna dla klientów, którzy mają aplikacje korzystające z uwierzytelniania systemu Windows i migrują do usługi SQL Managed Instance. Tryb metadanych uwierzytelniania systemu Windows umożliwia klientom dalsze korzystanie z uwierzytelniania systemu Windows dla swoich aplikacji bez konieczności wprowadzania jakichkolwiek zmian w kodzie aplikacji. Na przykład aplikacje, takie jak BizTalk Server, które są uruchamiane CREATE LOGIN FROM WINDOWS i CREATE USER FROM WINDOWS polecenia, mogą nadal działać bez żadnych zmian podczas migracji do usługi SQL Managed Instance. Inni użytkownicy mogą użyć logowania firmy Microsoft Entra, który jest synchronizowany z usługą AD w celu uwierzytelniania w usłudze SQL Managed Instance.
Łącze z usługą Managed Instance
Mimo że łącze zarządzanej instancji umożliwia prawie w czasie rzeczywistym replikację danych między programem SQL Server a usługą SQL Managed Instance, replika tylko do odczytu w chmurze uniemożliwia tworzenie głównych podmiotów Entra Microsoft. Tryb metadanych uwierzytelniania systemu Windows umożliwia klientom używanie istniejącego identyfikatora logowania systemu Windows do uwierzytelnienia się w replikę w przypadku awarii i przełączenia.
Uwierzytelnianie entra firmy Microsoft dla programu SQL Server 2022 lub nowszego
Program SQL Server 2022 wprowadza obsługę uwierzytelniania entra firmy Microsoft. Wielu użytkowników chce ograniczyć tryby uwierzytelniania tylko do korzystania z nowoczesnego uwierzytelniania i migrować wszystkie podmioty zabezpieczeń systemu Windows do identyfikatora Entra firmy Microsoft. Istnieją jednak scenariusze, w których uwierzytelnianie systemu Windows jest nadal wymagane, na przykład kod aplikacji powiązany z podmiotami zabezpieczeń systemu Windows. Tryb metadanych uwierzytelniania systemu Windows umożliwia klientom kontynuowanie korzystania z podmiotów zabezpieczeń systemu Windows do autoryzacji w programie SQL Server, korzystając z podmiotów zabezpieczeń Microsoft Entra synchronizowanych na potrzeby uwierzytelniania.
Program SQL Server nie rozumie synchronizacji między usługą Active Directory i identyfikatorem Entra firmy Microsoft. Mimo że użytkownicy i grupy są synchronizowane między usługami AD i Microsoft Entra ID, nadal trzeba było utworzyć identyfikator logowania przy użyciu składni CREATE LOGIN FROM EXTERNAL PROVIDER i dodać uprawnienia do logowania. Tryb metadanych uwierzytelniania systemu Windows eliminuje konieczność ręcznej migracji loginów do Microsoft Entra ID.
Porównanie trybu metadanych uwierzytelniania
Oto wykres blokowy, który wyjaśnia, jak działa tryb metadanych uwierzytelniania z usługą SQL Managed Instance:
Wcześniej klienci, którzy synchronizują użytkowników między usługami AD i Microsoft Entra ID, nie będą mogli uwierzytelniać się przy użyciu identyfikatora logowania utworzonego na podstawie podmiotu zabezpieczeń systemu Windows, niezależnie od tego, czy używali uwierzytelniania systemu Windows, czy uwierzytelniania firmy Microsoft Entra synchronizowanego z usługą AD. W trybie metadanych uwierzytelniania systemu Windows klienci mogą teraz uwierzytelniać się za pomocą identyfikatora logowania utworzonego na podstawie podmiotu zabezpieczeń systemu Windows, korzystając z uwierzytelniania systemu Windows lub zsynchronizowanego podmiotu zabezpieczeń Microsoft Entra.
W przypadku zsynchronizowanych użytkowników uwierzytelnianie kończy się powodzeniem lub niepowodzeniem w oparciu o następujące konfiguracje i typ logowania:
| Tryb metadanych uwierzytelniania | Z SYSTEMU WINDOWS | OD DOSTAWCY ZEWNĘTRZNEGO |
|---|---|---|
| Tryb Windows | ||
| Uwierzytelnianie Microsoft Entra | Zakończy się pomyślnie | Nie powiedzie się |
| Uwierzytelnianie systemu Windows | Zakończy się pomyślnie | Nie powiedzie się |
| Tryb identyfikatora Entra firmy Microsoft | ||
| Uwierzytelnianie Microsoft Entra | Nie powiedzie się | Zakończy się pomyślnie |
| Uwierzytelnianie systemu Windows | Nie powiedzie się | Zakończy się pomyślnie |
| Tryb sparowany | ||
| Uwierzytelnianie Microsoft Entra | Nie powiedzie się | Zakończy się pomyślnie |
| Uwierzytelnianie systemu Windows | Zakończy się pomyślnie | Nie powiedzie się |
Powiązana zawartość
Dowiedz się więcej na temat implementowania uwierzytelniania systemu Windows dla podmiotów zabezpieczeń firmy Microsoft w usłudze SQL Managed Instance:
- Co to jest uwierzytelnianie systemu Windows dla podmiotów Microsoft Entra w usłudze Azure SQL Managed Instance?
- Jak jest implementowane uwierzytelnianie systemu Windows dla usługi Azure SQL Managed Instance przy użyciu usługi Microsoft Entra ID i protokołu Kerberos
- Jak skonfigurować uwierzytelnianie systemu Windows dla usługi Microsoft Entra ID przy użyciu nowoczesnego przepływu interaktywnego
- Jak skonfigurować uwierzytelnianie systemu Windows dla usługi Microsoft Entra ID przy użyciu przepływu opartego na przychodzącej relacji zaufania
- Zobacz, jak skonfigurować usługę Azure SQL Managed Instance na potrzeby uwierzytelniania systemu Windows dla usługi Microsoft Entra ID