Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Aplica-se a: SQL Server 2022 (16.x) e versões posteriores
Os servidores ligados podem agora ser configurados usando autenticação com o Microsoft Entra ID (anteriormente Azure Active Directory), e suporta três mecanismos para fornecer credenciais:
- Palavra-passe
- Token de acesso
- Identidade gerida (SQL Server 2025 e posteriores)
Este artigo aborda a autenticação de passwords e tokens de acesso. Para SQL Server 2025 e versões posteriores, também pode usar autenticação de identidade gerida para servidores ligados. Para mais informações, consulte Configurar identidade gerida para servidores ligados.
Este artigo pressupõe que há duas instâncias do SQL Server (S1 e S2). Ambos foram configurados para suportar a autenticação Microsoft Entra e confiam no certificado SSL/TLS um do outro. Os exemplos neste artigo são executados no servidor S1 para criar um servidor ligado ao servidor S2.
Pré-requisitos
- A autenticação da Microsoft Entra está totalmente operacional para o SQL Server. Para mais informações, consulte Autenticação do Microsoft Entra para SQL Server e Tutorial: Configurar a autenticação do Microsoft Entra para SQL Server.
- SQL Server Management Studio (SSMS) versão 18.0 ou superior.
Observação
O nome do assunto do certificado SSL/TLS usado por S2 deve corresponder ao nome do servidor fornecido no atributo provstr. Este deve ser o nome de domínio totalmente qualificado (FQDN) ou nome de anfitrião de S2.
Configurações de servidor vinculado para autenticação do Microsoft Entra
Abordaremos a configuração de servidores vinculados usando autenticação de senha e usando um segredo de aplicativo do Azure ou token de acesso.
Configuração do servidor vinculado usando autenticação de senha
Observação
Embora o Microsoft Entra ID seja o novo nome para o Azure Active Directory (Azure AD), para evitar a interrupção de ambientes existentes, o Azure AD ainda permanece em alguns elementos codificados, como campos de interface do usuário, provedores de conexão, códigos de erro e cmdlets. Neste artigo, os dois nomes são intercambiáveis.
Para autenticação por palavra-passe, usar Authentication=ActiveDirectoryPassword na cadeia de caracteres do Provedor irá sinalizar ao servidor vinculado para utilizar a autenticação por palavra-passe do Microsoft Entra. Um login de servidor vinculado deve ser criado para mapear cada login no S1 para um login da Microsoft Entra no S2.
No SSMS, conecte-se ao
S1e expanda Objetos do Servidor na janela do Pesquisador de Objetos.Clique com o botão direito do rato em Servidores Vinculados e selecione Novo Servidor Vinculado.
Preencha os detalhes do servidor vinculado:
-
Servidor vinculado:
S2ou use o nome do servidor vinculado. -
Tipo de servidor:
Other data source. -
Fornecedor:
Microsoft OLE DB Driver for SQL Server. - Nome do produto: deixar vazio.
- Fonte de dados: deixe em branco.
-
Cadeia de caracteres do provedor:
Server=<fqdn of S2>;Authentication=ActiveDirectoryPassword. - Catálogo: deixar vazio.
-
Servidor vinculado:
Selecione a guia Segurança.
Selecione Adicionar.
-
Login Local: especifique o nome de utilizador usado para se conectar a
S1. - Personificar: deixe desmarcado.
-
Remote User: nome do utilizador do Microsoft Entra utilizado para se ligar ao S2, no formato de
user@contoso.com. - Remote Password: senha do usuário do Microsoft Entra.
-
Para um login não definido na lista acima, as conexões:
Not be made
-
Login Local: especifique o nome de utilizador usado para se conectar a
Selecione OK.
Configuração do servidor vinculado usando autenticação de token de acesso
Para autenticação de token de acesso, o servidor ligado é criado com AccessToken=%s na string do Provedor . Um login de servidor vinculado é criado para mapear cada login em S1 para a aplicação do Microsoft Entra, que tem permissões de login atribuídas para S2. O aplicativo deve ter um segredo atribuído a ele, que será usado por S1 para gerar o token de acesso. Um segredo pode ser criado navegando até o portal do Azure>registros do Microsoft Entra ID>App>YourApplication>Certificados & segredos>Novo segredo do cliente.
No SSMS, conecte-se ao
S1e expanda Objetos do Servidor na janela do Pesquisador de Objetos.Clique com o botão direito do rato em Servidores Vinculados e selecione Novo Servidor Vinculado.
Preencha os detalhes do servidor vinculado:
-
Servidor vinculado:
S2ou use o nome do servidor vinculado. -
Tipo de servidor:
Other data source. -
Fornecedor:
Microsoft OLE DB Driver for SQL Server. - Nome do produto: deixar vazio.
- Fonte de dados: deixe em branco.
-
Cadeia de caracteres do provedor:
Server=<fqdn of S2>;AccessToken=%s. - Catálogo: deixar vazio.
-
Servidor vinculado:
Selecione a guia Segurança.
Selecione Adicionar.
-
Login Local: especifique o nome de utilizador usado para se conectar a
S1. - Personificar: deixe desmarcado.
- Usuário Remoto: ID do cliente da aplicação Microsoft Entra usada para se conectar ao S2. Você pode encontrar o de ID do Aplicativo (cliente) no menu Visão Geral do do seu aplicativo Microsoft Entra.
- Senha Remota: ID Secreto obtido da criação de um novo cliente secreto para o aplicativo.
-
Para um login não definido na lista acima, as conexões:
Not be made
-
Login Local: especifique o nome de utilizador usado para se conectar a
Selecione OK.