Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Aplica-se a:Aplica-se a: SQL Server 2025 (17.x)
O SQL Server 2025 introduz suporte a identidade gerida para servidores ligados, permitindo autenticação segura e sem credenciais entre instâncias do SQL Server. Esta funcionalidade está disponível tanto para SQL Server em Máquinas Virtuais Azure como para SQL Server habilitado pelo Azure Arc. Com a autenticação de identidade gerida, pode estabelecer ligações a servidores ligados sem gerir palavras-passe ou armazenar credenciais, melhorando a sua postura de segurança e simplificando a gestão de credenciais.
Este artigo mostra-lhe como configurar ligações a servidores ligados usando autenticação de identidade gerida. Vais configurar o servidor de origem para iniciar ligações e o servidor de destino para aceitar autenticação gerida baseada em identidade.
Pré-requisitos
Antes de começar, certifique-se de ter o seguinte:
- SQL Server 2025 em execução em um dos seguintes:
- Azure Virtual Machine com a extensão SQL Server IaaS Agent instalada, ou
- Máquina local ou virtual com Azure Arc ativado
- Autenticação Microsoft Entra configurada tanto em servidores de origem como de destino
- Conectividade de rede entre servidores de origem e destino com regras de firewall apropriadas
- Permissões apropriadas para criar logins e configurar servidores ligados em ambas as instâncias
- Para Máquinas Virtuais Azure: Tanto as extensões SqlIaasExtension como AADLogin ativadas
- Para instâncias habilitadas com Azure Arc: agente Azure Arc instalado e configurado
Requisitos de Máquina Virtual do Azure
Ao usar SQL Server em Máquinas Virtuais Azure:
- Verifique se as extensões SqlIaasExtension e AADLogin estão instaladas. Estas extensões são incluídas por defeito ao serem implementadas a partir do modelo SQL Server do Azure Marketplace.
- Configure a autenticação Microsoft Entra seguindo as orientações em Ativar a autenticação Microsoft Entra para SQL Server em VMs Azure.
- Garantir que ambas as máquinas virtuais permitem tráfego de rede de entrada e saída para comunicação SQL Server.
- Configure regras de firewall em cada máquina virtual para permitir tráfego SQL Server.
Requisitos habilitados para Azure Arc
Ao usar o SQL Server ativado pelo Azure Arc:
- Instale e configure o Azure Arc nas suas instâncias do SQL Server 2025 seguindo os pré-requisitos para o SQL Server ativado pelo Azure Arc.
- Configure a autenticação Microsoft Entra usando as orientações em Configurar autenticação Microsoft Entra com registo de aplicações.
- Verifique a conectividade da rede entre os servidores de origem e destino.
Criar login no servidor de destino
O servidor de destino deve ter um login que corresponda ao nome do servidor de origem. Quando o servidor de origem se liga usando identidade gerida, autentica-se usando a identidade gerida da máquina. O servidor de destino valida esta identidade ao associá-la a um login criado a partir de um fornecedor externo.
Liga-te à instância de destino do SQL Server.
Crie um login usando o nome do servidor de origem:
USE [master]; GO CREATE LOGIN [AzureSQLVMSource] FROM EXTERNAL PROVIDER WITH DEFAULT_DATABASE = [master], DEFAULT_LANGUAGE = [us_english]; GOConceda ao login permissões adequadas ao nível do servidor. Por exemplo, para conceder
sysadminfunções:ALTER SERVER ROLE [sysadmin] ADD MEMBER [AzureSQLVMSource]; GOSugestão
Aplique o princípio do menor privilégio concedendo apenas as permissões necessárias para o seu caso de uso específico, em vez de usar
sysadmin.
Configurar servidor ligado no servidor de origem
Depois de criar o login no servidor de destino, configure a ligação do servidor ligado no servidor de origem. Esta configuração utiliza o fornecedor MSOLEDBSQL com autenticação de identidade gerida.
Liga-te à instância de origem do SQL Server.
Crie o servidor ligado usando
sp_addlinkedserver:USE [master]; GO EXEC master.dbo.sp_addlinkedserver @server = N'AzureSQLVMDestination', @srvproduct = N'', @provider = N'MSOLEDBSQL', @datasrc = N'AzureSQLVMDestination', @provstr = N'Authentication=ActiveDirectoryMSI;'; GOO
@provstrparâmetro especificaActiveDirectoryMSIautenticação, que instrui o servidor ligado a usar identidade gerida.Configure o mapeamento de login do servidor ligado:
EXEC master.dbo.sp_addlinkedsrvlogin @rmtsrvname = N'AzureSQLVMDestination', @useself = N'False', @locallogin = NULL, @rmtuser = NULL, @rmtpassword = NULL; GOEsta configuração configura o servidor ligado para usar a identidade gerida sem exigir credenciais explícitas de utilizador.
Teste a ligação do servidor
Após a configuração, verifique se a ligação ao servidor ligado funciona corretamente.
Teste a ligação usando
sp_testlinkedserver:EXECUTE master.dbo.sp_testlinkedserver AzureSQLVMDestination; GOSe o teste for bem-sucedido, pode consultar o servidor remoto. Por exemplo:
SELECT * FROM [AzureSQLVMDestination].[master].[sys].[databases]; GO
Se o teste falhar, verifique:
- A autenticação Microsoft Entra está devidamente configurada em ambos os servidores
- O login no servidor de destino corresponde exatamente ao nome do servidor de origem
- Existe conectividade de rede entre os servidores
- As regras de firewall permitem o tráfego do SQL Server
- As extensões necessárias (SqlIaasExtension e AADLogin) estão ativadas para VMs Azure
Conteúdo relacionado
- Servidores vinculados (Mecanismo de Banco de Dados)
- Criar servidores vinculados (Mecanismo de Banco de Dados do SQL Server)
- sp_addlinkedserver (Transact-SQL)
- Habilitar a autenticação do Microsoft Entra para SQL Server em VMs do Azure
- Tutorial: Configurar a autenticação do Microsoft Entra para SQL Server habilitada pelo Azure Arc
- Pré-requisitos do - SQL Server habilitado pelo Azure Arc