Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Applies to:Azure SQL Database
Azure SQL Managed Instance
Azure Synapse Analytics
- SQL Server 2022
- SQL Server 2025
Azure SQL Database & Azure SQL Managed Instance - SQL Server em VMs Azure
Este artigo mostra como usar Microsoft Entra ID para autenticação com Azure SQL Database, Azure SQL Managed Instance e Azure Synapse Analytics.
Observação
Microsoft Entra ID era conhecido anteriormente como Azure Active Directory (Azure AD).
Como alternativa, você também pode configurar a autenticação do Microsoft Entra para SQL Server em Máquinas Virtuais do Azure.
Pré-requisitos
Para usar Microsoft Entra autenticação com seu recurso de Azure SQL, você precisa dos seguintes pré-requisitos:
- Um locatário Microsoft Entra preenchido com usuários e grupos.
- Um recurso Azure SQL existente, como Azure SQL Database ou Azure SQL Managed Instance.
Criar e configurar um tenant do Microsoft Entra
Antes de configurar Microsoft Entra autenticação para seu recurso de Azure SQL, você precisa criar um locatário Microsoft Entra e preenchê-lo com usuários e grupos. Microsoft Entra locatários podem ser gerenciados inteiramente em Azure ou usados para a federação de um serviço de Active Directory Domain local.
Para saber mais, veja:
- O que é Microsoft Entra ID?
- Configurando suas identidades locais com Microsoft Entra ID
- Add seu nome de domínio para Microsoft Entra ID
- O que é federação com Microsoft Entra ID?
- sincronização de Diretório com Microsoft Entra ID
- Manage Microsoft Entra ID usando Windows PowerShell
- Portas e Protocolos Requeridos para Identidade Híbrida
Definir administrador do Microsoft Entra
Para usar a autenticação Microsoft Entra com o seu recurso, é necessário que o administrador Microsoft Entra esteja definido. Embora conceitualmente as etapas sejam as mesmas para Azure SQL Database, Azure Synapse Analytics e Azure SQL Managed Instance, esta seção descreve detalhadamente as diferentes APIs e experiências do portal para fazer isso por produto.
O administrador do Microsoft Entra também pode ser configurado quando o recurso Azure SQL é criado. Se um administrador do Microsoft Entra já estiver configurado, ignore esta seção.
Azure SQL Database e Azure Synapse Analytics
Definir o administrador do Microsoft Entra habilita a autenticação Microsoft Entra para seu servidor Logical para Azure SQL Database e Azure Synapse Analytics. Você pode definir um administrador Microsoft Entra para o servidor usando o portal Azure, o PowerShell, o Azure CLI ou as APIs REST.
No portal Azure, você pode encontrar o nome do servidor logical
- No campo server name na página Overview de Azure SQL Database.
- No campo de nome do servidor na página Visão Geral do pool de SQL dedicado autônomo no Azure Synapse Analytics.
- No ponto de extremidade SQL na página Visão Geral do workspace do Azure Synapse Analytics.
Para definir o administrador do Microsoft Entra para o seu servidor lógico no Portal do Azure, siga estas etapas:
No Azure portal Diretórios + painel de assinaturas, escolha o diretório que contém o recurso Azure SQL como o diretório Current.
Pesquise servidores SQL e selecione o servidor lógico para o recurso de banco de dados para abrir o painel do servidor SQL.
No painel SQL server para o servidor lógico, selecione Microsoft Entra ID em Settings para abrir o painel Microsoft Entra ID.
No painel Microsoft Entra ID, selecione Set admin para abrir o painel Microsoft Entra ID.
O painel Microsoft Entra ID mostra todos os usuários, grupos e aplicativos no diretório atual e permite que você pesquise por nome, alias ou ID. Localize a identidade desejada para o administrador do Microsoft Entra e selecione-a e selecione Select para fechar o painel.
Na parte superior da página Microsoft Entra ID para o servidor lógico, selecione Save.
O ID do Objeto é exibido ao lado do nome do administrador para usuários e grupos do Microsoft Entra. Para aplicativos (entidades de serviço), a ID do aplicativo é exibida.
O processo de alteração do administrador pode levar vários minutos. Em seguida, o novo administrador aparece no campo Microsoft Entra administrador.
Para remover o administrador, na parte superior da página Microsoft Entra ID, selecione DminRemove e selecione Save. Remover o administrador do Microsoft Entra desabilita Microsoft Entra autenticação para seu servidor lógico.
Observação
O Microsoft Entra administrador é armazenado no banco de dados master do servidor como um usuário (entidade de banco de dados). Como os nomes principais do banco de dados devem ser exclusivos, o nome de exibição do administrador não pode ser o mesmo que o nome de qualquer usuário no banco de dados do master servidor. Se um usuário com o nome já existir, a configuração do administrador do Microsoft Entra falhará e reverterá, indicando que o nome já está em uso.
Instância Gerenciada do Azure SQL
A configuração do administrador do Microsoft Entra habilita a autenticação do Microsoft Entra para Azure SQL Managed Instance. Você pode definir um administrador Microsoft Entra para sua instância gerenciada de SQL usando o portal Azure, o PowerShell, o Azure CLI ou as APIs REST.
Para conceder permissões de leitura à instância gerenciada de SQL ao Microsoft Entra ID usando o portal do Azure, entre como Administrador de Função com Privilégios e siga estas etapas:
No Azure portal, no canto superior direito, selecione sua conta e escolha Switch directories para confirmar qual diretório é seu diretório Current. Alterne diretórios, se necessário.
No Azure portal Diretórios + painel de assinaturas, escolha o diretório que contém sua instância gerenciada como o diretório Current'''
Pesquise por instâncias gerenciadas de SQL e, em seguida, selecione sua instância gerenciada para abrir o painel instância gerenciada de SQL . Em seguida, selecione Microsoft Entra ID em Settings para abrir o painel Microsoft Entra ID para sua instância.
No painel Microsoft Entra administrador, selecione Set admin na barra de navegação para abrir o painel Microsoft Entra ID.
No painel Microsoft Entra ID, pesquise um usuário, marque a caixa ao lado do usuário ou grupo para ser administrador e pressione Select para fechar o painel e voltar para a página Microsoft Entra administrador para sua instância gerenciada.
O painel Microsoft Entra ID mostra todos os membros e grupos no diretório atual. Usuários ou grupos desabilitados não podem ser selecionados porque não são suportados como administradores do Microsoft Entra. Selecione a identidade que você deseja atribuir como administrador.
Na barra de navegação da página do Microsoft Entra admin para sua instância gerenciada, selecione Salvar para confirmar seu administrador do Microsoft Entra.
Após a conclusão da operação de alteração do administrador, o novo administrador aparecerá no campo de administrador do Microsoft Entra.
O ID do Objeto é exibido ao lado do nome do administrador para usuários e grupos do Microsoft Entra. Para aplicativos (entidades de serviço), a ID do aplicativo é exibida.
Dica
Para remover o administrador, selecione Emove admin na parte superior da página Microsoft Entra ID e selecione Save.
Atribuir permissões de Microsoft Graph
SQL Managed Instance precisa de permissões para ler Microsoft Entra ID para cenários como autorizar usuários que se conectam por meio de associação de grupo de segurança e criação de novos usuários. Para que a autenticação do Microsoft Entra funcione, você precisa atribuir a identidade da instância gerenciada à função Leitores de Diretório. Você pode fazer isso usando o portal Azure ou o PowerShell.
Para algumas operações, Azure SQL Database e Azure Synapse Analytics também exigem permissões para consultar Microsoft Graph, explicadas em permissões Microsoft Graph. Azure SQL Database e Azure Synapse Analytics dão suporte a permissões refinadas do Graph para esses cenários, enquanto SQL Managed Instance requer a função Leitores de Diretório. As permissões refinadas e sua atribuição são descritas em detalhes em habilitar principais de serviço para criar usuários do Microsoft Entra.
Importante
Azure SQL Database e SQL Managed Instance usar modelos de permissão diferentes para acesso Microsoft Graph:
-
Azure SQL Database e Azure Synapse Analytics: suporte a permissões de Graph API da Microsoft refinadas (como
User.Read.All,GroupMember.Read.AlleApplication.Read.All) atribuídas diretamente à identidade do servidor. Essa abordagem segue o princípio do privilégio mínimo e é recomendada. Para obter instruções passo a passo, consulte Habilitar principais de serviço para criar usuários do Microsoft Entra. A função de Leitores de Diretório também pode ser utilizada como uma alternativa mais ampla. - SQL Managed Instance: requer a função Leitores de Diretório ou permissões detalhadas do Microsoft Graph atribuídas à identidade da instância. O portal Azure fornece um banner conveniente na página Microsoft Entra ID que solicita a concessão da função Leitores de Diretório. Siga as etapas na seção de função Leitores de Diretório .
Se você estiver configurando Azure SQL Database, não será necessário atribuir a função Leitores de Diretório para a configuração básica do administrador Microsoft Entra. Em vez disso, atribua as permissões granulares do Microsoft Graph à identidade do servidor, conforme descrito em Managed identities in Microsoft Entra para Azure SQL.
Função de leitores de diretório
A função Directory Readers e a faixa do portal descrita nesta seção se aplicam principalmente a SQL Managed Instance. Para Azure SQL Database, você pode atribuir permissões detalhadas do Microsoft Graph ou, opcionalmente, usar Leitores de Diretório como uma alternativa mais ampla.
A página Microsoft Entra ID para SQL Managed Instance no portal do Azure exibe um banner informativo conveniente quando a instância não está atribuída às Permissões de Leitor de Diretório.
Selecione a faixa na parte superior da página Microsoft Entra ID e conceda permissão à identidade gerenciada atribuída pelo sistema ou atribuída pelo usuário que representa sua instância. Somente um Administrador de Funções Com Privilégios ou uma função superior em seu locatário pode executar essa operação.
Observação
Se você não vir a faixa, a instância poderá já ter a função Leitores de Diretório atribuída ou talvez você não tenha a função de Administrador de Função Com Privilégios necessária. Se você não tiver essa função, peça ao administrador do inquilino para conceder essa permissão ou use o método do PowerShell na guia PowerShell.
Quando a operação for bem-sucedida, uma notificação de sucesso será exibida no canto superior direito:
O administrador do Microsoft Entra agora pode ser usado para criar principais de servidor do Microsoft Entra (logins) e principais de banco de dados (usuários). Para obter mais informações, consulte a integração do Microsoft Entra ao Azure SQL Managed Instance.
Criar principais do Microsoft Entra no SQL
Para se conectar a um banco de dados no Banco de Dados SQL ou no Azure Synapse Analytics com autenticação do Microsoft Entra, uma entidade de segurança precisa ser configurada no banco de dados para essa identidade com pelo menos a permissão CONNECT.
Permissões do usuário do banco de dados
Quando um usuário de banco de dados é criado, ele recebe a CONNECT permissão para o banco de dados por padrão. Um usuário de banco de dados também herda permissões em duas circunstâncias:
- Se o usuário for membro de um grupo de Microsoft Entra que também recebe permissões no servidor.
- Se o usuário for criado a partir de um logon, ele herdará as permissões atribuídas pelo servidor do logon aplicáveis no banco de dados.
O gerenciamento de permissões para principais de servidores e bancos de dados funciona da mesma forma, independentemente do tipo de principal (Microsoft Entra ID, autenticação SQL, etc.). Recomendamos conceder permissões a funções de banco de dados em vez de conceder permissões diretamente aos usuários. Em seguida, os usuários podem ser adicionados a funções com as permissões apropriadas. Isso simplifica o gerenciamento de permissões de longo prazo e reduz a probabilidade de uma identidade reter o acesso além do apropriado.
Para saber mais, veja:
- Permissões e exemplos do mecanismo de banco de dados
- Blog: Noções básicas de permissões do "Database Engine"
- Gerenciamento de funções especiais de banco de dados e logons no Azure SQL Database
Usuários de banco de dados independente
Um usuário de banco de dados contido é um tipo de usuário SQL que não está conectado a um logon no banco de dados master. Para criar um usuário de banco de dados Microsoft Entra contido, conecte-se ao banco de dados com uma identidade Microsoft Entra que tenha pelo menos a permissão ALTER ANY USER**. O exemplo T-SQL a seguir cria um principal de banco de dados Microsoft_Entra_principal_name a partir do Microsoft Entra ID.
CREATE USER [<Microsoft_Entra_principal_name>] FROM EXTERNAL PROVIDER;
Para criar um usuário de banco de dados independente para um grupo de Microsoft Entra, insira o nome de exibição do grupo:
CREATE USER [ICU Nurses] FROM EXTERNAL PROVIDER;
Para criar um usuário de banco de dados contido para uma identidade gerenciada ou principal de serviço, insira o nome de exibição da identidade:
CREATE USER [appName] FROM EXTERNAL PROVIDER;
Para criar um usuário de banco de dados contido para um usuário Microsoft Entra, insira o nome principal da identidade do usuário.
CREATE USER [adrian@contoso.com] FROM EXTERNAL PROVIDER;
Usuários baseados em login
Observação
Microsoft Entra principais de servidor (logins) estão atualmente em versão prévia pública para Azure SQL Database e Azure Synapse Analytics. Microsoft Entra logons geralmente estão disponíveis para Azure SQL Managed Instance e SQL Server 2022.
Principais do servidor do Microsoft Entra (ou logins) são suportados, o que significa que usuários de banco de dados contidos não são necessários. As entidades de banco de dados (usuários) podem ser criadas com base em uma entidade de segurança do servidor, o que significa que usuários do Microsoft Entra podem herdar permissões atribuídas no nível do servidor de um login.
CREATE USER [appName] FROM LOGIN [appName];
Para obter mais informações, consulte SQL Managed Instance visão geral. Para a sintaxe para criar principais de servidores Microsoft Entra (logons), consulte CREATE LOGIN.
Usuários externos
Você não pode criar diretamente um usuário do banco de dados para uma identidade gerenciada em um tenant do Microsoft Entra diferente daquele associado à assinatura do Azure. No entanto, os usuários em outros diretórios podem ser importados para o diretório associado como usuários externos. Eles podem então ser usados para criar usuários de banco de dados contidos que podem acessar o banco de dados. Usuários externos também podem obter acesso por meio da associação em grupos de Microsoft Entra.
Exemplos: Para criar um usuário de banco de dados contido que represente um usuário de domínio federado ou gerenciado do Microsoft Entra:
CREATE USER [alice@fabrikam.com] FROM EXTERNAL PROVIDER;
Uma conta de usuário de domínio federado que é importada para um domínio gerenciado como um usuário externo deve usar a identidade do domínio gerenciado.
Considerações de nome
Não há suporte para caracteres especiais, como dois pontos : ou e comercial &, em nomes de usuário nas instruções de T-SQL CREATE LOGIN e CREATE USER.
Microsoft Entra ID e Azure SQL divergem em seu projeto de gerenciamento de usuários de uma maneira chave: o Microsoft Entra ID permite que os nomes de exibição sejam duplicados em um locatário, enquanto o Azure SQL requer que todos os principais de servidor em um servidor ou instância e todos os principais de banco de dados em um banco de dados tenham um nome exclusivo. Como o Azure SQL usa diretamente o nome de exibição da identidade no Microsoft Entra ao criar entidades principais, isso pode resultar em erros ao criar usuários no Azure SQL. Para resolver esse problema, Azure SQL liberou o aprimoramento WITH OBJECT_ID atualmente em versão prévia, o que permite que os usuários especifiquem a ID do objeto Microsoft Entra da identidade que está sendo adicionada ao servidor ou à instância.
permissões de Microsoft Graph
O comando CREATE USER ... FROM EXTERNAL PROVIDER requer acesso Azure SQL a Microsoft Entra ID (o "provedor externo") em nome do usuário conectado. Às vezes, surgem circunstâncias que fazem com que Microsoft Entra ID retornem uma exceção ao Azure SQL.
- Você pode encontrar o erro SQL 33134, que contém a mensagem de erro específica Microsoft Entra ID. O erro geralmente diz que o acesso foi negado ou que o usuário deve se inscrever na MFA para acessar o recurso, ou que o acesso entre aplicativos primários deve ser realizado por meio de uma autorização prévia. Nos dois primeiros casos, o problema geralmente é causado por políticas de Acesso Condicional que são definidas no locatário Microsoft Entra do usuário: elas impedem que o usuário acesse o provedor externo. A atualização das políticas de Acesso Condicional para permitir o acesso ao aplicativo '00000003-0000-0000-c0000-00000000000000000' (a ID do aplicativo do Microsoft Graph API) deve resolver o problema. Se o erro indicar que o acesso entre aplicativos de primeira parte deve ser tratado por meio de pré-autorização, o problema ocorre porque o usuário está conectado como um principal de serviço. O comando deverá ter sucesso se for executado por um usuário.
- Se você receber um tempo limite de conexão expirado, talvez seja necessário definir o parâmetro da cadeia de conexão
TransparentNetworkIPResolutioncomo "false". Para obter mais informações, consulte Problema de tempo de espera da conexão com o .NET Framework 4.6.1 – TransparentNetworkIPResolution.
Para obter mais informações sobre como criar usuários de banco de dados independentes com base em identidades Microsoft Entra, consulte CREATE USER.
Configurar a autenticação multifator
Para melhorar a segurança em seu recurso de Azure SQL, considere configurar multifactor authentication (MFA), que solicita que o usuário use um segundo método alternativo para autenticar no banco de dados, como uma chamada telefônica ou um aplicativo autenticador.
Para usar a autenticação multifator com seu recurso do Azure SQL, primeiro habilite a autenticação multifator e, em seguida, use uma política de acesso condicional para exigir MFA para seu recurso do Azure SQL.
Conectar-se com Microsoft Entra
Depois que a autenticação do Microsoft Entra tiver sido configurada, você poderá usá-la para se conectar ao recurso de SQL com ferramentas da Microsoft como SQL Server Management Studio e SQL Server Data Tools e configurar aplicativos cliente para se conectar usando as identidades do Microsoft Entra.
Solucionar problemas de autenticação Microsoft Entra
Para obter diretrizes sobre como solucionar problemas, consulte Blog: solução de problemas relacionados à autenticação Microsoft Entra com Azure SQL Database e Azure Synapse.
Conteúdo relacionado
- Authorize o acesso ao banco de dados SQL, SQL Managed Instance e Azure Synapse Analytics
- Identidades gerenciadas no Microsoft Entra para Azure SQL
- Principais de serviço do Microsoft Entra com Azure SQL
- Principals
- Funções de banco de dados
- Azure SQL Database e regras de firewall de IP do Azure Synapse
- Criar usuários convidados Microsoft Entra e defini-los como Microsoft Entra administrador
- Tutorial: criar usuários Microsoft Entra usando aplicativos Microsoft Entra