适用于:Azure SQL 数据库
Azure SQL 托管实例
本文将指导你创建一个 Azure Policy,以在用户创建 Azure SQL 托管实例或 Azure SQL 数据库的逻辑服务器时强制实施“仅限 Microsoft Entra 身份验证”。 若要详细了解如何在创建资源期间进行“仅限 Microsoft Entra 身份验证”,请参阅在 Azure SQL 中创建启用了“仅限 Microsoft Entra 身份验证”的服务器。
备注
尽管 Azure Active Directory(Azure AD)已 重命名为 Microsoft Entra ID,但在本文中,可以互换使用仅限 Entra 和仅限 Azure AD 的身份验证。
在本文中,学习如何:
- 创建一个 Azure Policy,以强制在启用仅限 Microsoft Entra 身份验证的情况下创建逻辑服务器或托管实例
- 检查 Azure Policy 合规性
- 具有管理 Azure 策略的权限。 有关详细信息,请参阅 Azure Policy 中的 Azure RBAC 权限。
首先,创建一个 Azure Policy,用于强制实施 SQL 数据库或 SQL 托管实例的预配,并启用仅限 Entra 的身份验证。
转到 Azure 门户。
搜索服务策略。
在“创作”设置下,选择“定义”。
在 “搜索”框中,搜索 Microsoft Entra 仅限身份验证。
有几个内置策略可以用来强制执行仅限 Microsoft Entra 的身份验证。 查找适用于你的服务的选项:
- Azure SQL 数据库应启用仅限 Microsoft Entra 身份验证
- Azure SQL 托管实例应已启用 Microsoft Entra 专属身份验证
选择你的服务的策略名称。 在此示例中,我们将使用 Azure SQL 数据库。 选择 Azure SQL 数据库应启用仅限 Microsoft Entra 的身份验证。
在新菜单中选择 “分配策略 ”。
备注
该菜单中的 JSON 脚本显示内置策略定义,可将其用作模板,以便为 SQL 数据库生成自定义 Azure Policy。 默认值设置为
Audit
。在“基本信息”选项卡中,使用框侧面的选择器 ( ... ) 添加“范围”。
在 “作用域 ”窗格中,从下拉列表菜单中选择“ 订阅 ”,然后为此策略选择 资源组 。 完成后,使用“选择”按钮保存选定内容。
备注
如果未选择资源组,策略将应用于整个订阅。
返回“基本信息”选项卡后,自定义分配名称并提供可选说明。 确保“策略实施”设置为“已启用” 。
转到“参数”选项卡。取消选择“仅显示需要输入的参数”选项。
在“效果”下面,选择“拒绝”。 此设置可防止在未启用 Microsoft Entra 唯一身份验证的情况下创建逻辑服务器。
在“不合规消息”选项卡中,你可以自定义策略消息,该消息会在违反策略时显示。 消息将让用户了解在服务器创建过程中执行的策略。
选择“查看 + 创建”。 查看策略并选择“创建”按钮。
备注
可能需要一些时间来强制实施新创建的策略。
可以检查“策略”服务下的“合规性”设置以查看合规性状态。
搜索之前为策略指定的分配名称。
使用 Microsoft仅条目身份验证创建逻辑服务器后,策略报告将通过 符合性状态 视觉对象增加资源下的计数器。 你将能够看到哪些资源符合或不符合要求。
如果选择策略涵盖的资源组包含已创建的服务器,则策略报告将指示符合和不合规的资源。
备注
更新符合性报告可能需要一些时间。 与资源创建或Microsoft Entra专用身份验证设置相关的更改不会立即报告。
然后,可以尝试在分配了 Azure Policy 的资源组中预配逻辑服务器或托管实例。 如果在创建服务器期间启用了 Microsoft Entra-only 身份验证,配置将成功。 如果未启用微软 Entra 仅认证,预配将失败。