Partilhar via


Como a Autenticação do Windows para Instância Gerenciada SQL do Azure é implementada com o Microsoft Entra ID e Kerberos

A Autenticação do Windows para entidades de Instância Gerenciada SQL do Azure no Microsoft Entra ID (anteriormente Azure Ative Directory) permite que os clientes movam serviços existentes para a nuvem, mantendo uma experiência de usuário perfeita. Ele fornece a base para a modernização da infraestrutura de segurança. Para habilitar a Autenticação do Windows para entidades do Microsoft Entra, você transformará seu locatário do Microsoft Entra em um realm Kerberos independente e criará uma confiança de entrada no domínio do cliente.

Essa configuração permite que os usuários no domínio do cliente acessem recursos em seu locatário do Microsoft Entra. Ele não permitirá que os usuários no locatário do Microsoft Entra acessem recursos no domínio do cliente.

O diagrama a seguir fornece uma visão geral de como a Autenticação do Windows é implementada para uma instância gerenciada pelo SQL usando o Microsoft Entra ID e Kerberos:

Uma visão geral da autenticação: um cliente envia um tíquete Kerberos criptografado como parte de uma solicitação de autenticação para uma instância gerenciada pelo SQL. A instância gerenciada SQL envia o tíquete Kerberos criptografado para o ID do Microsoft Entra, que o troca por um token do Microsoft Entra que é retornado como a instância gerenciada pelo SQL. A instância gerenciada do SQL usa esse token para autenticar o usuário.

- [Solucionar problemas de autenticação do Windows para entidades do Microsoft Entra na instância gerenciada SQL do Azure](winauth-azuread-troubleshoot.md)