Bagikan melalui


Audit menggunakan identitas terkelola

Berlaku untuk:Azure SQL DatabaseAzure Synapse Analytics

Audit untuk Azure SQL Database dapat dikonfigurasi untuk menggunakan akun Penyimpanan dengan dua metode autentikasi:

  • Identitas Terkelola
  • Kunci Akses Penyimpanan

Identitas Terkelola dapat menjadi identitas terkelola yang ditetapkan sistem (SMI) atau identitas terkelola yang ditetapkan pengguna (UMI).

Untuk mengonfigurasi penulisan log audit ke akun penyimpanan, buka portal Azure, dan pilih sumber daya server logis Anda untuk Azure SQL Database. Pilih Penyimpanan di menu Audit . Pilih akun penyimpanan Azure tempat log akan disimpan.

Secara default, identitas yang digunakan adalah identitas pengguna utama yang ditetapkan ke server. Jika tidak ada identitas pengguna, server membuat identitas terkelola yang ditetapkan sistem dan menggunakannya untuk autentikasi.

Cuplikan layar menu Audit di portal Azure dan memilih Identitas Terkelola sebagai Jenis Autentikasi Penyimpanan.

Pilih periode retensi dengan membuka properti Tingkat Lanjut. Kemudian pilih Simpan. Log yang lebih lama dari periode retensi akan dihapus.

Catatan

Untuk menyiapkan audit berbasis identitas terkelola di Azure Synapse Analytics, lihat bagian Mengonfigurasi identitas terkelola yang ditetapkan sistem untuk audit Azure Synapse Analytics nanti di artikel ini.

Identitas terkelola yang ditetapkan pengguna

UMI memberi pengguna fleksibilitas untuk membuat dan memelihara UMI mereka sendiri untuk penyewa tertentu. UMI bisa digunakan sebagai identitas server untuk Azure SQL. UMI dikelola oleh pengguna, dibandingkan dengan identitas terkelola yang ditetapkan sistem, identitas mana yang ditentukan secara unik per server, dan ditetapkan oleh sistem.

Untuk informasi selengkapnya tentang UMI, lihat Identitas terkelola di ID Microsoft Entra untuk Azure SQL.

Mengonfigurasi identitas terkelola yang ditetapkan pengguna untuk audit Azure SQL Database

Sebelum audit dapat disiapkan untuk mengirim log ke akun penyimpanan Anda, identitas terkelola yang ditetapkan ke server harus memiliki penetapan peran Kontributor Data Blob Penyimpanan. Penugasan ini diperlukan jika Anda mengonfigurasi audit menggunakan PowerShell, Azure CLI, REST API, atau templat ARM. Penetapan peran dilakukan secara otomatis saat menggunakan portal Azure untuk mengonfigurasi Audit, sehingga langkah-langkah di bawah ini tidak perlu jika Anda mengonfigurasi Audit melalui portal Azure.

  1. Buka portal Azure.

  2. Buat identitas terkelola yang ditetapkan pengguna jika Anda belum melakukannya. Untuk informasi selengkapnya, lihat membuat identitas terkelola yang ditetapkan pengguna.

  3. Buka akun penyimpanan yang ingin Anda konfigurasi untuk audit.

  4. Pilih menu Access Control (IAM).

  5. Pilih Tambahkan Tambahkan>penetapan peran.

  6. Di tab Peran , cari dan pilih Kontributor Data Blob Penyimpanan. Pilih Selanjutnya.

  7. Di tab Anggota , pilih Identitas terkelola di bagian Tetapkan akses ke , lalu Pilih anggota. Anda dapat memilih Identitas terkelola yang dibuat untuk server Anda.

  8. Pilih Tinjau + tetapkan.

    Cuplikan layar menetapkan Kontributor Data Blob Penyimpanan ke Identitas Terkelola di portal Azure.

Untuk informasi selengkapnya, lihat Menetapkan peran Azure menggunakan portal.

Gunakan hal berikut untuk mengonfigurasi audit menggunakan identitas terkelola yang ditetapkan pengguna:

  1. Buka menu Identitas untuk server Anda. Di bawah bagian Identitas terkelola yang ditetapkan pengguna, Tambahkan identitas terkelola.

  2. Anda kemudian dapat memilih identitas terkelola yang ditambahkan sebagai Identitas utama untuk server Anda.

    Cuplikan layar menu Identitas di portal Azure dan memilih identitas utama.

  3. Buka menu Audit untuk server. Pilih Identitas Terkelola sebagai Jenis Autentikasi Penyimpanan saat mengonfigurasi Penyimpanan untuk server Anda.

Mengonfigurasi identitas terkelola yang ditetapkan sistem untuk audit Azure Synapse Analytics

Anda tidak dapat menggunakan autentikasi berbasis UMI ke akun penyimpanan untuk audit. Hanya identitas terkelola yang ditetapkan sistem (SMI) yang dapat digunakan untuk Azure Synapse Analytics. Agar autentikasi SMI berfungsi, identitas terkelola harus memiliki peran Kontributor Data Blob Penyimpanan yang ditetapkan untuknya, di pengaturan Kontrol Akses akun penyimpanan. Peran ini secara otomatis ditambahkan jika portal Azure digunakan untuk mengonfigurasi audit.

Dalam portal Azure untuk Azure Synapse Analytics, tidak ada opsi untuk memilih kunci SAS atau autentikasi SMI secara eksplisit, seperti halnya untuk Azure SQL Database.

  • Jika akun penyimpanan berada di belakang VNet atau firewall, audit secara otomatis dikonfigurasi menggunakan autentikasi SMI.

  • Jika akun penyimpanan tidak berada di belakang VNet atau firewall, audit secara otomatis dikonfigurasi menggunakan autentikasi berbasis kunci SAS. Namun, identitas terkelola tidak dapat digunakan jika akun penyimpanan tidak berada di belakang VNet atau firewall.

Untuk memaksa penggunaan autentikasi SMI, terlepas dari apakah akun penyimpanan berada di belakang VNet atau firewall, gunakan REST API atau PowerShell, sebagai berikut:

Langkah berikutnya