sql >> Databáze >  >> RDS >> Access

7 Kroková příručka k používání Accessu s Azure Multi-Factor Authentication

7 kroků k používání Accessu s Azure Multi-Factor Authentication

Jeden z našich klientů chtěl používat vícefaktorové ověřování Azure s Microsoft Access a Azure SQL, což vyžaduje, aby se uživatelé při spuštění Accessu ověřili pomocí druhého ověření alespoň jednou za 60 dní.

Krok 1:Rozšíření domény na Azure AD

Než budete moci povolit MFA v Azure, musíte rozšířit doménu zákazníka na Azure pomocí Azure Active Directory, který umožňuje zaměstnancům ověřovat se kdekoli na světě. Možnost pouze přidávat nebo deaktivovat zaměstnance ve vaší místní doméně a automaticky je rozšířit na vaše prostředky Azure je k nezaplacení. Zde je odkaz, jak začít:https://docs.microsoft.com/en-us/azure/architecture/reference-architectures/identity/adds-extend-domain

Krok 2:(Volitelné) Získejte aplikaci Microsoft Authenticator

Pokud aplikaci nepoužíváte, pravděpodobně vám na mobil přijde textová zpráva s jednorázovým kódem, který musíte zadat do prohlížeče nebo aplikace pro ověření. Místo toho si stáhněte aplikaci Authenticator pro operační systém vašeho telefonu a jednoduše schvalte nebo odmítněte žádost o přihlášení. Bonus:Žádost můžete schválit i na svých chytrých hodinkách!

Bonus 2:Autentizátor můžete používat se všemi svými účty Microsoft, firemními i osobními. Používám jej na svých účtech Outlook.com a také na účtech IT Impact a klientských účtech.

Krok 3:Povolte Azure Multi-Factor Authentication

Jako konzultanti obvykle dostáváme oprávnění správce k účtu Azure klienta pomocí našeho e-mailu IT Impact (více o tom, proč to nebude fungovat s MFA v Accessu v kroku 4 níže), takže jsme zvyklí používat MFA s Azure:https:/ /docs.microsoft.com/en-us/azure/active-directory/authentication/howto-mfa-mfasettings

Krok 4:(Volitelné) Získejte účet v doméně klienta

Vzhledem k nedostatku podpory v ovladačích OLEDB pro MFA jsme se nejprve pokusili použít náš e-mail IT Impact k přihlášení do databáze Access, ale vyskytl se jeden případ, kdy jsme potřebovali účet v doméně zákazníka, aby systém fungoval na našem laboratorní PC. Pokud konzultujete, zkuste se nejprve ověřit pomocí svého vlastního e-mailu, a pokud to selže, možná budete potřebovat klientský účet.

Krok 5:Povolte MFA na vaše účet

Zde je návod:https://aka.ms/MFASetup Upozorňujeme, že nemusí jako výchozí používat aplikaci Microsoft authenticator, takže se možná budete muset vrátit na stránku po jejím nastavení, abyste ji mohli používat.

Poznámka:Pokud stále používáte aplikace, které nepodporují MFA (jako je Skype pro firmy), budete potřebovat heslo aplikace. Můžete použít jeden pro všechny aplikace, které nejsou MFA, ale pro zvýšení bezpečnosti doporučuji mít jeden pro každou aplikaci.

Krok 6:Použijte nejnovější ovladače ODBC a OLEDB

V současnosti pouze ODBC 17 a vyšší podporují MFA s Azure SQL, což budete muset použít při propojování tabulek s vaší databází SQL. OLEDB 18 je nejnovější verze a zatím nepodporuje MFA. Další informace o těchto ovladačích naleznete v tomto příspěvku na blogu.

Krok 7:Přihlaste se k přístupu pomocí klientského účtu MFA

Pokud jste přihlášeni do Accessu pomocí účtu, který nepatří vašemu klientovi, odhlaste se, spusťte Access bez načítání aplikace (jako byste vytvářeli novou databázi) a přihlaste se pomocí vytvořeného účtu. Jakmile se přihlásíte, můžete aplikaci načíst a minimálně dalších 30 dní by vás neměla vyzvat k MFA.

Připoj se ke mně Cesta SQL Serveru k inteligentní databázi na mé další schůzce uživatelské skupiny Access with SQL Server! Pedro Lopez ze společnosti Microsoft představí na serveru SQL Server 2019 představení průlomových vylepšení výkonu dotazů v rámci rodiny Intelligent Query Processing. Kliknutím sem zobrazíte podrobnosti o tom, jak se k nám připojit v úterý 8. října.


  1. Jak funguje TIME_FORMAT() v MariaDB

  2. Oracle 12:Připojit se na seznam oddělený čárkami?

  3. Databázový model pro systém zasílání zpráv

  4. Načítání XMLA pro analýzu struktury krychle