Configurer Active Directory Interactive (avec MFA pris en charge) dans Remote Desktop Manager

Cette rubrique concerne les versions 2022.1 et ultérieures de Remote Desktop Manager. Si vous utilisez une version antérieure, veuillez plutôt consulter Configurer une anciennce version de Remote Desktop Manager AD Interactive (avec MFA pris en charge).

Active Directory Interactive (avec MFA pris en charge) vous permet de vous authentifier sur votre source de données Microsoft Azure SQL à l'aide de votre compte Office365 et de l'AMF (authentification multifacteur).

Lors de la création d'utilisateurs Azure SQL Active Directory, vous devez être connecté avec un utilisateur Azure Active Directory. Sinon, il échouera et vous serez informé de l'erreur.

Utilisez les serveurs définis par l'administrateur Azure Active Directory pour créer vos premiers utilisateurs administrateurs de Remote Desktop Manager. Une fois créés, vous pouvez utiliser ce nouveau compte pour créer les autres utilisateurs.

Paramètres

Microsoft SQL Azure avec MFA pris en charge
Microsoft SQL Azure avec MFA pris en charge

  1. Dans Remote Desktop Manager, naviguer jusqu'à Fichier – Sources de données et cliquer sur Ajouter une nouvelle source de données.
  2. Sélectionner le type de source de données Microsoft Azure SQL.
  3. Spécifier le Nom et l'Hôte de votre source de données.
  4. Dans le menu déroulante Mode de connexion, sélectionner Active Directory Interactive (avec MFA pris en charge).
  5. Dans le champ Nom d'utilisateur, coller le courriel d'Active Directory admin que vous avez créé dans Microsoft Azure SQL Database.

    Lors de la première connexion, le nom d'utilisateur doit être l'administrateur Active Directory tel que défini dans la Configuration de l'administrateur Azure Active Directory. Une fois que vous avez ajouté d'autres utilisateurs AD dans Remote Desktop Manager, ils pourront se connecter.

    RdmWin4032
    Si vous obtenez le message d'erreur Unable to connect to the database! Login failed for user '<token-identified principal>'., vérifiez si le nom d'utilisateur contient des fautes d'orthgraphe.

  6. Saisir la Base de données à laquelle vous authentifier.
  7. Cliquer sur OK.

Lorsque vous choisissez Active Directory Interactive (avec MFA pris en charge), nous n'avons aucun contrôle sur les invites de connexion. Nous envoyons la commande d'authentification à la bibliothèque Microsoft; le reste est contrôlé de leur côté.

Voici quelques points à considérer :

  • Une Stratégie d'accès conditionnel a-t-elle été ajoutée ou modifiée récemment, ce qui aurait pu entraîner ce changement de comportement?
  • S'ils sont sur une machine connectée à Azure AD, vous pouvez essayer Active Directory Integrated et voir si cela fonctionne mieux pour vous.
Donnez-nous vos commentaires