sql >> Database teknologi >  >> RDS >> Access

7-trins guide til brug af Access med Azure Multi-Factor Authentication

7-trins guide til brug af adgang med Azure Multi-Factor Authentication

En af vores klienter ønskede at bruge Azure multi-faktor godkendelse med Microsoft Access og Azure SQL, hvilket kræver, at brugerne godkender, når de starter Access gennem en anden validering mindst én gang hver 60. dag.

Trin 1:Udvid dit domæne til Azure AD

Før du kan aktivere MFA i Azure, skal du udvide kundens domæne til Azure ved hjælp af Azure Active directory, som giver medarbejderne mulighed for at godkende hvor som helst i verden. Det er uvurderligt at have muligheden for blot at tilføje eller deaktivere medarbejdere på dit lokale domæne og automatisk udvide til dine Azure-ressourcer. Her er et link til at komme i gang:https://docs.microsoft.com/en-us/azure/architecture/reference-architectures/identity/adds-extend-domain

Trin 2:(Valgfrit) Hent Microsoft Authenticator-appen

Hvis du ikke bruger appen, vil du højst sandsynligt få en sms på din mobiltelefon med en engangskode, som du skal indtaste i browseren eller applikationen for validering. Download i stedet Authenticator-appen til din telefons OS og godkend eller afvis blot login-anmodningen. Bonus:Du kan også godkende anmodningen på dit smartur!

Bonus 2:Du kan bruge godkendelsesværktøjet med alle dine Microsoft-konti, både firma- og personligt. Jeg bruger det på mine Outlook.com-konti såvel som på IT Impact og klientkonti.

Trin 3:Aktiver Azure Multi-Factor Authentication

Som konsulenter får vi normalt administratorrettigheder på kundens Azure-konto ved hjælp af vores IT Impact-e-mail, (mere om hvorfor dette ikke vil fungere med MFA i Access i trin 4 nedenfor), så vi er vant til at bruge MFA med Azure:https:/ /docs.microsoft.com/en-us/azure/active-directory/authentication/howto-mfa-mfasettings

Trin 4:(Valgfrit) Få en konto på kundens domæne

På grund af den manglende support i OLEDB-drivere til MFA, forsøger vi først at bruge vores IT Impact-e-mail til at logge ind på Access-databasen, men der var et tilfælde, hvor vi havde brug for en konto på kundens domæne for at få systemet til at fungere på vores laboratorie pc. Hvis du konsulterer, prøv først at godkende med din egen e-mail, og hvis det mislykkes, har du muligvis brug for en kundekonto.

Trin 5:Aktiver MFA på din konto

Sådan gør du:https://aka.ms/MFASetup Bemærk, at den muligvis ikke som standard bruger Microsoft Authenticator-appen, så du skal muligvis gå tilbage til siden, efter den er konfigureret for at bruge den.

Bemærk:Hvis du stadig bruger programmer, der ikke understøtter MFA, (såsom Skype for Business), skal du bruge en app-adgangskode. Du kan bruge en til alle ikke-MFA-apps, men jeg anbefaler at have en til hver app for ekstra sikkerhed.

Trin 6:Brug de nyeste ODBC- og OLEDB-drivere

I øjeblikket understøtter kun ODBC 17 og nyere MFA med Azure SQL, som du skal bruge, når du linker dine tabeller til din SQL-database. OLEDB 18 er den nyeste version og understøtter ikke MFA endnu. For mere om disse drivere, se venligst dette blogindlæg.

Trin 7:Log ind for at få adgang ved hjælp af din MFA-klientkonto

Hvis du er logget ind på Access med en konto, der ikke er din klients, skal du logge af, starte Access uden at applikationen indlæses (som om du oprettede en ny database), og logge på med den oprettede konto. Når du er logget ind, kan du indlæse appen, og den bør ikke bede dig om MFA i mindst yderligere 30 dage.

Slå med mig for SQL-serverens vej mod en intelligent database ved mit næste Access med SQL Server-brugergruppemøde! Pedro Lopez fra Microsoft vil præsentere på SQL Server 2019's introduktion af banebrydende forbedringer af forespørgselsydeevnen under Intelligent Query Processing-familien. Klik her for detaljer om, hvordan du slutter dig til os tirsdag den 8. oktober.


  1. Opfølgning på markørindstillinger

  2. SQL WHERE Flere betingelser

  3. 3 måder at liste alle funktioner i PostgreSQL

  4. Sådan fungerer FROM_BASE64()-funktionen i MySQL