Access
 sql >> Base de données >  >> RDS >> Access

Guide en 7 étapes pour utiliser Access avec Azure Multi-Factor Authentication

Guide en 7 étapes pour utiliser Access avec Azure Multi-Factor Authentication

L'un de nos clients souhaitait utiliser l'authentification multifacteur Azure avec Microsoft Access et Azure SQL, obligeant les utilisateurs à s'authentifier lorsqu'ils lancent Access via une seconde validation au moins une fois tous les 60 jours.

Étape 1 :Étendez votre domaine à Azure AD

Avant de pouvoir activer MFA dans Azure, vous devez étendre le domaine du client à Azure à l'aide d'Azure Active Directory, qui permet aux employés de s'authentifier partout dans le monde. Avoir la possibilité d'ajouter ou de désactiver simplement des employés sur votre domaine local et de les étendre automatiquement à vos ressources Azure n'a pas de prix. Voici un lien pour vous aider à démarrer :https://docs.microsoft.com/en-us/azure/architecture/reference-architectures/identity/adds-extend-domain

Étape 2 :(Facultatif) Téléchargez l'application Microsoft Authenticator

Si vous n'utilisez pas l'application, vous recevrez très probablement un message texte sur votre téléphone portable avec un code à usage unique, que vous devez entrer dans le navigateur ou l'application pour validation. Au lieu de cela, téléchargez l'application Authenticator pour le système d'exploitation de votre téléphone et approuvez ou rejetez simplement la demande de connexion. Bonus :Vous pouvez également approuver la demande sur votre montre intelligente !

Bonus 2 :Vous pouvez utiliser l'authentificateur avec tous vos comptes Microsoft, professionnels et personnels. Je l'utilise sur mes comptes Outlook.com ainsi que sur les comptes IT Impact et clients.

Étape 3 :Activer l'authentification multifacteur Azure

En tant que consultants, nous obtenons généralement des privilèges d'administrateur sur le compte Azure du client à l'aide de notre e-mail IT Impact (plus d'informations sur la raison pour laquelle cela ne fonctionnera pas avec MFA dans Access à l'étape 4 ci-dessous), nous sommes donc habitués à utiliser MFA avec Azure :https:/ /docs.microsoft.com/en-us/azure/active-directory/authentication/howto-mfa-mfasettings

Étape 4 :(Facultatif) Obtenir un compte sur le domaine du client

Étant donné le manque de prise en charge des pilotes OLEDB pour MFA, nous avons d'abord essayé d'utiliser notre e-mail IT Impact pour nous connecter à la base de données Access, mais il y a eu un cas où nous avions besoin d'un compte sur le domaine du client afin de faire fonctionner le système sur notre ordinateur de laboratoire. Si vous êtes consultant, essayez d'abord de vous authentifier avec votre propre adresse e-mail, et si cela échoue, vous aurez peut-être besoin d'un compte client.

Étape 5 :Activez MFA sur votre compte

Voici comment procéder :https://aka.ms/MFASetup Notez qu'il se peut que l'application d'authentification Microsoft ne soit pas utilisée par défaut. Vous devrez donc peut-être revenir sur la page après sa configuration pour l'utiliser.

Remarque :Si vous utilisez encore des applications qui ne prennent pas en charge MFA (telles que Skype Entreprise), vous aurez besoin d'un mot de passe d'application. Vous pouvez en utiliser un pour toutes les applications non-MFA, mais je vous recommande d'en avoir un pour chaque application pour plus de sécurité.

Étape 6 :Utilisez les derniers pilotes ODBC et OLEDB

Actuellement, seuls ODBC 17 et versions ultérieures prennent en charge MFA avec Azure SQL, que vous devrez utiliser lors de la liaison de vos tables à votre base de données SQL. OLEDB 18 est la dernière version et ne prend pas encore en charge MFA. Pour en savoir plus sur ces pilotes, veuillez consulter cet article de blog.

Étape 7 :Connectez-vous pour accéder à l'aide de votre compte client MFA

Si vous êtes connecté à Access avec un compte qui n'est pas celui de votre client, déconnectez-vous, démarrez Access sans charger l'application (comme si vous créiez une nouvelle base de données) et connectez-vous avec le compte créé. Une fois connecté, vous pouvez charger l'application et elle ne devrait pas vous demander d'authentification MFA pendant au moins 30 jours supplémentaires.

Rejoignez-moi pour Le chemin de SQL Server vers une base de données intelligente lors de ma prochaine réunion du groupe d'utilisateurs Access with SQL Server ! Pedro Lopez de Microsoft présentera sur l'introduction de SQL Server 2019 des améliorations révolutionnaires des performances des requêtes dans le cadre de la famille de traitement intelligent des requêtes. Cliquez ici pour savoir comment nous rejoindre le mardi 8 octobre.