Freigeben über


Netzwerksicherheitsperimeter für Azure SQL-Datenbank (Vorschau)

Gilt für:Azure SQL-Datenbank

Der Netzwerksicherheitsperimeter (Vorschau) schützt sowohl eingehenden als auch ausgehenden Netzwerkdatenverkehr zwischen Azure SQL-Datenbank und anderen PaaS-Ressourcen (z. B. Azure Storage und Azure Key Vault). Alle Versuche, mit Azure-Ressourcen zu kommunizieren, die sich nicht innerhalb des Perimeters befinden, werden blockiert.

Erste Schritte

  1. Suchen Sie im Azure-Portal in der Ressourcenliste nach Netzwerksicherheitsperimeter , und wählen Sie dann "Erstellen" aus.

    Screenshot des Erstellens eines Netzwerksicherheitsperimeters im Azure-Portal

  2. Geben Sie einen Namen und eine Region ein, und wählen Sie das Abonnement aus.

  3. Wählen Sie im Abschnitt "Ressourcen " die Schaltfläche "Hinzufügen " aus, und navigieren Sie zur SQL-Datenbank, die Sie dem Umkreis zuordnen möchten.

  4. Fügen Sie eine Regel für eingehenden Zugriff hinzu. Der Quelltyp kann entweder eine IP-Adresse, ein Abonnement oder ein anderes Netzwerksicherheitsperimeter sein.

  5. Hinzufügen einer Ausgehenden Zugriffsregel, um Ressourcen innerhalb des Umkreises zu ermöglichen, eine Verbindung mit Ressourcen außerhalb des Perimeters herzustellen

Wenn Sie bereits über eine Azure SQL-Datenbank verfügen und einen Sicherheitsperimeter hinzufügen möchten, führen Sie die folgenden Schritte aus:

  1. Suchen Sie im Azure-Portal nach dem vorhandenen Netzwerksicherheitsperimeter.

  2. Wählen Sie im Menü "Einstellungen" die Option "Zugeordnete Ressourcen" aus.

  3. Wählen Sie die Schaltfläche "Hinzufügen " und dann "Ressourcen einem vorhandenen Profil zuordnen" aus.

    Screenshot der zugeordneten Ressourcen für den Netzwerksicherheitsperimeter im Azure-Portal.

  4. Wählen Sie Ihr Profil aus der Dropdownliste aus, und wählen Sie "Hinzufügen" aus.

    Screenshot des Hinzufügens einer zugeordneten Ressource für den Netzwerksicherheitsperimeter im Azure-Portal.

  5. Suchen Sie nach Ihrer SQL-Datenbankressource, wählen Sie die erforderliche Ressource aus, und wählen Sie "Zuordnen" aus.

Verwenden der SQL-Datenbank mit einem Netzwerksicherheitsperimeter

Standardmäßig verwendet der Netzwerksicherheitsperimeter den Lernmodus, der zum Protokollieren des gesamten Datenverkehrs in und aus der SQL-Datenbank verwendet werden kann. Der Netzwerkdatenverkehr kann mit Diagnoseprotokollierung für Azure-Netzwerksicherheitsperimeter in einem Log Analytics-Arbeitsbereich oder einem Azure Storage-Konto protokolliert werden. Schließlich kann der Netzwerksicherheitsperimeter auf den Modus Erzwungen umgestellt werden. Im Modus Erzwungen zeigt jeder verweigerte Zugriff den folgenden Fehler:

Error 42118
Login failed because the network security perimeter denied inbound access.

Einschränkungen

  • Ein logischer Server in der Azure SQL-Datenbank kann keinem Netzwerksicherheitsperimeter zugeordnet werden, wenn er einen oder mehrere dedizierte SQL-Pools (früher SQL DW) enthält.