Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
S’applique à :Azure SQL Database
Le périmètre de sécurité réseau (préversion) sécurise le trafic réseau entrant et sortant entre la base de données Azure SQL et d’autres ressources PaaS (Platform as a Service) (par exemple, Stockage Azure et Azure Key Vault). Toutes les tentatives effectuées pour communiquer avec les ressources Azure qui ne se trouvent pas à l’intérieur du périmètre sont bloquées.
Pour commencer
Dans le portail Azure, recherchez Network Security Perimeter dans la liste des ressources, puis sélectionnez Créer.
Fournissez un Nom et Région et choisissez l’abonnement.
Dans la section Ressources , sélectionnez le bouton Ajouter et accédez à la base de données SQL que vous souhaitez associer au périmètre.
Ajoutez une règle d’accès entrant. Le type de source peut être une adresse IP, un abonnement ou d’autres périmètres de sécurité réseau.
Ajouter une règle d’accès sortant pour autoriser les ressources à l’intérieur du périmètre à se connecter aux ressources en dehors du périmètre
Si vous avez déjà une base de données Azure SQL existante et que vous souhaitez ajouter un périmètre de sécurité, procédez comme suit :
Dans le portail Azure, recherchez le périmètre de sécurité réseau existant.
Sélectionnez Ressources associées dans le menu Paramètres .
Sélectionnez le bouton Ajouter , puis associez des ressources à un profil existant.
Sélectionnez votre profil dans la liste déroulante, puis sélectionnez Ajouter.
Recherchez votre ressource SQL Database, sélectionnez la ressource requise, puis sélectionnez Associer.
Utilisation de SQL Database avec un périmètre de sécurité réseau
Par défaut, le périmètre de sécurité réseau utilise mode d’apprentissage, qui peut être utilisé pour journaliser tout le trafic vers et depuis la base de données SQL. Le trafic réseau peut être enregistré dans un espace de travail Log Analytics ou un compte de stockage Azure à l’aide de journalisation des diagnostics pour le périmètre de sécurité réseau Azure. Enfin, le périmètre de sécurité réseau peut être basculé vers le mode appliqué. En mode appliqué, tout accès refusé affiche l’erreur suivante :
Error 42118
Login failed because the network security perimeter denied inbound access.
Limites
- Un serveur logique dans Azure SQL Database ne peut pas être associé à un périmètre de sécurité réseau s’il contient un ou plusieurs pools SQL dédiés (anciennement SQL DW).
Contenu connexe
- Qu’est-ce qu’un périmètre de sécurité réseau ?
- Démarrage rapide – Créer un périmètre de sécurité réseau – Portail Azure
- Démarrage rapide – créer un périmètre de sécurité réseau – Azure PowerShell
- Démarrage rapide – Créer un périmètre de sécurité réseau – Azure CLI
- Architecture de connectivité Azure SQL