Partager via


Périmètre de sécurité réseau pour Azure SQL Database (préversion)

S’applique à :Azure SQL Database

Le périmètre de sécurité réseau (préversion) sécurise le trafic réseau entrant et sortant entre la base de données Azure SQL et d’autres ressources PaaS (Platform as a Service) (par exemple, Stockage Azure et Azure Key Vault). Toutes les tentatives effectuées pour communiquer avec les ressources Azure qui ne se trouvent pas à l’intérieur du périmètre sont bloquées.

Pour commencer

  1. Dans le portail Azure, recherchez Network Security Perimeter dans la liste des ressources, puis sélectionnez Créer.

    Capture d'écran de la création d'un périmètre de sécurité réseau dans le portail Azure.

  2. Fournissez un Nom et Région et choisissez l’abonnement.

  3. Dans la section Ressources , sélectionnez le bouton Ajouter et accédez à la base de données SQL que vous souhaitez associer au périmètre.

  4. Ajoutez une règle d’accès entrant. Le type de source peut être une adresse IP, un abonnement ou d’autres périmètres de sécurité réseau.

  5. Ajouter une règle d’accès sortant pour autoriser les ressources à l’intérieur du périmètre à se connecter aux ressources en dehors du périmètre

Si vous avez déjà une base de données Azure SQL existante et que vous souhaitez ajouter un périmètre de sécurité, procédez comme suit :

  1. Dans le portail Azure, recherchez le périmètre de sécurité réseau existant.

  2. Sélectionnez Ressources associées dans le menu Paramètres .

  3. Sélectionnez le bouton Ajouter , puis associez des ressources à un profil existant.

    Capture d’écran des ressources associées pour le périmètre de sécurité réseau dans le portail Azure.

  4. Sélectionnez votre profil dans la liste déroulante, puis sélectionnez Ajouter.

    Capture d’écran de l’ajout d’une ressource associée pour le périmètre de sécurité réseau dans le portail Azure.

  5. Recherchez votre ressource SQL Database, sélectionnez la ressource requise, puis sélectionnez Associer.

Utilisation de SQL Database avec un périmètre de sécurité réseau

Par défaut, le périmètre de sécurité réseau utilise mode d’apprentissage, qui peut être utilisé pour journaliser tout le trafic vers et depuis la base de données SQL. Le trafic réseau peut être enregistré dans un espace de travail Log Analytics ou un compte de stockage Azure à l’aide de journalisation des diagnostics pour le périmètre de sécurité réseau Azure. Enfin, le périmètre de sécurité réseau peut être basculé vers le mode appliqué. En mode appliqué, tout accès refusé affiche l’erreur suivante :

Error 42118
Login failed because the network security perimeter denied inbound access.

Limites

  • Un serveur logique dans Azure SQL Database ne peut pas être associé à un périmètre de sécurité réseau s’il contient un ou plusieurs pools SQL dédiés (anciennement SQL DW).