Udostępnij przez


Obwód zabezpieczeń sieci dla usługi Azure SQL Database (wersja zapoznawcza)

Dotyczy:Azure SQL Database

Obwód zabezpieczeń sieci (wersja zapoznawcza) zabezpiecza zarówno ruch sieciowy przychodzący, jak i wychodzący między usługą Azure SQL Database i innymi zasobami platformy jako usługi (na przykład Azure Storage i Azure Key Vault). Wszelkie próby komunikacji z zasobami platformy Azure, które nie znajdują się wewnątrz obwodu, są blokowane.

Wprowadzenie

  1. W witrynie Azure Portal wyszukaj pozycję Obwód zabezpieczeń sieci na liście zasobów, a następnie wybierz pozycję Utwórz.

    Zrzut ekranu przedstawiający tworzenie obwodu zabezpieczeń sieci w witrynie Azure Portal.

  2. Podaj nazwę i region i wybierz subskrypcję.

  3. W sekcji Zasoby wybierz przycisk Dodaj i przejdź do usługi SQL Database, którą chcesz skojarzyć z obwodem.

  4. Dodaj regułę dostępu dla ruchu przychodzącego. Typ źródła może być adresem IP, subskrypcją lub innymi obwodami zabezpieczeń sieci.

  5. Dodaj regułę dostępu wychodzącego, aby zezwolić zasobom wewnątrz obwodu na łączenie się z zasobami poza obwodem

Jeśli masz już istniejącą usługę Azure SQL Database i chcesz dodać obwód zabezpieczeń, wykonaj następujące kroki:

  1. W witrynie Azure Portal wyszukaj istniejący obwód zabezpieczeń sieci.

  2. Wybierz pozycję Skojarzone zasoby z menu Ustawienia .

  3. Wybierz przycisk Dodaj i wybierz pozycję Skojarz zasoby z istniejącym profilem.

    Zrzut ekranu przedstawiający skojarzone zasoby dotyczące obwodu zabezpieczeń sieci w witrynie Azure Portal.

  4. Wybierz swój profil z listy rozwijanej i wybierz pozycję Dodaj.

    Zrzut ekranu przedstawiający dodawanie skojarzonego zasobu dla obwodu zabezpieczeń sieci w witrynie Azure Portal.

  5. Wyszukaj zasób bazy danych SQL, Zaznacz wymagany zasób, a następnie Skojarz.

Używanie usługi SQL Database z perymetrem bezpieczeństwa sieci

Domyślnie obwód zabezpieczeń sieci używa trybu uczenia, który może służyć do rejestrowania całego ruchu do i z usługi SQL Database. Ruch sieciowy można rejestrować w obszarze roboczym usługi Log Analytics lub na koncie usługi Azure Storage przy użyciu rejestrowania diagnostycznego dla obwodu zabezpieczeń sieci platformy Azure. Na koniec można przełączyć obwód zabezpieczeń sieci na tryb wymuszony . W trybie wymuszonym wszelkie odmowy dostępu wyświetlają następujący błąd:

Error 42118
Login failed because the network security perimeter denied inbound access.

Ograniczenia

  • Serwer logiczny w usłudze Azure SQL Database nie może być skojarzony z obwodem zabezpieczeń sieci, jeśli zawiera co najmniej jedną dedykowaną pulę SQL (dawniej SQL DW).