Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Dotyczy:Azure SQL Database
Obwód zabezpieczeń sieci (wersja zapoznawcza) zabezpiecza zarówno ruch sieciowy przychodzący, jak i wychodzący między usługą Azure SQL Database i innymi zasobami platformy jako usługi (na przykład Azure Storage i Azure Key Vault). Wszelkie próby komunikacji z zasobami platformy Azure, które nie znajdują się wewnątrz obwodu, są blokowane.
Wprowadzenie
W witrynie Azure Portal wyszukaj pozycję Obwód zabezpieczeń sieci na liście zasobów, a następnie wybierz pozycję Utwórz.
Podaj nazwę i region i wybierz subskrypcję.
W sekcji Zasoby wybierz przycisk Dodaj i przejdź do usługi SQL Database, którą chcesz skojarzyć z obwodem.
Dodaj regułę dostępu dla ruchu przychodzącego. Typ źródła może być adresem IP, subskrypcją lub innymi obwodami zabezpieczeń sieci.
Dodaj regułę dostępu wychodzącego, aby zezwolić zasobom wewnątrz obwodu na łączenie się z zasobami poza obwodem
Jeśli masz już istniejącą usługę Azure SQL Database i chcesz dodać obwód zabezpieczeń, wykonaj następujące kroki:
W witrynie Azure Portal wyszukaj istniejący obwód zabezpieczeń sieci.
Wybierz pozycję Skojarzone zasoby z menu Ustawienia .
Wybierz przycisk Dodaj i wybierz pozycję Skojarz zasoby z istniejącym profilem.
Wybierz swój profil z listy rozwijanej i wybierz pozycję Dodaj.
Wyszukaj zasób bazy danych SQL, Zaznacz wymagany zasób, a następnie Skojarz.
Używanie usługi SQL Database z perymetrem bezpieczeństwa sieci
Domyślnie obwód zabezpieczeń sieci używa trybu uczenia, który może służyć do rejestrowania całego ruchu do i z usługi SQL Database. Ruch sieciowy można rejestrować w obszarze roboczym usługi Log Analytics lub na koncie usługi Azure Storage przy użyciu rejestrowania diagnostycznego dla obwodu zabezpieczeń sieci platformy Azure. Na koniec można przełączyć obwód zabezpieczeń sieci na tryb wymuszony . W trybie wymuszonym wszelkie odmowy dostępu wyświetlają następujący błąd:
Error 42118
Login failed because the network security perimeter denied inbound access.
Ograniczenia
- Serwer logiczny w usłudze Azure SQL Database nie może być skojarzony z obwodem zabezpieczeń sieci, jeśli zawiera co najmniej jedną dedykowaną pulę SQL (dawniej SQL DW).
Powiązana zawartość
- Co to jest obwód zabezpieczeń sieci?
- Szybki start: tworzenie obwodu zabezpieczeń sieci — Azure Portal
- Szybki start: tworzenie obwodu zabezpieczeń sieci — Azure PowerShell
- Szybki start: tworzenie obwodu zabezpieczeń sieci — interfejs wiersza polecenia platformy Azure
- Architektura łączności usługi Azure SQL