Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Dotyczy:Azure SQL Managed Instance
Azure SQL Managed Instance to w pełni zarządzany silnik bazy danych w modelu platforma jako usługa (PaaS), który oferuje prawie 100% zgodność z najnowszym silnikiem bazodanowym programu SQL Server. Łączy najlepsze możliwości programu SQL Server z korzyściami operacyjnymi w pełni zarządzanej usługi. Ponieważ często przechowuje krytyczne dane biznesowe, w tym rekordy klientów, informacje finansowe i własność intelektualną, zabezpieczenie wystąpienia zarządzanego SQL jest niezbędne do ochrony przed naruszeniami danych, nieautoryzowanym dostępem i naruszeniami zgodności.
Ten artykuł zawiera wskazówki dotyczące najlepszego zabezpieczania wdrożenia usługi Azure SQL Managed Instance.
Bezpieczeństwo sieci
Zabezpieczenia sieci dla usługi SQL Managed Instance pomagają zapobiegać nieautoryzowanym połączeniom, zmniejsza narażenie na ataki i zapewnia, że tylko zaufane źródła mogą uzyskiwać dostęp do baz danych za pośrednictwem odpowiedniej izolacji sieci i kontroli dostępu.
Wdróż w dedykowanej sieci wirtualnej: umieść wystąpienie zarządzane w dedykowanej podsieci w sieci wirtualnej, aby zapewnić izolację sieci i sterowanie przepływem ruchu. Dzięki temu baza danych jest odizolowana od innych zasobów i chroniona przez granice sieci. Aby uzyskać więcej informacji, zobacz Wymagania dotyczące sieci wirtualnej.
Konfigurowanie sieciowych grup zabezpieczeń (NSGs): Zastosuj sieciowe grupy zabezpieczeń (NSGs) do podsieci instancji zarządzanej SQL w celu kontrolowania ruchu przychodzącego i wychodzącego. Ogranicz dostęp tylko do wymaganych portów i źródeł, aby zminimalizować obszar ataków. Aby uzyskać więcej informacji, zobacz Sieciowe grupy zabezpieczeń.
Używaj prywatnych punktów końcowych, jeśli to możliwe: połącz się z wystąpieniem zarządzanym SQL za pośrednictwem prywatnych adresów IP, aby uniknąć uwidaczniania bazy danych w publicznym Internecie. Łączność prywatna zmniejsza ryzyko ataków zewnętrznych i eksfiltracji danych. Aby uzyskać więcej informacji, zobacz Łączność prywatnego punktu końcowego.
Wyłącz publiczne punkty końcowe domyślnie: włącz tylko publiczne punkty końcowe, jeśli jest to absolutnie konieczne dla twojej architektury. Po włączeniu użyj rygorystycznych reguł zapory, aby ograniczyć dostęp tylko do autoryzowanych adresów IP. Aby uzyskać więcej informacji, zobacz Omówienie publicznego punktu końcowego.
Zaimplementuj usługę ExpressRoute lub sieć VPN na potrzeby łączności hybrydowej: użyj usługi Azure ExpressRoute lub sieci VPN typu lokacja-lokacja, aby zapewnić bezpieczne, prywatne połączenia między siecią lokalną a platformą Azure. Dzięki temu dane nie przechodzą przez publiczny Internet. Aby uzyskać więcej informacji, zobacz Architektura łączności.
Włącz szyfrowanie połączeń: skonfiguruj wszystkie połączenia klienckie, aby używać szyfrowania podczas przesyłania. Usługa SQL Managed Instance domyślnie obsługuje protokół TLS 1.2, zapewniając ochronę danych podczas przenoszenia między klientami a bazą danych. Protokół TLS 1.3 jest również dostępny dla usługi SQL Managed Instance. Aby uzyskać więcej informacji, zobacz Zabezpieczenia połączeń.
Zarządzanie tożsamościami
Mechanizmy kontroli silnej tożsamości i uwierzytelniania zapewniają, że tylko autoryzowani użytkownicy i aplikacje mogą uzyskiwać dostęp do zasobów usługi SQL Managed Instance, zapewniając scentralizowane zarządzanie tożsamościami i łatwiejszą kontrolę cyklu życia konta.
Skonfiguruj administratora Microsoft Entra: Wyznacz administratora Microsoft Entra dla zarządzanego wystąpienia SQL, aby umożliwić scentralizowane zarządzanie tożsamościami i zaawansowane funkcje zabezpieczeń. Ten administrator może zarządzać zasadami dostępu i uwierzytelniania. Aby uzyskać więcej informacji, zobacz Microsoft Entra admin.
Użyj uwierzytelniania Microsoft Entra: preferowane jest uwierzytelnianie Microsoft Entra w odróżnieniu od uwierzytelniania SQL dla scentralizowanego zarządzania tożsamościami i łatwiejszej kontroli cyklu życia konta. Microsoft Entra ID zapewnia doskonałe zabezpieczenia i umożliwia zaawansowane funkcje, takie jak dostęp warunkowy. Aby uzyskać więcej informacji, zobacz Konfigurowanie uwierzytelniania Microsoft Entra.
Tworzenie użytkowników zawartej bazy danych: Jeśli to możliwe, użyj użytkowników zawartej bazy danych mapujących na grupy Entra firmy Microsoft zamiast loginów serwera. Upraszcza to zarządzanie uprawnieniami i zwiększa bezpieczeństwo, eliminując potrzebę dostępu na poziomie serwera. Aby uzyskać więcej informacji, zobacz Uczyń swoją bazę danych przenośną, korzystając z baz danych z zawartością.
Włącz uwierzytelnianie wieloskładnikowe: wymagaj uwierzytelniania wieloskładnikowego dla kont administracyjnych i uprzywilejowanych użytkowników, aby dodać dodatkową warstwę zabezpieczeń poza hasłami. Aby uzyskać więcej informacji, zobacz Uwierzytelnianie wieloskładnikowe (MFA).
Użyj tożsamości zarządzanych dla aplikacji: włącz tożsamości zarządzane dla zasobów platformy Azure, aby umożliwić aplikacjom uwierzytelnianie bez przechowywania poświadczeń. Eliminuje to konieczność zarządzania parametrami połączenia przy użyciu osadzonych haseł. Aby uzyskać więcej informacji, zobacz Tożsamości zarządzane dla zasobów Azure.
Wymuszanie silnych zasad haseł: w przypadku korzystania z uwierzytelniania SQL wymagaj złożonych haseł, których nie można łatwo odgadnąć. Zaimplementuj zasady rotacji haseł i unikaj ponownego wprowadzania haseł na różnych kontach. Aby uzyskać więcej informacji, zobacz Zasady haseł.
Dostęp uprzywilejowany
Kontrolowanie uprzywilejowanego dostępu zapobiega nieautoryzowanym zmianom, zmniejsza wpływ naruszonych kont i zapewnia prawidłowe monitorowanie i kontrolowanie działań administracyjnych.
Implementowanie dostępu z najniższymi uprawnieniami: udziel użytkownikom tylko minimalnych uprawnień wymaganych do wykonywania swoich funkcji zadań. Regularnie sprawdzaj i dostosowuj uprawnienia, aby zachować zasadę najniższych uprawnień. Aby uzyskać więcej informacji, zobacz Wprowadzenie do uprawnień aparatu bazy danych.
Oddzielne role administracyjne: Unikaj udzielania uprawnień administratora wszystkim administratorom bazy danych. Użyj bardziej szczegółowych uprawnień, takich jak CONTROL SERVER, jeśli to możliwe, i zaimplementuj rozdzielenie obowiązków między różnymi funkcjami administracyjnymi. Aby uzyskać więcej informacji, zobacz Uprawnienia.
Użyj kontroli dostępu opartej na rolach (RBAC) platformy Azure: zaimplementuj kontrolę dostępu na podstawie ról platformy Azure, aby kontrolować dostęp do operacji zarządzania wystąpieniami zarządzanymi SQL. Utwórz role niestandardowe, które zapewniają tylko niezbędne uprawnienia do określonych zadań administracyjnych. Aby uzyskać więcej informacji, zobacz Azure RBAC dla SQL Managed Instance.
Monitorowanie działań uprzywilejowanych: włącz inspekcję, aby śledzić wszystkie akcje wykonywane przez uprzywilejowane konta. Regularnie przeglądaj dzienniki inspekcji pod kątem podejrzanych działań lub nieautoryzowanych zmian. Aby uzyskać więcej informacji, zobacz Inspekcja usługi SQL Managed Instance.
Użyj ról serwera na potrzeby dostępu na poziomie bazy danych: użyj wbudowanych ról serwera i utwórz role niestandardowe w celu zaimplementowania zabezpieczeń opartych na rolach. Przypisz użytkowników do ról zamiast udzielać poszczególnych uprawnień, aby uprościć zarządzanie i zmniejszyć błędy. Aby uzyskać więcej informacji, zobacz Role na poziomie serwera.
Ochrona danych
Ochrona danych chroni informacje za pomocą szyfrowania, kontroli dostępu i klasyfikacji danych, aby zapobiec nieautoryzowanemu ujawnieniu, manipulowaniu lub utracie poufnych informacji.
Włącz funkcję Transparent Data Encryption (TDE): użyj TDE do szyfrowania bazy danych, dziennika oraz plików kopii zapasowych w spoczynku. Rozważ użycie kluczy zarządzanych przez klienta w usłudze Azure Key Vault, aby uzyskać dodatkową kontrolę nad kluczami szyfrowania. Aby uzyskać więcej informacji, zobacz Transparent Data Encryption.
Zaimplementuj funkcję Always Encrypted na potrzeby poufnych danych: użyj funkcji Always Encrypted, aby chronić wysoce poufne dane w użyciu, magazynowane i przesyłane. Dzięki temu nawet administratorzy baz danych nie mogą wyświetlać poufnych danych w postaci zwykłego tekstu. Aby uzyskać więcej informacji, zobacz Always Encrypted.
Użyj ledger w usłudze SQL Managed Instance: Włącz ledger, aby utworzyć niezmienny zapis zmian w poufnych danych, zapewniając rejestrowanie odporne na manipulacje. Aby uzyskać więcej informacji, zajrzyj do Ledger overview.
Używanie dynamicznego maskowania danych: stosowanie dynamicznego maskowania danych w celu zaciemniania poufnych danych dla nieuprzywilejowanych użytkowników przy jednoczesnym zachowaniu funkcji danych dla aplikacji. Pomaga to zapobiec nieautoryzowanemu dostępowi do poufnych informacji. Aby uzyskać więcej informacji, zobacz Dynamiczne maskowanie danych.
Klasyfikowanie i etykietowanie poufnych danych: funkcja odnajdywania i klasyfikacji danych SQL umożliwia identyfikowanie, klasyfikowanie i etykietowanie poufnych danych w bazach danych. Zapewnia to lepszą ochronę i raportowanie zgodności. Aby uzyskać więcej informacji, zobacz Odnajdywanie i klasyfikacja danych.
Implementowanie zabezpieczeń na poziomie kolumny: Udzielanie uprawnień na poziomie kolumny w celu ograniczenia dostępu do poufnych danych. Należy podać tylko uprawnienia SELECT, UPDATE lub REFERENCES użytkownikom, którzy potrzebują dostępu do poufnych kolumn. Aby uzyskać więcej informacji, zobacz Szyfrowanie kolumny danych.
Użyj Row-Level Security (RLS): zaimplementuj zabezpieczenia na poziomie wiersza, aby zapewnić użytkownikom dostęp tylko do wierszy danych, które są dla nich istotne. Zapewnia to zabezpieczenia na poziomie aplikacji bez konieczności wprowadzania znaczących zmian w aplikacji. Aby uzyskać więcej informacji, zobacz zabezpieczeniaRow-Level.
Kopia zapasowa i przywracanie
Niezawodne procesy tworzenia kopii zapasowych i odzyskiwania chronią dane przed utratą z powodu awarii, upośledzeń lub ataków, zapewniając jednocześnie osiągnięcie celów dotyczących czasu i punktu odzyskiwania.
Sprawdź konfigurację automatycznej kopii zapasowej: upewnij się, że automatyczne kopie zapasowe są prawidłowo skonfigurowane, a okresy przechowywania spełniają wymagania biznesowe. Usługa Azure SQL Managed Instance domyślnie udostępnia automatyczne kopie zapasowe z konfigurowalnymi okresami przechowywania do 35 dni. Magazyn kopii zapasowych jest niezależny od magazynu wystąpień i jego rozmiar nie jest ograniczony. Aby uzyskać więcej informacji, zobacz Automatyczne kopie zapasowe.
Monitorowanie działania tworzenia kopii zapasowych: śledź, kiedy automatyczne kopie zapasowe są wykonywane w wystąpieniu zarządzanym SQL, aby upewnić się, że operacje tworzenia kopii zapasowych zostały ukończone pomyślnie. Aby uzyskać więcej informacji, zobacz Monitorowanie działania tworzenia kopii zapasowych.
Użyj geograficznie nadmiarowego magazynu kopii zapasowych: skonfiguruj magazyn geograficznie nadmiarowy na potrzeby kopii zapasowych w celu ochrony przed awariami regionalnymi. Dzięki temu dane mogą zostać odzyskane, nawet jeśli region podstawowy stanie się niedostępny. Aby uzyskać więcej informacji, zobacz Nadmiarowość magazynu kopii zapasowych.
Testowanie procedur tworzenia i przywracania kopii zapasowych: regularnie testuj procedury tworzenia i przywracania kopii zapasowych, aby upewnić się, że działają prawidłowo i spełniają cele czasu odzyskiwania. Sprawdź, czy przywrócone bazy danych są w pełni funkcjonalne, a integralność danych jest utrzymywana. Aby uzyskać więcej informacji, zobacz Przywracanie do punktu w czasie.
Korzystanie z natywnych funkcji tworzenia i przywracania kopii zapasowych: korzystaj z natywnej kopii zapasowej i przywracania z usługi Azure Blob Storage na potrzeby scenariuszy migracji. Można tworzyć pełne kopie zapasowe tylko do kopiowania i przywracać je z plików .bak (SQL Server 2005+). Kopia zapasowa typu copy-only nie jest możliwa, jeśli baza danych jest szyfrowana za pomocą mechanizmu TDE zarządzanego przez usługę. Aby uzyskać więcej informacji, zobacz Przywracanie natywne z adresu URL.
Implementowanie zasad przechowywania długoterminowego: skonfiguruj długoterminowe przechowywanie kopii zapasowych pod kątem wymagań dotyczących zgodności, które przekraczają domyślny okres przechowywania. Dzięki temu można spełnić wymagania prawne dotyczące przechowywania danych. Aby uzyskać więcej informacji, zobacz Długoterminowe przechowywanie kopii zapasowych.
Monitorowanie i wykrywanie zagrożeń
Kompleksowe monitorowanie i wykrywanie zagrożeń pomaga identyfikować problemy z zabezpieczeniami, wykrywać nietypowe działania i szybko reagować na potencjalne zagrożenia dla wystąpienia zarządzanego SQL.
Włącz usługę Microsoft Defender for SQL: skonfiguruj usługę Microsoft Defender dla programu SQL, aby wykrywać nietypowe i potencjalnie szkodliwe próby uzyskania dostępu do baz danych lub wykorzystania ich. Zapewnia to zaawansowane funkcje ochrony przed zagrożeniami, w tym ocenę luk w zabezpieczeniach i wykrywanie zagrożeń. Aby uzyskać więcej informacji, zobacz Microsoft Defender for SQL.
Konfigurowanie zaawansowanej ochrony przed zagrożeniami: Skonfiguruj zaawansowaną ochronę przed zagrożeniami, aby wykrywać określone zagrożenia, w tym potencjalne wstrzyknięcie SQL, dostęp z nietypowych lokalizacji lub centrów danych, dostęp z nieznanych podmiotów i atak siłowy na poświadczenia SQL. Skonfiguruj powiadomienia e-mail i konta magazynu dla alertów o zagrożeniach. Aby uzyskać więcej informacji, zobacz Konfigurowanie zaawansowanej ochrony przed zagrożeniami.
Konfigurowanie inspekcji SQL: włącz kompleksową inspekcję w celu śledzenia zdarzeń bazy danych i zapisywania ich w usłudze Azure Storage, Log Analytics lub Event Hubs. Zawiera szczegółowe dzienniki dotyczące analizy zabezpieczeń i raportowania zgodności. Aby uzyskać więcej informacji, zobacz Inspekcja usługi SQL Managed Instance.
Konfigurowanie usługi Azure Monitor: Korzystaj z usługi Azure Monitor, aby zbierać metryki platformy, dzienniki diagnostyczne oraz tworzyć niestandardowe alerty dla zarządzanego wystąpienia SQL. Monitorowanie zużycia zasobów, metryk wydajności i zdarzeń zabezpieczeń w scentralizowanej lokalizacji. Aby uzyskać więcej informacji, zobacz Monitorowanie usługi Azure SQL Managed Instance.
Tworzenie alertów metryk: skonfiguruj alerty dotyczące podejrzanych działań, nieudane próby logowania, nietypowe wzorce dostępu do bazy danych i progi użycia zasobów. Metryki alertów są dostępne dla poziomu wystąpienia zarządzanego SQL, a nie dla poszczególnych baz danych. Aby uzyskać więcej informacji, zobacz Tworzenie alertów dla usługi SQL Managed Instance.
Użyj oceny luk w zabezpieczeniach SQL: uruchom regularne oceny luk w zabezpieczeniach, aby zidentyfikować błędy konfiguracji zabezpieczeń i potencjalne luki w zabezpieczeniach w bazie danych. Szybkie korygowanie zidentyfikowanych problemów w celu zachowania silnego stanu zabezpieczeń. Aby uzyskać więcej informacji, zobacz Ocena luk w zabezpieczeniach SQL.
Monitorowanie za pomocą dynamicznych widoków zarządzania (DMV): użyj widoków DMV do monitorowania wydajności, wykrywania zablokowanych zapytań, wąskich gardeł zasobów i działań związanych z zabezpieczeniami. Dynamiczne widoki zarządzania zapewniają szczegółowy wgląd w operacje silnika bazy danych i zdarzenia związane z bezpieczeństwem. Aby uzyskać więcej informacji, zobacz Monitorowanie wydajności usługi Azure SQL Managed Instance przy użyciu dynamicznych widoków zarządzania.
Implementowanie monitorowania magazynu zapytań: włącz magazyn zapytań, aby śledzić wydajność zapytań w czasie, identyfikować regresje wydajności i monitorować wzorce wykonywania zapytań. Pomaga to wykrywać nietypowe zachowanie zapytań, które może wskazywać na problemy z zabezpieczeniami. Aby uzyskać więcej informacji, zobacz Monitorowanie wydajności przy użyciu magazynu zapytań.
Użyj zdarzeń rozszerzonych do szczegółowego monitorowania: zaimplementuj zdarzenia rozszerzone (XEvents) na potrzeby niskiego obciążenia, szczegółowego monitorowania działań bazy danych, w tym zdarzeń zabezpieczeń i problemów z wydajnością. Rozwiązania XEvents zapewniają bardziej szczegółowe monitorowanie niż program SQL Profiler z mniejszym wpływem na wydajność. Aby uzyskać więcej informacji, zobacz Zdarzenia rozszerzone.
Konfigurowanie obserwatora bazy danych (wersja zapoznawcza): rozważ użycie obserwatora bazy danych na potrzeby szczegółowego monitorowania obciążenia za pomocą scentralizowanych tablic i szczegółowych informacji o wydajności w środowisku Azure SQL. Aby uzyskać więcej informacji, zobacz Monitorowanie obciążeń usługi Azure SQL za pomocą obserwatora bazy danych (wersja zapoznawcza).
Zgodność i ład
Utrzymanie zgodności i ładu gwarantuje, że wdrożenie usługi SQL Managed Instance spełnia wymagania prawne i zasady zabezpieczeń organizacji za pomocą odpowiednich mechanizmów kontroli i dokumentacji.
Stosowanie usługi Azure Policy na potrzeby zarządzania: korzystaj z usługi Azure Policy, aby wymuszać standardy zabezpieczeń organizacji i zapewnić spójną konfigurację we wszystkich zarządzanych instancjach SQL. Utwórz niestandardowe zasady dla określonych wymagań dotyczących zgodności. Rozważ zasady wymuszania uwierzytelniania wyłącznie za pomocą Microsoft Entra, redundancji pamięci masowej kopii zapasowych i wymagań dotyczących określonej rezydencji danych. Aby uzyskać więcej informacji, zobacz Azure Policy dla SQL Managed Instance.
Wymuszanie uwierzytelniania tylko Microsoft Entra: użyj polityki Azure, aby wymagać uwierzytelniania tylko Microsoft Entra dla nowych zarządzanych wystąpień SQL, zapewniając, że uwierzytelnianie SQL jest wyłączone ze względów bezpieczeństwa. Zapewnia to scentralizowane zarządzanie tożsamościami i eliminuje luki w zabezpieczeniach uwierzytelniania oparte na hasłach. Aby uzyskać więcej informacji, zobacz Używanie usługi Azure Policy do wymuszania uwierzytelniania tylko za pomocą Microsoft Entra.
Implementowanie strategii tagowania zasobów: stosowanie spójnych tagów platformy Azure w celu identyfikowania własności zasobów, klasyfikacji środowiska, centrów kosztów i wymagań dotyczących zgodności. Użyj tagów do zautomatyzowanego zarządzania, śledzenia kosztów i zarządzania zasobami. Aby uzyskać więcej informacji, zobacz Develop your naming and tagging strategy for Azure resources (Opracowywanie strategii nazewnictwa i tagowania zasobów platformy Azure).
Wykorzystaj usługę Microsoft Purview w celu zapewnienia ładu danych: Integruj się z usługą Microsoft Purview w celu klasyfikacji danych, śledzenia pochodzenia i ujednoliconego ładu danych w obrębie zasobów danych. Użyj etykiet poufności i zasad ochrony przed utratą danych, aby chronić dane niejawne. Aby uzyskać więcej informacji, zobacz Microsoft Purview Information Protection.
Procedury zabezpieczeń dokumentów: zachowaj kompleksową dokumentację procedur zabezpieczeń, planów reagowania na zdarzenia i zasad kontroli dostępu. Regularnie przeglądaj i aktualizuj dokumentację, aby uwzględnić bieżące rozwiązania i wymagania dotyczące zgodności. Aby uzyskać więcej informacji, zobacz Najlepsze rozwiązania dotyczące zabezpieczeń.
Przeprowadzanie regularnych ocen zabezpieczeń: przeprowadzaj okresowe oceny zabezpieczeń, aby ocenić stan zabezpieczeń i zidentyfikować obszary pod kątem poprawy. Uwzględnij testy penetracyjne i oceny luk w zabezpieczeniach w programie zabezpieczeń. Działania korygujące dotyczące rozwiązywania problemów na potrzeby raportowania zgodności. Aby uzyskać więcej informacji, zobacz Ocena luk w zabezpieczeniach SQL.
Zachowaj dzienniki inspekcji: Upewnij się, że wszystkie akcje administracyjne i dostęp do danych są prawidłowo rejestrowane, a dzienniki inspekcji są przechowywane przez wymagany okres przechowywania. Ochrona dzienników inspekcji przed naruszeniami lub nieautoryzowanym dostępem. Skonfiguruj przechowywanie dziennika inspekcji na podstawie wymagań prawnych (SOX, PCI DSS). Aby uzyskać więcej informacji, zobacz Omówienie inspekcji.
Spełnianie standardów zgodności z przepisami: usługa Azure SQL Managed Instance obsługuje zgodność z różnymi strukturami prawnymi, takimi jak ISO 27001, PCI DSS, FedRAMP i SOX. Przejrzyj i zaimplementuj mechanizmy kontroli specyficzne dla wymagań branżowych. Aby uzyskać więcej informacji, zobacz dokumentację zgodności platformy Azure.
Użyj blokad zasobów: zastosuj blokady zasobów, aby zapobiec przypadkowemu usunięciu lub modyfikacji krytycznych zasobów wystąpienia zarządzanego SQL. Pomaga to zachować integralność konfiguracji i zapobiega nieautoryzowanym zmianom, które mogą mieć wpływ na zgodność. Aby uzyskać więcej informacji, zobacz Blokady zasobów.
Monitorowanie za pomocą usługi Azure Advisor: usługa Azure Advisor umożliwia otrzymywanie spersonalizowanych zaleceń dotyczących zabezpieczeń, optymalizacji kosztów, wydajności i doskonałości operacyjnej. Regularne przeglądanie i implementowanie zaleceń doradcy w celu zachowania najlepszych rozwiązań. Aby uzyskać więcej informacji, zobacz Azure Advisor.
Treści powiązane
Aby uzyskać kompleksowe wskazówki dotyczące zabezpieczeń, zobacz Najlepsze praktyki dotyczące zabezpieczeń w usłudze Azure SQL Managed Instance oraz Omówienie możliwości zabezpieczeń w usłudze Azure SQL Managed Instance.