Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Aplica-se a:Instância Gerenciada do Azure SQL
Pontos de extremidade públicos para a Instância Gerenciada SQL do Azure permitem o acesso a dados à sua instância gerenciada SQL de fora da rede virtual. Você pode acessar sua instância gerenciada SQL a partir de serviços multilocatários do Azure, como Power BI, Serviço de Aplicativo do Azure ou uma rede local. Ao usar o ponto de extremidade público em uma instância gerenciada pelo SQL, você não precisa usar uma VPN, o que pode ajudar a evitar problemas de taxa de transferência de VPN.
Neste artigo, você aprenderá a:
- Habilitar ou desabilitar um ponto de extremidade público para sua instância gerenciada SQL
- Configure o grupo de segurança de rede (NSG) da sua instância gerida SQL para permitir o tráfego para a interface pública da instância gerida SQL.
- Obter a cadeia de conexão do ponto de extremidade público da instância gerida do SQL
Permissões
Devido à sensibilidade dos dados em uma instância gerenciada pelo SQL, a configuração para habilitar o ponto de extremidade público da instância gerenciada pelo SQL requer um processo de duas etapas. Esta medida de segurança respeita a separação de funções (SoD):
- O administrador da instância gerida do SQL precisa habilitar o endpoint público na instância gerida do SQL. O administrador da instância gerenciada do SQL pode ser encontrado na página Visão geral do recurso da instância gerenciada do SQL.
- Um administrador de rede precisa permitir o tráfego para a instância gerenciada SQL usando um grupo de segurança de rede (NSG). Para obter mais informações, consulte permissões de grupo de segurança de rede.
Habilitar ponto de extremidade público
Você pode habilitar o ponto de extremidade público para sua Instância Gerenciada SQL usando o portal do Azure, o Azure PowerShell ou a CLI do Azure.
- Portal do Azure
- Azure PowerShell
- da CLI do Azure
Para habilitar o ponto de extremidade público para sua Instância Gerenciada SQL no portal do Azure, siga estas etapas:
- Vá para o portal do Azure.
- Abra o grupo de recursos com a instância gerenciada SQL e selecione a instância gerenciada SQL na qual você deseja configurar o ponto de extremidade público.
- Nas definições de Segurança, selecione o separador Rede.
- Na página Configuração de rede virtual, selecione Ativar e, em seguida, o ícone Salvar para atualizar a configuração.
Desativar ponto de extremidade público
Pode desativar o endpoint público para a sua Instância Gerida SQL utilizando o portal do Azure, o Azure PowerShell e a CLI do Azure.
- Portal do Azure
- Azure PowerShell
- da CLI do Azure
Para desativar o ponto de extremidade público usando o Portal do Azure, siga estas etapas:
- Vá para o portal do Azure.
- Abra o grupo de recursos com a instância gerenciada SQL e selecione a instância gerenciada SQL na qual você deseja configurar o ponto de extremidade público.
- Nas definições de Segurança, selecione o separador Rede.
- Na página Configuração de rede virtual, selecione Desativar e, em seguida, o ícone Salvar para atualizar a configuração.
Permitir tráfego de ponto de extremidade público no grupo de segurança de rede
Use o portal do Azure para permitir o tráfego público dentro do grupo de segurança de rede. Siga estes passos:
Vá para a página Visão Geral do
para sua Instância Gerenciada do SQL no portal do Azure .Selecione o link Rede virtual/sub-rede, que o levará à página Configuração de rede virtual.
Selecione a guia Sub-redes no painel de configuração da sua rede virtual e anote o nome do GRUPO DE SEGURANÇA para sua instância gerenciada pelo SQL.
Volte para o grupo de recursos que contém sua instância gerenciada pelo SQL. Você deve ver o nome do grupo de segurança de rede anotado anteriormente. Selecione o nome do Grupo de Segurança de Rede para abrir a página de configuração do Grupo de Segurança de Rede.
Selecione o separador Regras de segurança de entrada e Adicione uma regra que tenha prioridade maior do que a regra deny_all_inbound com as seguintes definições:
Cenário Valor sugerido Descrição Origem Qualquer endereço IP ou etiqueta de serviço - Para serviços do Azure como o Power BI, selecione a Marca de Serviço de Nuvem do Azure
- Para o seu computador ou máquina virtual do Azure, use o endereço IP NAT
Intervalos de porta de origem * Deixe isso para * (qualquer), pois as portas de origem são normalmente alocadas dinamicamente e, como tal, imprevisíveis Destino Qualquer Deixar o destino como "Any" para permitir o tráfego para a sub-rede da instância gerida SQL Intervalos de portas de destino 3342 Limitar a porta de destino a 3342, que é o endpoint TDS público da instância SQL gerida. Protocolo TCP A Instância Gerenciada SQL usa o protocolo TCP para TDS Ação Permitir Permitir tráfego de entrada para instância SQL gerida através do ponto de extremidade público Prioridade 1300 Certifique-se de que esta regra tem prioridade mais elevada do que a regra deny_all_inbound
Observação
A porta 3342 é usada para conexões de ponto de extremidade público com instância gerenciada SQL e não pode ser alterada atualmente.
Confirme se o roteamento está configurado corretamente
Uma rota com o prefixo de endereço 0.0.0.0/0 instrui o Azure sobre como rotear o tráfego destinado a um endereço IP que não esteja dentro do prefixo de endereço de qualquer outra rota na tabela de rotas de uma sub-rede. Quando uma sub-rede é criada, o Azure cria uma rota padrão para o prefixo de endereço 0.0.0.0/0, com o Internet próximo tipo de salto.
Substituir essa rota padrão sem adicionar a(s) rota(s) necessária(s) para garantir que o tráfego de ponto de extremidade público seja roteado diretamente para a Internet pode causar problemas de roteamento assimétrico, uma vez que o tráfego de entrada não flui através do dispositivo virtual/gateway de rede virtual. Certifique-se de que todo o tráfego que chega à instância gerenciada SQL pela Internet pública também volte pela Internet pública, adicionando rotas específicas para cada origem ou definindo a rota padrão para o prefixo de endereço 0.0.0.0/0 de volta à Internet como tipo de próximo salto.
Consulte os detalhes sobre o impacto das alterações nesta rota padrão no prefixo de endereço 0.0.0.0/0
Obter a cadeia de conexão de ponto de extremidade pública
Navegue até à página de configuração da instância SQL gerida habilitada para o ponto de acesso público. Selecione o separador Cadeias de conexão na configuração Configurações.
O nome do host de ponto de extremidade público vem no formato
<mi_name>.public.<dns_zone>.database.windows.net, e a porta usada para a conexão é 3342. A seguir está um exemplo de uma cadeia de conexão que indica a porta de ponto de extremidade pública que pode ser usada em conexões do SQL Server Management Studio:<mi_name>.public.<dns_zone>.database.windows.net,3342