Condividi tramite


Perimetro di sicurezza di rete per il database SQL di Azure

Si applica a:Database SQL di Azure

Il perimetro di sicurezza di rete (anteprima) protegge sia il traffico di rete in ingresso che in uscita tra database SQL di Azure e altre risorse PaaS (Platform as a Service), ad esempio Archiviazione di Azure e Azure Key Vault. Tutti i tentativi di comunicare con le risorse di Azure che non si trovano all'interno del perimetro vengono bloccati.

Come iniziare

  1. Nel portale di Azure cercare Perimetro di sicurezza di rete nell'elenco delle risorse e quindi selezionare Crea.

    Screenshot della creazione di un perimetro di sicurezza di rete nel portale di Azure.

  2. Specificare un nome eun'area geografica e scegliere la sottoscrizione.

  3. Nella sezione Risorse selezionare il pulsante Aggiungi e passare al database SQL da associare al perimetro.

  4. Aggiungere una regola di accesso in ingresso. Il tipo di origine può essere un indirizzo IP, una sottoscrizione o altri perimetri di sicurezza di rete.

  5. Aggiungere una regola di accesso in uscita per consentire alle risorse all'interno del perimetro di connettersi alle risorse all'esterno del perimetro

Se si dispone già di un database SQL di Azure esistente e si sta cercando di aggiungere il perimetro di sicurezza, seguire questa procedura:

  1. Nel portale di Azure cercare il perimetro di sicurezza di rete esistente.

  2. Selezionare Risorse associate dal menu Impostazioni .

  3. Selezionare il pulsante Aggiungi e selezionare Associa risorse a un profilo esistente.

    Screenshot delle risorse associate per il perimetro di sicurezza di rete nel portale di Azure.

  4. Selezionare il profilo dall'elenco a discesa e selezionare Aggiungi.

    Screenshot dell'aggiunta di una risorsa associata per il perimetro di sicurezza di rete nel portale di Azure.

  5. Cercare la risorsa del database SQL, selezionare la risorsa richiesta e selezionare Associa.

Uso di database SQL con un perimetro di sicurezza di rete

Per impostazione predefinita, Network Security Perimeter usa la modalità di apprendimento, che può essere usata per registrare tutto il traffico da e verso database SQL. Il traffico di rete può essere registrato in un'area di lavoro Log Analytics o in un account di archiviazione di Azure utilizzando la registrazione diagnostica per il perimetro di sicurezza di rete di Azure. Infine, il perimetro di sicurezza di rete può essere impostato sulla modalità forzata. In modalità forzata, un accesso negato mostra l'errore seguente:

Error 42118
Login failed because the network security perimeter denied inbound access.