Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Se si abilita Defender per SQL Server in computer e alcune istanze di SQL non sono in uno stato protetto, usare questo articolo per risolvere i problemi di distribuzione.
Prima di iniziare i passaggi per la risoluzione dei problemi, assicurarsi di disporre di:
- Seguire la procedura per abilitare Defender per SQL nei computer.
- È stato esaminato lo stato di protezione dei database in esecuzione nei computer protetti.
Passaggio 1: Comprendere come vengono create le risorse
Defender per SQL Server nei computer crea automaticamente risorse, come illustrato nel diagramma.
Le risorse sono riepilogate nella tabella:
Tipo di risorsa | Livello creato |
---|---|
Gruppo di risorse - Creato nell'area Stati Uniti orientali di Azure | a livello della sottoscrizione |
Identità gestita: viene creata un'identità gestita assegnata dall'utente in ogni area di Azure | a livello della sottoscrizione |
Area di lavoro Log Analytics: usare l'area di lavoro predefinita o personalizzata. | a livello della sottoscrizione |
Regola di raccolta dati (DCR) - Creata per ogni area di lavoro | a livello della sottoscrizione |
Associazione di regole di raccolta dati (DCRA) | Definito in ogni istanza di SQL Server |
Agente di monitoraggio di Azure | L'estensione viene installata in ogni istanza di SQL Server |
Estensione Defender per SQL | L'estensione viene installata in ogni istanza di SQL Server |
Passaggio 2: Verificare che le estensioni siano consentite
Per garantire che la protezione funzioni come previsto, assicurarsi che i criteri di negazione dell'organizzazione non blocchino queste estensioni:
- Defender per SQL (IaaS e Arc)
- Server di pubblicazione: Microsoft.Azure.AzureDefenderForSQL
- Tipo: AdvancedThreatProtection.Windows
- Estensione SQL IaaS (IaaS)
- Entità di pubblicazione: Microsoft.SqlServer.Management
- Tipo: SqlIaaSAgent
- Estensione SQL IaaS (Arc)
- Entità di pubblicazione: Microsoft.AzureData
- Tipo: WindowsAgent.SqlServer
- Estensione AMA (IaaS e Arc)
- Entità di pubblicazione: Microsoft.Azure.Monitor
- Tipo: AzureMonitorWindowsAgent
Passaggio 3: Verificare che l'area Stati Uniti orientali sia consentita
Quando si abilita il piano, Azure crea un gruppo di risorse nell'area Stati Uniti orientali. Assicurarsi che questa area non blocchi i criteri di negazione.
Passaggio 4: Verificare le convenzioni di denominazione delle risorse
Defender per SQL Server nei computer usa convenzioni di denominazione specifiche per le risorse. Assicurarsi che l'organizzazione non blocchi queste convenzioni di denominazione e non modifichi le risorse create automaticamente.
- DCR:
MicrosoftDefenderForSQL--dcr
- DCRA:
/Microsoft.Insights/MicrosoftDefenderForSQL-RulesAssociation
- Gruppo di risorse:
DefaultResourceGroup-
- Area di lavoro Log Analytics:
D4SQL--
Defender per SQL usa MicrosoftDefenderForSQL come tag di database createdBy.
Passaggio 5: Identificare le configurazioni errate a livello di sottoscrizione
Per identificare le sottoscrizioni con configurazioni errate, usare la cartella di lavoro dell'helper ama di SQL Server nei computer.
Aprire la cartella di lavoro helper ama di SQL Server nei computer.
In Panoramica delle sottoscrizioni esaminare le configurazioni errate a livello di sottoscrizione.
- SQL Server in Azure Macchine virtuali: mostra le sottoscrizioni che contengono macchine virtuali di Azure.
- Sql Server con abilitazione di Arc: mostra le sottoscrizioni che contengono macchine virtuali abilitate per Azure Arc.
Le sottoscrizioni vengono visualizzate in queste schede in base all'ambiente specifico.
Esaminare le configurazioni dei componenti per ogni sottoscrizione.
- Numero di istanze di SQL Server nella sottoscrizione.
- Istanze con l'estensione Defender per SQL installata.
- Istanze con l'estensione AMA installata.
- Controller di dominio creati per ogni area di lavoro nella sottoscrizione (in tutte le aree).
- Record di controllo di accesso creati per ogni istanza di SQL.
- Identità gestita creata per ogni area a livello di sottoscrizione.
- Area di lavoro Log Analytics creata per ogni area a livello di sottoscrizione.
- Provisioning automatico ama abilitato per la sottoscrizione.
- Defender per SQL abilitato per la sottoscrizione.
Per ogni sottoscrizione, controllare quale componente non corrisponde alla configurazione prevista, ad esempio 0/1, 10/15 o No. Nello screenshot di esempio la sottoscrizione demo presenta configurazioni errate in DCRA 0/1.
Dopo aver individuato una sottoscrizione con configurazioni errate, risolvere prima le configurazioni errate a livello di sottoscrizione, quindi a livello di risorsa e di installazione dell'estensione.
Passaggio 6: Risolvere errori di configurazione a livello di sottoscrizione
Dopo aver identificato errori di configurazione, iniziare correggendo i problemi di DCR, quindi i problemi dell'area di lavoro e infine i problemi di identità a livello di sottoscrizione.
Correggere errori di configurazione nell'ordine corretto. La risoluzione DCR si basa sulla risoluzione dell'area di lavoro e la risoluzione dell'area di lavoro si basa sulla risoluzione delle identità. Se si tenta di risolvere questi errori di configurazione non in ordine, non vengono risolti.
Passare a Conformità dei criteri>.
Selezionare Ambito.
In Ambito selezionare la sottoscrizione pertinente.
Nella pagina Conformità selezionare i criteri in base alla configurazione dell'area di lavoro:
- Area di lavoro predefinita: Defender per SQL in macchine virtuali SQL e SQL Server abilitati per Arc.
- Area di lavoro personalizzata: Defender per SQL in macchine virtuali SQL e SQL Server abilitati per Arc personalizzati.
Cercare e risolvere ogni problema non conforme in questo ordine DCR dell'area di lavoro>delle identità.>
Risolvere ogni problema nel modo seguente:
-
Identità -
Create and assign a built-in user-assigned managed identity
. -
Area di lavoro -
Configure the Microsoft Defender for SQL Log Analytics workspace
. -
DCR -
Configure SQL Virtual Machines to automatically install Microsoft Defender for SQL and DCR with a Log Analytics workspace
oConfigure Arc-enabled SQL Servers to automatically install Microsoft Defender for SQL and DCR with a Log Analytics workspace
.
-
Identità -
Per ogni criterio non conforme, esaminare il motivo di conformità e selezionare Crea attività di correzione per risolverlo.
Inserire le informazioni pertinenti.
Selezionare Correggi.
Ripetere questi passaggi per ogni criterio e sottoscrizione non conformi.
Immettere valori personalizzati con lo script di distribuzione di PowerShell
Se non è stato possibile risolvere i problemi di sottoscrizione con la cartella di lavoro, Defender per SQL Server nei computer fornisce uno script di distribuzione di PowerShell che consente di immettere valori personalizzati per l'area di lavoro, il registro di dominio e l'identità utente. Per usare lo script di PowerShell, seguire le istruzioni riportate in questa pagina.
Passaggio 7: Risolvere errori di configurazione a livello di risorsa
Dopo aver risolto errori di configurazione a livello di sottoscrizione, risolvere errori di configurazione a livello di risorsa, inclusi errori di configurazione DCRA e distribuzione incompleta di AMA o Defender per l'estensione SQL.
Risolvere i problemi di configurazione errata dell'estensione
Nella portale di Azure passare a Conformità dei>criteri.
Selezionare Ambito.
Nell'elenco a discesa selezionare la sottoscrizione con configurazioni errate.
Cercare e selezionare Defender per SQL nelle macchine virtuali SQL e l'iniziativa sql server con abilitazione di Arc.
Selezionare il nome del criterio non conforme.
-
Estensione -
Create and assign a built-in user-assigned managed identity
Defender per SQL. -
Estensione AMA: -
Configure SQL Virtual Machines to automatically install Azure Monitor Agent
oConfigure Arc-enabled SQL Servers to automatically install Azure Monitor Agent
.
-
Estensione -
Per ogni criterio non conforme, esaminare il motivo di conformità e selezionare Crea attività di correzione per risolverlo.
Risolvere i problemi di configurazione errata della DCRA
Nella portale di Azure cercare e selezionare Regole di raccolta dati.
Selezionare Sottoscrizione uguale> a selezionare la sottoscrizione pertinente.
Selezionare Applica.
Individuare e selezionare il DCR pertinente. La convenzione di denominazione DCR segue questo formato:
MicrosoftDefenderForSQL-region-dcr
.Selezionare Risorse di configurazione>.
Seleziona + Aggiungi.
Nella tabella a discesa Tipi di risorse selezionare Computer - Azure Arc e Macchine virtuali in base alla distribuzione.
Espandere ogni gruppo di risorse e selezionare ogni computer.
Selezionare Applica.
Passaggio 8: Ripristinare lo stato di protezione
Dopo aver completato tutti i passaggi in questa pagina, ripristinare lo stato di protezione di ogni istanza di SQL Server.