Поделиться через


Параметры подключения

Применимо к: База данных SQL Azureбазе данных SQL в Fabric

В этой статье приведены параметры, управляющие подключением к серверу для базы данных SQL Azure и базы данных SQL в Microsoft Fabric.

Сеть или подключение

Эти параметры можно изменить на логическом сервере.

Изменение доступа к общедоступной сети

Можно изменить доступ к общедоступной сети для базы данных SQL Azure с помощью портала Azure, Azure PowerShell и Azure CLI.

Примечание.

Эти параметры вступают в силу сразу же после применения. Ваши клиенты могут столкнуться с потерей подключения, если они не соответствуют требованиям для каждого параметра.

Чтобы включить доступ к общедоступной сети для логического сервера, на котором размещены базы данных, выполните следующие действия.

Снимок экрана настроек брандмауэров и виртуальных сетей на портале Azure для логического сервера SQL.

  1. Перейдите к портал Azure и перейдите на логический сервер в Azure.
  2. В разделе "Безопасность" выберите страницу "Сеть ".
  3. Выберите вкладку Общедоступный доступ, затем установите доступ к общедоступной сети на Выбор сетей.

На этой странице можно добавить правило виртуальной сети, а также настроить правила брандмауэра для общедоступной конечной точки.

Выберите вкладку "Закрытый доступ", чтобы настроить частную конечную точку.

Запретить доступ из общедоступной сети

Значение по умолчанию для параметра доступа к общедоступной сети — Disable. Клиенты могут подключаться к базе данных с помощью общедоступных конечных точек (с правилами брандмауэра на уровне IP-адреса сервера или с правилами брандмауэра виртуальной сети), или частных конечных точек (используя Azure Private Link), как описано в обзоре сетевого доступа.

Если для общедоступного сетевого доступа задано значение Disable, разрешены только подключения из частных конечных точек. Все подключения из общедоступных конечных точек будут отклонены с сообщением об ошибке, аналогичным:

Error 47073
An instance-specific error occurred while establishing a connection to SQL Server.
The public network interface on this server is not accessible.
To connect to this server, use the Private Endpoint from inside your virtual network.

Если для общедоступного сетевого доступа задано значение Disable, любые попытки добавить, удалить или изменить правила брандмауэра будут отклонены с сообщением об ошибке, аналогичным:

Error 42101
Unable to create or modify firewall rules when public network interface for the server is disabled.
To manage server or database level firewall rules, please enable the public network interface.

Убедитесь, что общий доступ к сети установлен на выбранные сети, чтобы можно было добавлять, удалять или изменять правила брандмауэра для базы данных SQL Azure.

Минимальная версия TLS

Минимальный параметр версии TLS позволяет клиентам выбрать версию TLS, которую использует база данных SQL. TLS — это криптографический протокол, используемый для защиты обмена данными между клиентом и сервером по сети. Это гарантирует, что конфиденциальная информация, например учетные данные проверки подлинности и запросы к базе данных, безопасна от перехвата и изменения. Минимальную версию TLS можно изменить с помощью портал Azure, Azure PowerShell и Azure CLI.

Установка минимальной версии TLS обеспечивает базовый уровень соответствия и гарантирует поддержку новых протоколов TLS. Например, выбор TLS 1.2 означает, что принимаются только подключения с TLS 1.2 или TLS 1.3, а подключения с использованием TLS 1.1 или более поздней версии отклоняются.

В настоящее время самая низкая минимальная версия TLS, поддерживаемая базой данных SQL Azure, — TLS 1.2. Эта версия устраняет уязвимости, обнаруженные в более ранних версиях. Рекомендуется установить минимальную версию TLS на TLS 1.2 после тестирования, чтобы убедиться, что приложения совместимы.

Примечание.

ПРОТОКОЛ TLS 1.0 и 1.1 больше недоступен.

Настройка минимальной версии TLS

Минимальную версию TLS для клиентских подключений можно настроить с помощью портал Azure, Azure PowerShell или Azure CLI.

Внимание

  • Значение по умолчанию для минимальной версии TLS — разрешить все версии TLS 1.2 и выше. После применения версии TLS невозможно вернуться к значениям по умолчанию.
  • Принудительное применение протокола TLS 1.3 может вызвать проблемы с подключениями от клиентов, которые не поддерживают TLS 1.3, так как не все драйверы и операционные системы поддерживают TLS 1.3.

Для заказчиков, использующих приложения, которые применяют более ранние версии TLS, рекомендуется указывать минимальную версию TLS в соответствии с требованиями конкретного приложения. Если требования к приложению неизвестны или рабочие нагрузки используют старые драйверы, которые больше не поддерживаются, рекомендуется не устанавливать минимальную версию TLS.

Дополнительные сведения см. в разделе Рекомендации по использованию протокола TLS для подключения к базе данных SQL.

После установки минимальной версии TLS клиенты, использующие версию TLS ниже минимальной версии TLS сервера, не смогут пройти проверку подлинности с следующей ошибкой:

Error 47072
Login failed with invalid TLS version

Примечание.

Минимальная версия TLS применяется на уровне приложения. Средства, пытающиеся определить поддержку TLS на уровне протокола, могут возвращать версии TLS в дополнение к минимальной требуемой версии при выполнении непосредственно с конечной точкой базы данных SQL.

  1. Перейдите к портал Azure и перейдите на логический сервер в Azure.
  2. В разделе "Безопасность" выберите страницу "Сеть ".
  3. Перейдите на вкладку "Подключение". Выберите минимальную версию TLS, необходимую для всех баз данных, связанных с сервером, и нажмите кнопку "Сохранить".

Определение клиентских подключений

Портал Azure и журналы аудита SQL можно использовать для идентификации клиентов, подключающихся с помощью TLS 1.0 и 1.1.

В портале Azure перейдите на вкладку Метрики в разделе Мониторинг для вашего ресурса базы данных, а затем отфильтруйте по успешным подключениям и по версиям TLS = 1.0:1.1.

снимок экрана страницы мониторинга для ресурса базы данных на портале Azure с отфильтрованными подключениями T L S 1.0 и 1.1.

Вы также можете сделать запрос к sys.fn_get_audit_file непосредственно в вашей базе данных, чтобы просмотреть client_tls_version_name в файле аудита и найти события с именем audit_event.

снимок экрана: результат запроса файла аудита с подключениями к версии T L S.

Изменение политики подключения

Политика подключения определяет, как клиенты подключаются. Мы настоятельно рекомендуем политику подключения Redirect вместо политики подключения Proxy для минимальной задержки и максимальной пропускной способности.

Политику подключения можно изменить с помощью портал Azure, Azure PowerShell и Azure CLI.

Можно изменить политику подключения для логического сервера с помощью портал Azure.

  1. Перейдите на портал Azure. Перейдите на логический сервер в Azure.
  2. В разделе "Безопасность" выберите страницу "Сеть ".
  3. Перейдите на вкладку "Подключение ". Выберите нужную политику подключения и нажмите кнопку "Сохранить".

Снимок экрана: вкладка

Предстоящие изменения о выходе TLS 1.0 и 1.1

Azure объявила, что поддержка старых версий TLS (TLS 1.0 и 1.1) заканчивается 31 августа 2025 г. Для получения дополнительной информации см. статью Об прекращении поддержки TLS 1.0 и 1.1.

Начиная с ноября 2024 г. вы больше не сможете установить минимальную версию TLS для базы данных SQL Azure и клиентских подключений управляемого экземпляра SQL Azure ниже TLS 1.2.

Почему протокол TLS 1.0 и 1.1 отменяется?

TLS версии 1.0 и 1.1 устарели и больше не соответствуют современным стандартам безопасности. Они уходят в отставку:

  • Уменьшите воздействие известных уязвимостей.
  • Соответствие отраслевым рекомендациям и требованиям к соответствию требованиям.
  • Убедитесь, что клиенты используют более надежные протоколы шифрования, такие как TLS 1.2 или TLS 1.3.

Что произойдет, если tls 1.0 и 1.1 используются после 31 августа 2025 г.?

После 31 августа 2025 г. tls 1.0 и 1.1 больше не будет поддерживаться, а подключения с использованием TLS 1.0 и 1.1, скорее всего, завершится сбоем. Крайне важно перейти к минимуму TLS 1.2 или выше до крайнего срока.

Как проверить, используются ли экземпляры БАЗЫ данных SQL, Управляемого экземпляра SQL, Cosmos DB или MySQL TLS 1.0/1.1?

  • Чтобы определить клиенты, подключающиеся к базе данных SQL Azure с помощью TLS 1.0 и 1.1, необходимо включить журналы аудита SQL . С включенным аудитом можно просматривать клиентские подключения.

  • Чтобы определить клиенты, подключающиеся к управляемому экземпляру SQL Azure с помощью TLS 1.0 и 1.1, необходимо включить аудит . С включенным аудитом можно использовать журналы аудита с помощью службы хранилища Azure, Центров событий или журналов Azure Monitor для просмотра клиентских подключений.

  • Чтобы проверить минимальную версию TLS для Azure Cosmos DB, получите текущее значение minimalTlsVersion свойства с помощью Azure CLI или Azure PowerShell.

  • Чтобы проверить минимальную версию TLS, настроенную для сервера Базы данных Azure для MySQL, проверьте значение tls_version параметра сервера с помощью интерфейса командной строки MySQL, чтобы понять, какие протоколы настроены.

Почему моя служба помечена, если я уже настроила TLS 1.2?

Службы могут быть неправильно помечены из-за:

  • Периодический возврат к старым версиям TLS устаревшими клиентами.
  • Неправильно настроенные клиентские библиотеки или строки подключения, которые не применяют TLS 1.2.
  • Задержка телеметрии или ложные срабатывания в логике обнаружения.

Что делать, если я получил уведомление об выходе на пенсию в ошибке?

Если сервер или база данных уже настроены с минимальным протоколом TLS 1.2 или настроены без минимального TLS (параметр по умолчанию в базе данных SQL и управляемом экземпляре minimalTLSVersion SQL, сопоставленном 0с ) и подключение с 1.2, никаких действий не требуется.

Что произойдет, если приложение или клиентская библиотека не поддерживает TLS 1.2?

Подключения завершаются ошибкой после отключения TLS 1.0/1.1. Необходимо обновить клиентские библиотеки, драйверы или платформы до версий, поддерживающих TLS 1.2.

Что делать, если сервер настроен без минимальной версии TLS?

Серверы, настроенные без минимальной версии TLS и подключения к TLS 1.0/1.1, должны быть обновлены до минимальной версии TLS 1.2. Для серверов, настроенных без минимальной версии TLS и подключения к версии 1.2, никаких действий не требуется. Для серверов, настроенных без минимальной версии TLS и использования зашифрованных подключений, никаких действий не требуется.

Как получать уведомления об выходе на пенсию TLS для моих ресурсов?

Напоминания по электронной почте будут продолжаться до выхода TLS 1.0 и 1.1 в августе.

Кто может связаться, если мне нужна помощь в проверке или обновлении параметров TLS?

Если вам нужна помощь по проверке или обновлению параметров TLS, обратитесь в Microsoft Q&A или откройте запрос в службу поддержки на портале Azure, если у вас есть план поддержки.