Поделиться через


Периметр безопасности сети для базы данных SQL Azure (предварительная версия)

Применимо к: База данных SQL Azure

Периметр безопасности сети (предварительная версия) защищает как входящий, так и исходящий сетевой трафик между База данных SQL Azure и другими ресурсами Платформы как услуга (PaaS), например служба хранилища Azure и Azure Key Vault. Все попытки взаимодействовать с ресурсами Azure, не находящиеся внутри периметра, блокируются.

Начало работы

  1. На портале Azure найдите периметр безопасности сети в списке ресурсов и нажмите кнопку "Создать".

    Снимок экрана создания периметра безопасности сети в портале Azure.

  2. Укажите имя и регион и выберите подписку.

  3. В разделе "Ресурсы" нажмите кнопку "Добавить " и перейдите к базе данных SQL, которую необходимо связать с периметром.

  4. Добавьте правило доступа для входящего трафика. Исходный тип может быть IP-адресом, подпиской или иным периметром безопасности сети.

  5. Добавление правила исходящего доступа, позволяющего ресурсам внутри периметра подключаться к ресурсам за пределами периметра.

Если у вас уже есть база данных SQL Azure и требуется добавить периметр безопасности, выполните следующие действия.

  1. На портале Azure найдите существующий периметр безопасности сети.

  2. Выберите связанные ресурсы в меню "Параметры ".

  3. Нажмите кнопку "Добавить " и выберите "Связать ресурсы с существующим профилем".

    Снимок экрана: связанные ресурсы для периметра безопасности сети на портале Azure.

  4. Выберите свой профиль в раскрывающемся списке и нажмите кнопку "Добавить".

    Снимок экрана: добавление связанного ресурса для периметра безопасности сети на портале Azure.

  5. Найдите ресурс базы данных SQL, выберите необходимый ресурс и ассоциируйте.

Использование базы данных SQL с сетевым периметром безопасности

По умолчанию периметр безопасности сети использует обучающий режим, который можно использовать для регистрации всего трафика в базу данных SQL. Сетевой трафик можно регистрировать в рабочей области Log Analytics или в учетной записи хранилища Azure с помощью функции "Диагностическое логирование для периметра безопасности сети Azure". Наконец, периметр безопасности сети можно переключить в режим принудительного применения . В принудительном режиме при отказе в доступе отображается следующая ошибка:

Error 42118
Login failed because the network security perimeter denied inbound access.

Ограничения

  • Логический сервер в базе данных SQL Azure не может быть связан с периметром безопасности сети, если он содержит один или несколько выделенных пулов SQL (ранее — хранилище данных SQL).