Поделиться через


Периметр безопасности сети для База данных SQL Azure и Azure Synapse Analytics

Область применения: База данных SQL AzureAzure Synapse Analytics (только выделенные пулы SQL)

Периметр безопасности сети (предварительная версия) защищает как входящий, так и исходящий сетевой трафик между База данных SQL Azure и другими ресурсами Платформы как услуга (PaaS), например служба хранилища Azure и Azure Key Vault. Все попытки взаимодействовать с ресурсами Azure, не находящиеся внутри периметра, блокируются.

Внимание

  • Эта статья применима к Базе данных Azure SQL и выделенному пулу SQL (ранее — SQL DW) в Azure Synapse Analytics. Эти параметры применяются ко всем базам данных SQL и выделенного SQL пула (ранее SQL DW), связанным с сервером. Для простоты термин "база данных" относится как к базам данных в Azure SQL Database, так и к базам данных в Azure Synapse Analytics. Аналогичным образом, сервером обозначается логический экземпляр SQL Server, который размещает Базу данных SQL Azure и выделенный пул SQL (ранее, SQL DW) в Azure Synapse Analytics. Эта статья не применима к Управляемому экземпляру SQL Azure или выделенным пулам SQL в рабочих областях Azure Synapse Analytics.

Начало работы

  1. На портале Azure найдите периметр безопасности сети в списке ресурсов и нажмите кнопку "Создать".

    Снимок экрана создания периметра безопасности сети в портале Azure.

  2. Укажите имя и регион и выберите подписку.

  3. В разделе "Ресурсы" нажмите кнопку "Добавить " и перейдите к базе данных SQL, которую необходимо связать с периметром.

  4. Добавьте правило доступа для входящего трафика. Исходный тип может быть IP-адресом, подпиской или иным периметром безопасности сети.

  5. Добавление правила исходящего доступа, позволяющего ресурсам внутри периметра подключаться к ресурсам за пределами периметра.

Если у вас уже есть база данных SQL Azure и требуется добавить периметр безопасности, выполните следующие действия.

  1. На портале Azure найдите существующий периметр безопасности сети.

  2. Выберите связанные ресурсы в меню "Параметры ".

  3. Нажмите кнопку "Добавить " и выберите "Связать ресурсы с существующим профилем".

    Снимок экрана: связанные ресурсы для периметра безопасности сети на портале Azure.

  4. Выберите свой профиль в раскрывающемся списке и нажмите кнопку "Добавить".

    Снимок экрана: добавление связанного ресурса для периметра безопасности сети на портале Azure.

  5. Найдите ресурс базы данных SQL, выберите необходимый ресурс и ассоциируйте.

Использование базы данных SQL с сетевым периметром безопасности

По умолчанию периметр безопасности сети использует обучающий режим, который можно использовать для регистрации всего трафика в базу данных SQL. Сетевой трафик можно регистрировать в рабочей области Log Analytics или в учетной записи хранилища Azure с помощью функции "Диагностическое логирование для периметра безопасности сети Azure". Наконец, периметр безопасности сети можно переключить в режим принудительного применения . В принудительном режиме при отказе в доступе отображается следующая ошибка:

Error 42118
Login failed because the network security perimeter denied inbound access.