Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Aplica-se a:Banco de Dados SQL do Azure
O Perímetro de Segurança de Rede (versão prévia) protege tanto o tráfego de entrada quanto de saída de rede entre o Banco de Dados SQL do Azure e outros recursos de Plataforma como Serviço (PaaS) (por exemplo, Armazenamento do Azure e Azure Key Vault). Todas as tentativas de se comunicar com recursos do Azure que não estiverem dentro do perímetro serão bloqueadas.
Introdução
No portal do Azure, pesquise o Perímetro de Segurança de Rede na lista de recursos e selecione Criar.
Forneça um Nome e Região e escolha a assinatura.
Na seção Recursos , selecione o botão Adicionar e navegue até o Banco de Dados SQL que você deseja associar ao perímetro.
Adicionar uma regra de acesso de entrada. O tipo de origem pode ser um endereço IP, uma assinatura ou outros perímetros de segurança de rede.
Adicionar uma regra de acesso de saída para permitir que os recursos dentro do perímetro se conectem a recursos fora do perímetro
Se você já tiver um Banco de Dados SQL do Azure existente e estiver procurando adicionar o perímetro de segurança, use as seguintes etapas:
No portal do Azure, pesquise o Perímetro de Segurança de Rede existente.
Selecione Recursos Associados no menu Configurações .
Selecione o botão Adicionar e selecione Associar recursos a um perfil existente.
Selecione seu Perfil na lista suspensa e selecione Adicionar.
Pesquise o recurso do Banco de Dados SQL, selecione o recurso necessário e selecione Associar.
Como usar o Banco de Dados SQL com um Perímetro de Segurança de Rede
Por padrão, o Perímetro de Segurança de Rede usa o Modo de Aprendizado, que pode ser usado para registrar em log todo o tráfego chegando e saindo do Banco de Dados SQL. O tráfego de rede pode ser registrado em uma Área de Trabalho do Log Analytics ou em uma conta de Armazenamento do Azure usando o Registro de diagnóstico para o Perímetro de Segurança de Rede do Azure. Para terminar, o Perímetro de Segurança de Rede pode ser alternado para o modo Implementado. No modo Imposto, qualquer acesso negado mostra o seguinte erro:
Error 42118
Login failed because the network security perimeter denied inbound access.
Limitações
- Um servidor lógico no Banco de Dados SQL do Azure não poderá ser associado a um perímetro de segurança de rede se ele contiver um ou mais pools de SQL dedicados (anteriormente SQL DW).
Conteúdo relacionado
- O que é um perímetro de segurança de rede?
- Início Rápido: Criar um perímetro de segurança de rede — portal do Azure
- Início Rápido: Criar um perímetro de segurança de rede — Azure PowerShell
- Início Rápido: Criar um perímetro de segurança de rede — CLI do Azure
- Arquitetura de conectividade do SQL do Azure