Compartilhar via


Perímetro de segurança de rede para o Banco de Dados SQL do Azure (versão prévia)

Aplica-se a:Banco de Dados SQL do Azure

O Perímetro de Segurança de Rede (versão prévia) protege tanto o tráfego de entrada quanto de saída de rede entre o Banco de Dados SQL do Azure e outros recursos de Plataforma como Serviço (PaaS) (por exemplo, Armazenamento do Azure e Azure Key Vault). Todas as tentativas de se comunicar com recursos do Azure que não estiverem dentro do perímetro serão bloqueadas.

Introdução

  1. No portal do Azure, pesquise o Perímetro de Segurança de Rede na lista de recursos e selecione Criar.

    Captura de tela da criação de um perímetro de segurança de rede no portal do Azure.

  2. Forneça um Nome e Região e escolha a assinatura.

  3. Na seção Recursos , selecione o botão Adicionar e navegue até o Banco de Dados SQL que você deseja associar ao perímetro.

  4. Adicionar uma regra de acesso de entrada. O tipo de origem pode ser um endereço IP, uma assinatura ou outros perímetros de segurança de rede.

  5. Adicionar uma regra de acesso de saída para permitir que os recursos dentro do perímetro se conectem a recursos fora do perímetro

Se você já tiver um Banco de Dados SQL do Azure existente e estiver procurando adicionar o perímetro de segurança, use as seguintes etapas:

  1. No portal do Azure, pesquise o Perímetro de Segurança de Rede existente.

  2. Selecione Recursos Associados no menu Configurações .

  3. Selecione o botão Adicionar e selecione Associar recursos a um perfil existente.

    Captura de tela dos recursos associados para o perímetro de segurança de rede no portal do Azure.

  4. Selecione seu Perfil na lista suspensa e selecione Adicionar.

    Captura de tela da adição de um recurso associado ao perímetro de segurança de rede no portal do Azure.

  5. Pesquise o recurso do Banco de Dados SQL, selecione o recurso necessário e selecione Associar.

Como usar o Banco de Dados SQL com um Perímetro de Segurança de Rede

Por padrão, o Perímetro de Segurança de Rede usa o Modo de Aprendizado, que pode ser usado para registrar em log todo o tráfego chegando e saindo do Banco de Dados SQL. O tráfego de rede pode ser registrado em uma Área de Trabalho do Log Analytics ou em uma conta de Armazenamento do Azure usando o Registro de diagnóstico para o Perímetro de Segurança de Rede do Azure. Para terminar, o Perímetro de Segurança de Rede pode ser alternado para o modo Implementado. No modo Imposto, qualquer acesso negado mostra o seguinte erro:

Error 42118
Login failed because the network security perimeter denied inbound access.

Limitações

  • Um servidor lógico no Banco de Dados SQL do Azure não poderá ser associado a um perímetro de segurança de rede se ele contiver um ou mais pools de SQL dedicados (anteriormente SQL DW).