Partilhar via


Perímetro de Segurança de Rede para o Banco de Dados SQL do Azure (visualização)

Aplica-se a:Banco de Dados SQL do Azure

O Perímetro de Segurança de Rede (visualização) protege o tráfego de rede de entrada e saída entre o Banco de Dados SQL do Azure e outros recursos de PaaS (Plataforma como Serviço) (por exemplo, Armazenamento do Azure e Cofre da Chave do Azure). Todas as tentativas feitas para se comunicar com recursos do Azure que não estão dentro do perímetro são bloqueadas.

Introdução

  1. No portal do Azure, procure Perímetro de Segurança de Rede na lista de recursos e selecione Criar.

    Captura de ecrã a mostrar a criação de um perímetro de segurança de rede no portal do Azure.

  2. Forneça um Nome e uma Região e escolha a assinatura.

  3. Na seção Recursos , selecione o botão Adicionar e navegue até o Banco de Dados SQL que você deseja associar ao perímetro.

  4. Adicione uma regra de acesso de entrada. O tipo de origem pode ser um endereço IP, uma assinatura ou outros perímetros de segurança de rede.

  5. Adicionar uma regra de acesso de saída para permitir que recursos dentro do perímetro se conectem a recursos fora do perímetro

Se você já tiver um Banco de Dados SQL do Azure existente e estiver procurando adicionar perímetro de segurança, use as seguintes etapas:

  1. No portal do Azure, procure o Perímetro de Segurança de Rede existente.

  2. Selecione Recursos associados no menu Configurações .

  3. Selecione o botão Adicionar e selecione Associar recursos a um perfil existente.

    Captura de ecrã dos recursos associados para o perímetro de segurança de rede no portal do Azure.

  4. Selecione seu perfil na lista suspensa e selecione Adicionar.

    Captura de ecrã a mostrar a adição de um recurso associado para perímetro de segurança de rede no portal do Azure.

  5. Procure seu recurso do Banco de dados SQL, selecione o recurso necessário e selecione Associar.

Usando o Banco de Dados SQL com um Perímetro de Segurança de Rede

Por padrão, o Perímetro de Segurança de Rede usa Modo de Aprendizagem, que pode ser usado para registrar todo o tráfego de e para o Banco de Dados SQL. O tráfego de rede pode ser registado em um Log Analytics Workspace ou numa Azure Storage account usando Log de Diagnóstico para o Perímetro de Segurança de Rede do Azure. Finalmente, o Perímetro de Segurança de Rede pode ser ativado para o modo Enforced. No modo aplicado, qualquer acesso negado mostra o seguinte erro:

Error 42118
Login failed because the network security perimeter denied inbound access.

Limitações

  • Um servidor lógico no Banco de Dados SQL do Azure não pode ser associado a um perímetro de segurança de rede se contiver um ou mais pools SQL dedicados (anteriormente SQL DW).