Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Aplica-se a:Banco de Dados SQL do Azure
O Perímetro de Segurança de Rede (visualização) protege o tráfego de rede de entrada e saída entre o Banco de Dados SQL do Azure e outros recursos de PaaS (Plataforma como Serviço) (por exemplo, Armazenamento do Azure e Cofre da Chave do Azure). Todas as tentativas feitas para se comunicar com recursos do Azure que não estão dentro do perímetro são bloqueadas.
Introdução
No portal do Azure, procure Perímetro de Segurança de Rede na lista de recursos e selecione Criar.
Forneça um Nome e uma Região e escolha a assinatura.
Na seção Recursos , selecione o botão Adicionar e navegue até o Banco de Dados SQL que você deseja associar ao perímetro.
Adicione uma regra de acesso de entrada. O tipo de origem pode ser um endereço IP, uma assinatura ou outros perímetros de segurança de rede.
Adicionar uma regra de acesso de saída para permitir que recursos dentro do perímetro se conectem a recursos fora do perímetro
Se você já tiver um Banco de Dados SQL do Azure existente e estiver procurando adicionar perímetro de segurança, use as seguintes etapas:
No portal do Azure, procure o Perímetro de Segurança de Rede existente.
Selecione Recursos associados no menu Configurações .
Selecione o botão Adicionar e selecione Associar recursos a um perfil existente.
Selecione seu perfil na lista suspensa e selecione Adicionar.
Procure seu recurso do Banco de dados SQL, selecione o recurso necessário e selecione Associar.
Usando o Banco de Dados SQL com um Perímetro de Segurança de Rede
Por padrão, o Perímetro de Segurança de Rede usa Modo de Aprendizagem, que pode ser usado para registrar todo o tráfego de e para o Banco de Dados SQL. O tráfego de rede pode ser registado em um Log Analytics Workspace ou numa Azure Storage account usando Log de Diagnóstico para o Perímetro de Segurança de Rede do Azure. Finalmente, o Perímetro de Segurança de Rede pode ser ativado para o modo Enforced. No modo aplicado, qualquer acesso negado mostra o seguinte erro:
Error 42118
Login failed because the network security perimeter denied inbound access.
Limitações
- Um servidor lógico no Banco de Dados SQL do Azure não pode ser associado a um perímetro de segurança de rede se contiver um ou mais pools SQL dedicados (anteriormente SQL DW).
Conteúdo relacionado
- O que é um perímetro de segurança de rede?
- Guia de início rápido: criar um perímetro de segurança de rede - Portal do Azure
- Guia de início rápido: criar um perímetro de segurança de rede - Azure PowerShell
- Guia de início rápido: criar um perímetro de segurança de rede - Azure CLI
- Arquitetura de Conectividade SQL do Azure