Freigeben über


Split-Merge-Sicherheitskonfiguration

Gilt für:: Azure SQL-Datenbank

Zur Verwendung des Split-Merge-Diensts müssen Sie die Sicherheit ordnungsgemäß konfigurieren. Der Dienst ist Teil des Features „Elastic Scale“ von Azure SQL-Datenbank. Weitere Informationen finden Sie im Lernprogramm zum Split-Merge-Dienst für die elastische Skalierung.

Konfigurieren von Zertifikaten

Zertifikate werden auf zwei Arten konfiguriert.

  1. So konfigurieren Sie das TLS/SSL-Zertifikat
  2. So konfigurieren Sie Clientzertifikate

So rufen Sie Zertifikate ab

Zertifikate können von öffentlichen Zertifizierungsstellen (CAs) oder vom Windows-Zertifikatdienstabgerufen werden. Dies sind die bevorzugten Methoden für den Erhalt von Zertifikaten.

Wenn diese Optionen nicht verfügbar sind, können Sie selbstsignierte Zertifikategenerieren.

Tools zum Erstellen von Zertifikaten

So führen Sie die Tools aus

So konfigurieren Sie das TLS/SSL-Zertifikat

Ein TLS/SSL-Zertifikat ist zum Verschlüsseln der Kommunikation und zum Authentifizieren des Servers erforderlich. Wählen Sie das zutreffende unter den folgenden drei Szenarien, und führen Sie alle zugehörigen Schritte aus:

Erstellen eines neuen selbstsignierten Zertifikats

  1. Erstellen eines selbstsignierten Zertifikats
  2. Erstellen einer PFX-Datei für ein selbstsigniertes TLS/SSL-Zertifikat
  3. Hochladen des TLS/SSL-Zertifikats in den Clouddienst
  4. Aktualisieren des TLS/SSL-Zertifikats in der Dienstkonfigurationsdatei
  5. Importieren der TLS/SSL-Zertifizierungsstelle

So verwenden Sie ein vorhandenes Zertifikat aus dem Zertifikatspeicher

  1. Exportieren des TLS/SSL-Zertifikats aus dem Zertifikatspeicher
  2. Hochladen des TLS/SSL-Zertifikats in den Clouddienst
  3. Aktualisieren des TLS/SSL-Zertifikats in der Dienstkonfigurationsdatei

So verwenden Sie ein vorhandenes Zertifikat in einer PFX-Datei

  1. Hochladen des TLS/SSL-Zertifikats in den Clouddienst
  2. Aktualisieren des TLS/SSL-Zertifikats in der Dienstkonfigurationsdatei

So konfigurieren Sie Clientzertifikate

Clientzertifikate sind erforderlich, um Anforderungen an den Dienst zu authentifizieren. Wählen Sie das zutreffende unter den folgenden drei Szenarien, und führen Sie alle zugehörigen Schritte aus:

Deaktivieren von Clientzertifikaten

  1. Deaktivieren der zertifikatbasierten Clientauthentifizierung

Ausstellen eines neuen selbstsignierten Clientzertifikats

  1. Erstellen einer selbstsignierten Zertifizierungsstelle
  2. Hochladen eines CA-Zertifikats zum Clouddienst
  3. Aktualisieren des CA-Zertifikats in der Dienstkonfigurationsdatei
  4. Ausstellen von Clientzertifikaten
  5. Erstellen von PFX-Dateien für Clientzertifikate
  6. Importieren des Clientzertifikats
  7. Kopieren der Clientfingerabdrücke
  8. Konfigurieren der zulässigen Clients in der Dienstkonfigurationsdatei

So verwenden Sie vorhandene Clientzertifikate

  1. Find CA Public Key
  2. Hochladen eines CA-Zertifikats zum Clouddienst
  3. Aktualisieren des CA-Zertifikats in der Dienstkonfigurationsdatei
  4. Kopieren der Clientfingerabdrücke
  5. Konfigurieren der zulässigen Clients in der Dienstkonfigurationsdatei
  6. Konfigurieren der Sperrprüfung für Clientzertifikate

Zulässige IP-Adressen

Der Zugriff auf die Dienstendpunkte kann auf bestimmte Bereiche von IP-Adressen beschränkt werden.

So konfigurieren Sie die Verschlüsselung für den Speicher

Ein Zertifikat ist erforderlich, um die Anmeldeinformationen zu verschlüsseln, die im Metadatenspeicher gespeichert sind. Wählen Sie das zutreffende unter den folgenden drei Szenarien, und führen Sie alle zugehörigen Schritte aus:

Verwenden eines neuen selbstsignierten Zertifikats

  1. Erstellen eines selbstsignierten Zertifikats
  2. Erstellen einer PFX-Datei für ein selbstsigniertes Verschlüsselungszertifikat
  3. Hochladen eines Verschlüsselungszertifikats zum Clouddienst
  4. Aktualisieren des Verschlüsselungszertifikats in der Dienstkonfigurationsdatei

Verwenden eines vorhandenen Zertifikats aus dem Zertifikatspeicher

  1. Exportieren des Verschlüsselungszertifikats aus dem Zertifikatspeicher
  2. Hochladen eines Verschlüsselungszertifikats zum Clouddienst
  3. Aktualisieren des Verschlüsselungszertifikats in der Dienstkonfigurationsdatei

Verwenden eines vorhandenen Zertifikats in einer PFX-Datei

  1. Hochladen eines Verschlüsselungszertifikats zum Clouddienst
  2. Aktualisieren des Verschlüsselungszertifikats in der Dienstkonfigurationsdatei

Standardkonfiguration

Die Standardkonfiguration verweigert den gesamten Zugriff auf den HTTP-Endpunkt. Dies ist die empfohlene Einstellung, da die Anforderungen an diese Endpunkte vertrauliche Informationen wie Datenbankanmeldeinformationen enthalten können. In der Standardkonfiguration ist der gesamte Zugriff auf den HTTP-Endpunkt zugelassen. Diese Einstellung kann weiter eingeschränkt werden.

Ändern der Konfiguration

Die Gruppe der auf den Endpunkt angewendeten Zugriffssteuerungsregeln wird im Abschnitt <EndpointAcls>> der Dienstkonfigurationsdatei konfiguriert.

<EndpointAcls>
    <EndpointAcl role="SplitMergeWeb" endPoint="HttpIn" accessControl="DenyAll" />
    <EndpointAcl role="SplitMergeWeb" endPoint="HttpsIn" accessControl="AllowAll" />
</EndpointAcls>

Die Regeln einer Zugriffssteuerungsgruppe werden im Abschnitt <AccessControl name="">> der Dienstkonfigurationsdatei konfiguriert.

Das Format wird in der Dokumentation über Netzwerk-Zugriffsteuerungslisten erläutert. Damit nur IP-Adressen im Bereich von 100.100.0.0 bis 100.100.255.255 auf den HTTPS-Endpunkt zugreifen können, würden die Regeln z. B. wie folgt aussehen:

<AccessControl name="Retricted">
    <Rule action="permit" description="Some" order="1" remoteSubnet="100.100.0.0/16"/>
    <Rule action="deny" description="None" order="2" remoteSubnet="0.0.0.0/0" />
</AccessControl>
<EndpointAcls>
    <EndpointAcl role="SplitMergeWeb" endPoint="HttpsIn" accessControl="Restricted" />
</EndpointAcls>

Dienstverweigerungsschutz

Es werden zwei unterschiedliche Mechanismen zum Erkennen und Verhindern von Dienstverweigerungsangriffen unterstützt:

  • Beschränken der Anzahl gleichzeitiger Anforderungen pro Remotehost (standardmäßig deaktiviert)
  • Beschränken der Zugriffsrate pro Remotehost (standardmäßig aktiviert)

Sie basieren auf den Funktionen, die unter der dynamischen IP-Sicherheit in IIS eingehender dokumentiert sind. Wenn Sie diese Konfiguration ändern, beachten Sie die folgenden Faktoren:

  • Das Verhalten der Proxys und Netzwerkadressübersetzungs-Geräte über die Remotehostinformationen
  • Jede Anforderung an eine Ressource in der Webrolle wird berücksichtigt (z.B. das Laden von Skripts, Images usw.)

Einschränken der Anzahl gleichzeitiger Zugriffe

Dieses Verhalten wird über folgende Einstellungen konfiguriert:

<Setting name="DynamicIpRestrictionDenyByConcurrentRequests" value="false" />
<Setting name="DynamicIpRestrictionMaxConcurrentRequests" value="20" />

Ändern Sie DynamicIpRestrictionDenyByConcurrentRequests in „true“, um diesen Schutz zu aktivieren.

Beschränken der Zugriffsrate

Dieses Verhalten wird über folgende Einstellungen konfiguriert:

<Setting name="DynamicIpRestrictionDenyByRequestRate" value="true" />
<Setting name="DynamicIpRestrictionMaxRequests" value="100" />
<Setting name="DynamicIpRestrictionRequestIntervalInMilliseconds" value="2000" />

Konfigurieren der Antwort auf eine verweigerte Anforderung

Die folgende Einstellung konfiguriert die Antwort auf eine verweigerte Anforderung:

<Setting name="DynamicIpRestrictionDenyAction" value="AbortRequest" />

Weitere unterstützte Werte entnehmen Sie der Dokumentation für dynamische IP-Sicherheit in IIS.

Vorgänge für das Konfigurieren von Dienstzertifikaten

Dieses Thema dient nur zu Informationszwecken. Führen Sie die Konfigurationsschritte aus, die in den folgenden Themen beschrieben sind:

  • Konfigurieren des TLS/SSL-Zertifikats
  • Konfigurieren von Clientzertifikaten

Erstellen eines selbstsignierten Zertifikats

Führen Sie folgende Befehle aus:

makecert ^
  -n "CN=myservice.cloudapp.net" ^
  -e MM/DD/YYYY ^
  -r -cy end -sky exchange -eku "1.3.6.1.5.5.7.3.1" ^
  -a sha256 -len 2048 ^
  -sv MySSL.pvk MySSL.cer

Zur Anpassung:

  • -n mit der Dienst-URL. Platzhalter ("CN=*.cloudapp.net") und alternative Namen ("CN=myservice1.cloudapp.net, CN=myservice2.cloudapp.net") werden unterstützt.
  • -e mit dem Ablaufdatum des Zertifikats. Erstellen Sie ein sicheres Kennwort, und geben Sie es bei Aufforderung an.

Erstellen einer PFX-Datei für ein selbstsigniertes TLS/SSL-Zertifikat

Führen Sie folgende Befehle aus:

pvk2pfx -pvk MySSL.pvk -spc MySSL.cer

Geben Sie das Kennwort ein, und exportieren Sie dann das Zertifikat mit den folgenden Optionen:

  • Ja, privaten Schlüssel exportieren
  • Alle erweiterten Eigenschaften exportieren

Exportieren des TLS/SSL-Zertifikats aus dem Zertifikatspeicher

  • Suchen des Zertifikats
  • Klicken Sie auf "Aktionen -> Alle Aufgaben -> Exportieren..."
  • Exportieren Sie das Zertifikats mit den folgenden Optionen in eine.PFX-Datei:
    • Ja, privaten Schlüssel exportieren
    • Wenn möglich, alle Zertifikate im Zertifizierungspfad einbeziehen *Alle erweiterten Eigenschaften exportieren

Hochladen des TLS/SSL-Zertifikats in den Clouddienst

Laden Sie das Zertifikat mit der vorhandenen oder generierten PFX-Datei mit dem TLS-Schlüsselpaar hoch:

  • Geben Sie das Kennwort zum Schützen der Informationen des private Schlüssels ein.

Aktualisieren des TLS/SSL-Zertifikats in der Dienstkonfigurationsdatei

Aktualisieren Sie den Fingerabdruckwert der folgenden Einstellung in der Dienstkonfigurationsdatei mit dem Fingerabdruck des in den Clouddienst hochgeladenen Zertifikats:

<Certificate name="SSL" thumbprint="" thumbprintAlgorithm="sha1" />

Importieren der TLS/SSL-Zertifizierungsstelle

Führen Sie die folgenden Schritten für alle Konto/Computer aus, die mit dem Dienst kommunizieren werden:

  • Doppelklicken Sie auf die.CER-Datei in Windows-Explorer.
  • Klicken Sie im Dialogfeld "Zertifikat" auf "Zertifikat installieren...".
  • Importieren Sie das Zertifikat in den Speicher für vertrauenswürdige Stammzertifizierungsstellen.

Deaktivieren der zertifikatbasierten Clientauthentifizierung

Es wird nur die zertifikatbasierte Clientauthentifizierung unterstützt, und deren Deaktivierung lässt den öffentlichen Zugriff auf die Dienstendpunkte zu, sofern nicht andere Mechanismen eingerichtet wurden (z.B. Microsoft Azure Virtual Network).

Ändern Sie diese Einstellungen in der Dienstkonfigurationsdatei in „false“, um die Funktion zu deaktivieren:

<Setting name="SetupWebAppForClientCertificates" value="false" />
<Setting name="SetupWebserverForClientCertificates" value="false" />

Kopieren Sie dann denselben Fingerabdruck wie für das TLS/SSL-Zertifikat in die Einstellung des CA-Zertifikats:

<Certificate name="CA" thumbprint="" thumbprintAlgorithm="sha1" />

Erstellen einer selbstsignierten Zertifizierungsstelle

Führen Sie die folgenden Schritte aus, um ein selbstsigniertes Zertifikat zu erstellen, das als Zertifizierungsstelle fungiert:

makecert ^
-n "CN=MyCA" ^
-e MM/DD/YYYY ^
 -r -cy authority -h 1 ^
 -a sha256 -len 2048 ^
  -sr localmachine -ss my ^
  MyCA.cer

Zur Anpassung:

  • -e mit dem Ablaufdatum des Zertifikats

Suchen des öffentlichen Schlüssels der Zertifizierungsstelle

Alle Clientzertifikate müssen von einer Zertifizierungsstelle ausgestellt werden, der der Dienst vertraut. Suchen Sie den öffentlichen Schlüssel der Zertifizierungsstelle, die die Clientzertifikate für die Authentifizierung ausgestellt hat, um sie in den Clouddienst hochzuladen.

Wenn die Datei mit dem öffentlichen Schlüssel nicht verfügbar ist, exportieren Sie sie aus dem Zertifikatspeicher:

  • Suchen des Zertifikats
    • Suchen Sie ein Clientzertifikat, das von derselben Zertifizierungsstelle ausgestellt wurde.
  • Doppelklicken Sie auf das Zertifikat.
  • Wählen Sie die Registerkarte "Zertifizierungspfad" im Dialogfeld "Zertifikat" aus.
  • Doppelklicken Sie auf den CA-Eintrag im Pfad.
  • Notieren Sie die Zertifikateigenschaften.
  • Schließen Sie das Dialogfeld Zertifikat .
  • Suchen des Zertifikats
    • Suchen Sie nach der oben aufgeführten Zertifizierungsstelle.
  • Klicken Sie auf "Aktionen -> Alle Aufgaben -> Exportieren..."
  • Exportieren Sie das Zertifikat mit den folgenden Optionen in eine .CER-Datei:
    • Nein, privaten Schlüssel nicht exportieren
    • Wenn möglich, alle Zertifikate im Zertifizierungspfad einbeziehen
    • Alle erweiterten Eigenschaften exportieren

Hochladen eines CA-Zertifikats zum Clouddienst

Laden Sie das Zertifikat mit der vorhandenen oder generierten .CER-Datei mit dem öffentlichen Schlüssel der Zertifizierungsstelle hoch.

Aktualisieren des CA-Zertifikats in der Dienstkonfigurationsdatei

Aktualisieren Sie den Fingerabdruckwert der folgenden Einstellung in der Dienstkonfigurationsdatei mit dem Fingerabdruck des in den Clouddienst hochgeladenen Zertifikats:

<Certificate name="CA" thumbprint="" thumbprintAlgorithm="sha1" />

Aktualisieren Sie den Wert der folgenden Einstellung mit dem gleichen Fingerabdruck:

<Setting name="AdditionalTrustedRootCertificationAuthorities" value="" />

Ausstellen von Clientzertifikaten

Für jede Person, die für den Zugriff auf den Dienst autorisiert ist, sollte ein Clientzertifikat für ihre exklusive Nutzung ausgestellt werden, und sie sollte ein eigenes sicheres Kennwort zum Schutz des privaten Schlüssels einrichten.

Die folgenden Schritte müssen auf demselben Computer ausgeführt werden, auf dem das selbstsignierte Zertifikat der Zertifizierungsstelle generiert und gespeichert wurde:

makecert ^
  -n "CN=My ID" ^
  -e MM/DD/YYYY ^
  -cy end -sky exchange -eku "1.3.6.1.5.5.7.3.2" ^
  -a sha256 -len 2048 ^
  -in "MyCA" -ir localmachine -is my ^
  -sv MyID.pvk MyID.cer

Anpassen:

  • -n, mit einer ID für den Client, der mit diesem Zertifikat authentifiziert wird
  • -e mit dem Ablaufdatum des Zertifikats
  • MyID.pvk und MyID.cer mit eindeutigen Dateinamen für dieses Clientzertifikat

Dieser Befehl fordert dazu auf, ein Kennwort zu erstellen und anschließend einmal zu verwenden. Verwenden Sie ein sicheres Kennwort.

Erstellen von PFX-Dateien für Clientzertifikate

Führen Sie für jedes generiertes Clientzertifikat folgende Befehle aus:

pvk2pfx -pvk MyID.pvk -spc MyID.cer

Anpassen:

MyID.pvk and MyID.cer with the filename for the client certificate

Geben Sie das Kennwort ein, und exportieren Sie dann das Zertifikat mit den folgenden Optionen:

  • Ja, privaten Schlüssel exportieren
  • Alle erweiterten Eigenschaften exportieren
  • Die Person, für die dieses Zertifikat ausgestellt wird, muss das Exportkennwort auswählen.

Importieren des Clientzertifikats

Jede Person, für die ein Clientzertifikat ausgestellt wurde, sollte das Schlüsselpaar auf den Computer importieren, den sie für die Kommunikation mit dem Dienst verwenden möchte:

  • Doppelklicken Sie auf die.PFX-Datei in Windows-Explorer.
  • Importieren Sie das Zertifikat mit mindestens dieser Option in den persönlichen Zertifikatspeicher:
    • "Alle erweiterten Eigenschaften mit einbeziehen" aktiviert

Kopieren der Clientfingerabdrücke

Jede Person, für die ein Clientzertifikat ausgegeben wurde, muss folgende Schritte zum Abrufen des Fingerabdrucks ihres Zertifikats ausführen, das der Dienstkonfigurationsdatei hinzugefügt wird:

  • Führen Sie "certmgr.exe" aus.
  • Wählen Sie die Registerkarte "Persönlich".
  • Doppelklicken Sie auf das Clientzertifikat, das für die Authentifizierung verwendet werden soll.
  • Wählen Sie im daraufhin geöffneten Dialogfeld "Zertifikat" die Registerkarte "Details".
  • Stellen Sie sicher, dass unter "Anzeigen" die Option "Alle" angezeigt wird.
  • Wählen Sie das Feld mit dem Namen "Fingerabdruck" in der Liste aus.
  • Kopieren Sie den Wert des Fingerabdrucks
    • Löschen Sie nicht sichtbare Unicode-Zeichen vor der ersten Ziffer.
    • Löschen Sie alle Leerzeichen.

Konfigurieren der zulässigen Clients in der Dienstkonfigurationsdatei

Aktualisieren Sie den Wert für die folgende Einstellung in der Dienstkonfigurationsdatei mit einer kommagetrennten Liste von Fingerabdrücken der Clientzertifikate, die Zugriff auf den Dienst haben:

<Setting name="AllowedClientCertificateThumbprints" value="" />

Konfigurieren der Sperrprüfung für Clientzertifikate

In der Standardeinstellung wird der Sperrstatus des Clientzertifikats bei der Zertifizierungsstelle nicht überprüft. Um die Überprüfungen zu aktivieren (falls die Zertifizierungsstelle, von der die Clientzertifikate ausgestellt wurden, derartige Überprüfungen unterstützt), ändern Sie die folgende Einstellung mit einem der Werte, die in der X509RevocationMode-Enumeration definiert sind:

<Setting name="ClientCertificateRevocationCheck" value="NoCheck" />

Erstellen einer PFX-Datei für selbstsignierte Verschlüsselungszertifikate

Führen Sie für ein Verschlüsselungszertifikat Folgendes aus:

pvk2pfx -pvk MyID.pvk -spc MyID.cer

Anpassen:

MyID.pvk and MyID.cer with the filename for the encryption certificate

Geben Sie das Kennwort ein, und exportieren Sie dann das Zertifikat mit den folgenden Optionen:

  • Ja, privaten Schlüssel exportieren
  • Alle erweiterten Eigenschaften exportieren
  • Sie benötigen das Kennwort zum Hochladen des Zertifikats in den Cloud-Dienst.

Exportieren des Verschlüsselungszertifikats aus dem Zertifikatspeicher

  • Suchen des Zertifikats
  • Klicken Sie auf "Aktionen -> Alle Aufgaben -> Exportieren..."
  • Exportieren Sie das Zertifikats mit den folgenden Optionen in eine.PFX-Datei:
    • Ja, privaten Schlüssel exportieren
    • Wenn möglich, alle Zertifikate im Zertifizierungspfad einbeziehen
  • Alle erweiterten Eigenschaften exportieren

Hochladen eines Verschlüsselungszertifikats zum Clouddienst

Laden Sie das Zertifikat mit der vorhandenen oder generierten .PFX-Datei mit dem Verschlüsselungsschlüsselpaar hoch:

  • Geben Sie das Kennwort zum Schützen der Informationen des private Schlüssels ein.

Aktualisieren des Verschlüsselungszertifikats in der Dienstkonfigurationsdatei

Aktualisieren Sie den Fingerabdruckwert der folgenden Einstellungen in der Dienstkonfigurationsdatei mit dem Fingerabdruck des in den Clouddienst hochgeladenen Zertifikats:

<Certificate name="DataEncryptionPrimary" thumbprint="" thumbprintAlgorithm="sha1" />

Allgemeine Zertifikatvorgänge

  • Konfigurieren des TLS/SSL-Zertifikats
  • Konfigurieren von Clientzertifikaten

Suchen des Zertifikats

Folgen Sie diesen Schritten:

  1. Führen Sie "mmc.exe" aus.
  2. Datei ->> Snap-In hinzufügen/entfernen…
  3. Wählen Sie Zertifikateaus.
  4. Klicken Sie auf Hinzufügen.
  5. Wählen Sie den Speicherort des Zertifikats aus.
  6. Klicken Sie auf Fertig stellen.
  7. Klicken Sie auf OK.
  8. Erweitern Sie Zertifikate.
  9. Erweitern Sie den Knoten des Zertifikatspeichers.
  10. Erweitern Sie den untergeordneten Knoten "Zertifikat".
  11. Wählen Sie ein Zertifikat aus der Liste aus.

Exportieren des Zertifikats

Gehen Sie im Zertifikatexport-Assistentenwie folgt vor:

  1. Klicken Sie auf Weiter.
  2. Wählen Sie Ja und dann Privaten Schlüssel exportieren aus.
  3. Klicken Sie auf Weiter.
  4. Wählen Sie das gewünschte Ausgabeformat für die Datei aus.
  5. Aktivieren Sie die gewünschten Optionen.
  6. Aktivieren Sie Kennwort.
  7. Geben Sie ein sicheres Kennwort ein, und bestätigen Sie es.
  8. Klicken Sie auf Weiter.
  9. Geben einen Dateinamen für das Speichern des Zertifikats ein, oder suchen Sie danach (verwenden Sie die Dateierweiterung .PFX).
  10. Klicken Sie auf Weiter.
  11. Klicken Sie auf Fertig stellen.
  12. Klicken Sie auf OK.

Importieren des Zertifikats

Gehen Sie im Zertifikatimport-Assistenten wie folgt vor:

  1. Wählen Sie den Speicherort aus.

    • Wählen Sie Aktueller Benutzer aus, wenn nur Prozesse, die unter dem aktuellen Benutzer ausgeführt werden, auf den Dienst zugreifen.
    • Wählen Sie Lokaler Computer aus, wenn andere Prozesse auf diesem Computer auf den Dienst zugreifen.
  2. Klicken Sie auf Weiter.

  3. Wenn Sie Daten aus einer Datei importieren, bestätigen Sie den Dateipfad.

  4. Beim Importieren einer.PFX-Datei:

    1. Geben Sie das Kennwort ein, das den privaten Schlüssel schützt.
    2. Wählen Sie die Importoptionen aus.
  5. Wählen Sie "Alle Zertifikate in folgendem Speicher speichern" aus.

  6. Klicken Sie auf Durchsuchen.

  7. Wählen Sie den gewünschten Speicher aus.

  8. Klicken Sie auf Fertig stellen.

    • Wenn der Speicher vertrauenswürdiger Stammzertifizierungsstellen ausgewählt wurde, klicken Sie auf Ja.
  9. Klicken Sie in allen Dialogfeldern auf OK .

Hochladen des Zertifikats

Gehen Sie im Azure-Portal wie folgt vor:

  1. Wählen Sie Cloud-Dienste.
  2. Wählen Sie den Clouddienst aus.
  3. Klicken Sie im oberen Menü auf Zertifikate.
  4. Klicken Sie auf der unteren Leiste auf Hochladen.
  5. Wählen Sie die Zertifikatdatei aus.
  6. Wenn es sich um eine PFX-Datei handelt, geben Sie das Kennwort für den privaten Schlüssel ein.
  7. Nach Abschluss kopieren Sie den Zertifikatfingerabdruck aus dem neuen Eintrag in der Liste.

Weitere Überlegungen zur Sicherheit

Die in diesem Dokument beschriebenen TLS-Einstellungen verschlüsseln die Kommunikation zwischen dem Dienst und den zugehörigen Clients, wenn der HTTPS-Endpunkt verwendet wird. Dies ist wichtig, da die Anmeldeinformationen für den Datenbankzugriff und andere vertrauliche Informationen in der Kommunikation enthalten sind. Beachten Sie jedoch, dass der Dienst den internen Status, einschließlich der Anmeldeinformationen, in den internen Tabellen in der Azure SQL-Datenbank-Instanz, die Sie in Ihrem Microsoft Azure-Abonnement für Metadatenspeicher bereitgestellt haben, beibehält. Diese Datenbank wurde im Rahmen der folgenden Einstellung in der Dienstkonfigurationsdatei (.CSCFG-Datei) definiert:

<Setting name="ElasticScaleMetadata" value="Server=…" />

In dieser Datenbank gespeicherte Anmeldeinformationen werden verschlüsselt. Stellen Sie als bewährte Methode außerdem sicher, dass die Web- und Worker-Rollen der Dienstbereitstellungen immer aktualisiert und sicher sind, da beide Zugriff auf die Metadaten-Datenbank und das Zertifikat haben, das für die Verschlüsselung und Entschlüsselung von gespeicherten Anmeldeinformationen verwendet wird.

Verwenden Sie noch keine elastischen Datenbanktools? Sehen Sie sich unseren Leitfaden zu den ersten Schritten an. Wenden Sie sich bei Fragen auf der Frageseite von Microsoft Q&A für SQL-Datenbank und für Featureanforderungen an uns, fügen Sie neue Ideen hinzu, oder stimmen Sie im SQL-Datenbank-Feedbackforumüber vorhandene Ideen ab.