Freigeben über


So greifen Sie mit einem Service-Endpunkt mithilfe von Microsoft Entra Private Access auf Azure SQL zu.

Greifen Sie auf Azure-Dienste mithilfe von Microsoft Entra Private Access mit einem Endpunkt für virtuelle Netzwerke zu. Die Kombination bietet direkte Konnektivität mithilfe einer optimalen Netzwerkroute. Mit einem Endpunkt für virtuelle Netzwerke können Sie den Netzwerkzugriff auf Azure-Dienstressourcen einschränken und den Zugriff aus dem Internet entfernen. Dienstendpunkte stellen eine direkte Verbindung zwischen Ihrem virtuellen Netzwerk und unterstützten Azure-Diensten bereit. Sie verwenden den privaten Adressraum Ihrer virtuellen Netzwerke, um auf die Azure-Dienste zuzugreifen.

Weitere Informationen zu virtuellen Netzwerken finden Sie unter Was ist Azure Virtual Network?.

In diesem Artikel erfahren Sie, wie Sie mit Microsoft Entra Private Access auf Azure SQL mit einem Dienstendpunkt zugreifen.

Voraussetzungen

Ändern der Azure SQL Server-Verbindungsrichtlinie in einen Proxy

Da Benutzer eine Verbindung von außerhalb von Azure herstellen, sollte Ihr Azure SQL-Server über eine Verbindungsrichtlinie von proxyverfügen. Die Richtlinie proxy richtet die TCP-Sitzung (Transmission Control-Protokoll) über das Gateway von Azure SQL-Datenbank ein, und alle nachfolgenden Pakete fließen über das Gateway. 

So legen Sie die Richtlinie auf proxy fest

  1. Melden Sie sich beim Azure-Portal an, und navigieren Sie zu Ihrem SQL-Server.
  2. Wählen Sie im linken Navigationsbereich unter SecurityNetworkingaus.
  3. Legen Sie auf der Registerkarte Konnektivität die Option Verbindungsrichtlinie auf Proxy fest.
  4. Wählen Sie Speichern aus.

Screenshot der Registerkarte

Erstellen einer globalen Anwendung für den sicheren Zugriff für den Azure SQL-Server

  1. Melden Sie sich beim Microsoft Entra Admin Center als administrierende Person für globalen sicheren Zugriff an.
  2. Navigieren Sie zu Globaler sicherer Zugriff>Anwendungen>Unternehmensanwendungen.
  3. Wählen Sie Neue Anwendung aus.
  4. Wählen Sie die richtige Connectorgruppe mit dem im Dienstendpunktsubnetz bereitgestellten Connector aus.
  5. Wählen Sie Anwendungssegment hinzufügen aus:
    • Zieltyp: FQDN
    • Vollqualifizierter Domänenname (FQDN): <fqdn of the storage account>. Beispiel: contosodbserver1.database.windows.net.
    • Ports: 1443
    • Protokoll: TCP
  6. Wählen Sie Anwenden aus, um das Anwendungssegment hinzuzufügen.
  7. Wählen Sie Speichern aus, um die Anwendung zu speichern.
  8. Weisen Sie der Anwendung Benutzende zu.

Überprüfen der Konfiguration

Stellen Sie sicher, dass die Verbindung mit dem SQL Server vom Connector-Computer aus funktioniert. Der Connector wird im Subnetz des Dienstendpunkts bereitgestellt.

Überprüfen Sie die Konnektivität mit SQL Server von außerhalb des Dienstendpunktsubnetzes. Computer, auf denen der globale Client für den sicheren Zugriff nicht installiert ist, sollten fehlschlagen. Computer, auf denen der client für den globalen sicheren Zugriff installiert ist, sollten erfolgreich sein.

Nächste Schritte