Migración a La Cumbre de innovación:
Obtenga información sobre cómo migrar y modernizar a Azure puede aumentar el rendimiento, la resistencia y la seguridad de su empresa, lo que le permite adoptar completamente la inteligencia artificial.Regístrese ahora
Este explorador ya no se admite.
Actualice a Microsoft Edge para aprovechar las características y actualizaciones de seguridad más recientes, y disponer de soporte técnico.
El Perímetro de seguridad de red (versión preliminar) protege tanto el tráfico de red entrante como saliente entre Azure SQL Database y otros recursos de plataforma como servicio (PaaS) (por ejemplo, Azure Storage y Azure Key Vault). Los intentos realizados para comunicarse con los recursos de Azure que no están dentro del perímetro están bloqueados.
Importante
Este artículo se aplica tanto a Azure SQL Database como al grupo de SQL dedicado (antes SQL DW) en Azure Synapse Analytics. Estos valores se aplican a todas las bases de datos de SQL Database y de grupo de SQL dedicado (anteriormente, SQL DW) asociadas al servidor. Para simplificar, el término "base de datos" hace referencia a las bases de datos de Azure SQL Database y a las de Azure Synapse Analytics. Del mismo modo, todas las referencias a "servidor" indican el servidor de SQL Server lógico que hospeda Azure SQL Database y el grupo de SQL dedicado (anteriormente SQL DW) en Azure Synapse Analytics. Este artículo no se aplica a Azure SQL Managed Instance o a grupos de SQL dedicados de áreas de trabajo de Azure Synapse Analytics.
Asociación de SQL Database con un Perímetro de seguridad de red en Azure Portal
Busque Perímetro de seguridad de red en la barra de búsqueda de Azure Portal y, a continuación, seleccione el botón Crear y cree el recurso.
Proporcione un Nombre y Región y elija la suscripción.
En la sección Recursos, seleccione el botón Asociar y vaya a la SQL Database que desea agregar.
Pase por el resto del proceso de creación sin escribir nada en Reglas de acceso de entrada o Reglas de acceso de salida.
Uso de SQL Database con un Perímetro de seguridad de red
De forma predeterminada, el Perímetro de seguridad de red usa Modo de aprendizaje, que se puede usar para registrar todo el tráfico hacia y desde SQL Database. El tráfico de red se puede registrar en un área de trabajo de Log Analytics o en una cuenta de Azure Storage mediante el Registro de diagnóstico para el Perímetro de seguridad de red de Azure. Por último, el Perímetro de seguridad de red se puede cambiar a modo Aplicado. En modo Aplicado, cualquier acceso denegado muestra el siguiente error:
Output
Error 42118
Login failed because the network security perimeter denied inbound access.
Administre una infraestructura de base de datos de SQL Server para bases de datos relacionales locales e híbridas en la nube mediante las ofertas de bases de datos relacionales PaaS de Microsoft.
En este artículo se explica la arquitectura de conectividad de Azure SQL Database para las conexiones de bases de datos desde dentro o desde fuera de Azure.
Marque una subred como punto de conexión de servicio de red virtual. Después, agregue el punto de conexión como una regla de red virtual a la lista de control de acceso de la base de datos. La base de datos aceptará la comunicación de todas las máquinas virtuales y otros nodos de la subred.
En este artículo se explica por qué debe elegir la versión de seguridad de la capa de transporte (TLS) y el proxy frente a la configuración de redireccionamiento para Azure SQL Database y Azure Synapse Analytics.
En este episodio con Rohit Nayak, trataremos la configuración Denegar acceso a la red pública para SQL Database. Los clientes pueden usar esta configuración para bloquear todo el acceso público a través de reglas de firewall y confiar exclusivamente en conexiones de punto de conexión privado. [01:03] Cómo apagar la conectividad pública a mis bases de datos[01:44] Demostración de acceso a la red públicaDemostración de conexiones de punto de conexión privado [04:06]Recursos:Versión mínima de TLSMás vídeo