Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Se aplica a:Azure SQL Database
El Perímetro de seguridad de red (versión preliminar) protege tanto el tráfico de red entrante como saliente entre Azure SQL Database y otros recursos de plataforma como servicio (PaaS) (por ejemplo, Azure Storage y Azure Key Vault). Los intentos realizados para comunicarse con los recursos de Azure que no están dentro del perímetro están bloqueados.
Introducción
En Azure Portal, busque Perímetro de seguridad de red en la lista de recursos y seleccione Crear.
Proporcione un Nombre y Región y elija la suscripción.
En la sección Recursos , seleccione el botón Agregar y vaya a la instancia de SQL Database que desea asociar al perímetro.
Agregue una regla de acceso entrante. El tipo de origen puede ser una dirección IP, una suscripción u otros perímetros de seguridad de red.
Agregar una regla de acceso saliente para permitir que los recursos dentro del perímetro se conecten a los recursos fuera del perímetro.
Si ya tiene una instancia de Azure SQL Database existente y desea agregar perímetro de seguridad, siga estos pasos:
En Azure Portal, busque el perímetro de seguridad de red existente.
Seleccione Recursos asociados en el menú Configuración .
Seleccione el botón Agregar y seleccione Asociar recursos a un perfil existente.
Seleccione el perfil en la lista desplegable y seleccione Agregar.
Busque el recurso de SQL Database, seleccione el recurso necesario y seleccione Asociar.
Uso de SQL Database con un Perímetro de seguridad de red
De forma predeterminada, el Perímetro de seguridad de red usa Modo de aprendizaje, que se puede usar para registrar todo el tráfico hacia y desde SQL Database. El tráfico de red se puede registrar en un área de trabajo de Log Analytics o en una cuenta de Azure Storage mediante el Registro de diagnóstico para el Perímetro de seguridad de red de Azure. Por último, el Perímetro de seguridad de red se puede cambiar a modo Aplicado. En modo Forzado, cualquier acceso denegado muestra el siguiente error:
Error 42118
Login failed because the network security perimeter denied inbound access.
Contenido relacionado
- ¿Qué es un perímetro de seguridad de red?
- Inicio rápido: Creación de un perímetro de seguridad de red - Azure Portal
- Inicio rápido: Creación de un perímetro de seguridad de red - Azure PowerShell
- Inicio rápido: Creación de un perímetro de seguridad de red - CLI de Azure
- Arquitectura de conectividad de Azure SQL