Compartir a través de


Perímetro de seguridad de red para Azure SQL Database

Se aplica a:Azure SQL Database

El Perímetro de seguridad de red (versión preliminar) protege tanto el tráfico de red entrante como saliente entre Azure SQL Database y otros recursos de plataforma como servicio (PaaS) (por ejemplo, Azure Storage y Azure Key Vault). Los intentos realizados para comunicarse con los recursos de Azure que no están dentro del perímetro están bloqueados.

Introducción

  1. En Azure Portal, busque Perímetro de seguridad de red en la lista de recursos y seleccione Crear.

    Captura de pantalla de la creación de un perímetro de seguridad de red en Azure Portal.

  2. Proporcione un Nombre y Región y elija la suscripción.

  3. En la sección Recursos , seleccione el botón Agregar y vaya a la instancia de SQL Database que desea asociar al perímetro.

  4. Agregue una regla de acceso entrante. El tipo de origen puede ser una dirección IP, una suscripción u otros perímetros de seguridad de red.

  5. Agregar una regla de acceso saliente para permitir que los recursos dentro del perímetro se conecten a los recursos fuera del perímetro.

Si ya tiene una instancia de Azure SQL Database existente y desea agregar perímetro de seguridad, siga estos pasos:

  1. En Azure Portal, busque el perímetro de seguridad de red existente.

  2. Seleccione Recursos asociados en el menú Configuración .

  3. Seleccione el botón Agregar y seleccione Asociar recursos a un perfil existente.

    Captura de pantalla de los recursos asociados para el perímetro de seguridad de red en Azure Portal.

  4. Seleccione el perfil en la lista desplegable y seleccione Agregar.

    Captura de pantalla de la adición de un recurso asociado para el perímetro de seguridad de red en Azure Portal.

  5. Busque el recurso de SQL Database, seleccione el recurso necesario y seleccione Asociar.

Uso de SQL Database con un Perímetro de seguridad de red

De forma predeterminada, el Perímetro de seguridad de red usa Modo de aprendizaje, que se puede usar para registrar todo el tráfico hacia y desde SQL Database. El tráfico de red se puede registrar en un área de trabajo de Log Analytics o en una cuenta de Azure Storage mediante el Registro de diagnóstico para el Perímetro de seguridad de red de Azure. Por último, el Perímetro de seguridad de red se puede cambiar a modo Aplicado. En modo Forzado, cualquier acceso denegado muestra el siguiente error:

Error 42118
Login failed because the network security perimeter denied inbound access.