Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Acceda a los servicios de Azure mediante Microsoft Entra Private Access con un punto de conexión de servicio de red virtual. La combinación proporciona conectividad directa mediante una ruta de red óptima. Un punto de conexión del servicio de red virtual le permite limitar el acceso de red a los recursos de servicios de Azure y eliminar el acceso desde Internet. Los puntos de conexión de servicio proporcionan una conexión directa entre la red virtual y los servicios de Azure admitidos. Use el espacio de direcciones privadas de las redes virtuales para acceder a los servicios de Azure.
Para más información sobre las redes virtuales, consulte ¿Qué es Azure Virtual Network?.
En este artículo se muestra cómo acceder a Azure SQL con un punto de conexión de servicio mediante Microsoft Entra Private Access.
- Los administradores que interactúen con las características de Acceso global seguro deben tener asignados uno o varios de los siguientes roles en función de las tareas que realicen.
- El rol Administrador de Acceso global seguro para administrar las características de Acceso seguro global.
- El administrador de acceso condicional se encarga de crear e interactuar con las directivas de acceso condicional.
- Azure SQL Server configurado con un punto de conexión de servicio
- Conector de red privada de Microsoft Entra implementado en la subred del punto de conexión de servicio. Para obtener información sobre cómo implementar un conector, consulte Configuración de conectores de red privada para Microsoft Entra Private Access y proxy de aplicación de Microsoft Entra. Para obtener más información sobre los conectores, consulte Descripción del conector de red privada de Microsoft Entra. Para más información sobre los grupos de conectores, consulte Descripción de los grupos de conectores de red privada de Microsoft Entra.
Dado que los usuarios se conectan desde fuera de Azure, el servidor de Azure SQL debe tener una directiva de conexión de proxy
. La directiva de proxy
establece la sesión del Protocolo de control de transmisión (TCP) a través de la puerta de enlace de Azure SQL Database y todos los paquetes posteriores fluyen a través de la puerta de enlace.
Para establecer la directiva en proxy
:
- Inicie sesión en Azure Portal y vaya a SQL Server.
- En el panel de navegación izquierdo de Security, seleccione Networking.
- En la pestaña Conectividad, establezca Directiva de conexión en
Proxy
. - Seleccione Guardar.
- Inicie sesión en el centro de administración de Microsoft Entra como administrador de acceso seguro global.
- Vaya a Aplicaciones de Acceso global seguro>Aplicaciones>Aplicación empresariales.
- Seleccione Nueva aplicación.
- Elija el grupo de conectores adecuado con el conector implementado en la subred del punto de conexión de servicio.
- Seleccione Agregar segmento de aplicación:
- Tipo de destino:
FQDN
- Nombre de dominio completo (FQDN):
<fqdn of the storage account>
. Por ejemplo,contosodbserver1.database.windows.net
. - Puertos:
1443
- Protocolo:
TCP
- Tipo de destino:
- Seleccione Aplicar para agregar el segmento de aplicación.
- Seleccione Guardar para guardar la aplicación.
- Asigne usuarios a la aplicación.
Asegúrese de que la conectividad con SQL Server funciona desde la máquina del conector. El conector se implementa en la subred del punto de conexión de servicio.
Compruebe la conectividad con el servidor SQL Server desde fuera de la subred del punto de conexión de servicio. Los equipos que no tienen instalado el cliente de acceso seguro global deben producir un error. Los equipos que tengan instalado el cliente de Global Secure Access deberían tener éxito.