Acceso a Azure SQL con un punto de conexión de servicio mediante Microsoft Entra Private Access
Artículo
Acceda a los servicios de Azure mediante Microsoft Entra Private Access con un punto de conexión de servicio de red virtual. La combinación proporciona conectividad directa mediante una ruta de red óptima. Un punto de conexión del servicio de red virtual le permite limitar el acceso de red a los recursos de servicios de Azure y eliminar el acceso desde Internet. Los puntos de conexión de servicio proporcionan una conexión directa entre la red virtual y los servicios de Azure admitidos. Use el espacio de direcciones privadas de las redes virtuales para acceder a los servicios de Azure.
En este artículo se muestra cómo acceder a Azure SQL con un punto de conexión de servicio mediante Microsoft Entra Private Access.
Prerrequisitos
Los administradores que interactúen con las características de Acceso global seguro deben tener asignados uno o varios de los siguientes roles en función de las tareas que realicen.
Cambio de la directiva de conexión de Azure SQL Server a proxy
Dado que los usuarios se conectan desde fuera de Azure, el servidor de Azure SQL debe tener una directiva de conexión de proxy. La directiva de proxy establece la sesión del Protocolo de control de transmisión (TCP) a través de la puerta de enlace de Azure SQL Database y todos los paquetes posteriores fluyen a través de la puerta de enlace.
Para establecer la directiva en proxy:
Inicie sesión en Azure Portal y vaya a SQL Server.
En el panel de navegación izquierdo de Security, seleccione Networking.
En la pestaña Conectividad, establezca Directiva de conexión en Proxy.
Seleccione Guardar.
Creación de una aplicación de acceso seguro global para Azure SQL Server
Vaya a Aplicaciones de Acceso global seguro>Aplicaciones>Aplicación empresariales.
Seleccione Nueva aplicación.
Elija el grupo de conectores adecuado con el conector implementado en la subred del punto de conexión de servicio.
Seleccione Agregar segmento de aplicación:
Tipo de destino: FQDN
Nombre de dominio completo (FQDN): <fqdn of the storage account>. Por ejemplo, contosodbserver1.database.windows.net.
Puertos: 1443
Protocolo: TCP
Seleccione Aplicar para agregar el segmento de aplicación.
Seleccione Guardar para guardar la aplicación.
Asigne usuarios a la aplicación.
Validación de la configuración
Asegúrese de que la conectividad con SQL Server funciona desde la máquina del conector. El conector se implementa en la subred del punto de conexión de servicio.
Compruebe la conectividad con el servidor SQL Server desde fuera de la subred del punto de conexión de servicio. Los equipos que no tienen instalado el cliente de acceso seguro global deben producir un error. Los equipos que tengan instalado el cliente de Global Secure Access deberían tener éxito.
Aprenda a conectar de forma segura un servidor de Azure SQL mediante un punto de conexión privado de Azure a través de Azure Portal, lo que garantiza una comunicación privada y segura con el servidor de SQL Server.
Administre una infraestructura de base de datos de SQL Server para bases de datos relacionales locales e híbridas en la nube mediante las ofertas de bases de datos relacionales PaaS de Microsoft.
Obtenga información sobre cómo Microsoft Entra Private Access protege el acceso a los recursos corporativos privados mediante la creación de aplicaciones de Acceso rápido y Global Secure Access.
Obtenga información sobre cómo configurar el acceso por aplicación a los recursos internos privados mediante aplicaciones de Global Secure Access para Microsoft Entra Private Access.
Configure el Acceso privado de Microsoft Entra para tunelizar el tráfico específico de la aplicación a través de una red privada para la directiva de control de acceso basado en red de la aplicación.