Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
A következőkre vonatkozik:Azure SQL Database
Ebből az oktatóanyagból megtudhatja, hogyan:
- Kiszolgálószintű és adatbázisszintű tűzfalszabályok létrehozása
- Microsoft Entra-rendszergazda konfigurálása
- Felhasználói hozzáférés kezelése SQL-hitelesítéssel, Microsoft Entra-hitelesítéssel és biztonságos kapcsolati sztringekkel
- Olyan biztonsági funkciók engedélyezése, mint az SQL-hez készült Microsoft Defender, a naplózás, az adatmaszkolás és a titkosítás
Jegyzet
Microsoft Entra ID korábban Azure Active Directory (Azure AD) néven ismert.
Az Azure SQL Database a következőkkel biztosítja az adatok védelmét:
- Hozzáférés korlátozása tűzfalszabályok használatával
- Identitást igénylő hitelesítési mechanizmusok használata
- A hozzáférés-engedélyezés használata szerepkör alapú tagságok és jogosultságok segítségével
- Biztonsági funkciók engedélyezése
Jegyzet
A Azure SQL Managed Instance hálózati biztonsági szabályok és privát végpontok védik az Azure SQL Managed Instance és Connectivity architektúra leírása szerint.
További információkért tekintse meg az Azure SQL Database biztonsági áttekintését és képességeit ismertető cikkeket .
Tipp
Ez az ingyenes Learn modul bemutatja, hogyan teheti biztonságossá adatbázisát az Azure SQL Database-ben.
Előfeltételek
Az oktatóanyag elvégzéséhez győződjön meg arról, hogy rendelkezik a következő előfeltételekkel:
- SQL Server Management Studio
- Egy kiszolgálói és egyetlen adatbázis
- Létrehozásuk az Azure portalon, CLI-velvagy PowerShell
Ha nem rendelkezik Azure-előfizetéssel, a kezdés előtt hozzon létre egy ingyenes fiókot.
Bejelentkezés az Azure Portalra
Az oktatóanyag minden lépéséhez jelentkezzen be az Azure portálra
Tűzfalszabályok létrehozása
Az SQL Database adatbázisait tűzfalak védik az Azure-ban. Alapértelmezés szerint a rendszer elutasítja a kiszolgálóhoz és az adatbázishoz való összes kapcsolatot. További információ: Kiszolgálószintű és adatbázisszintű tűzfalszabályok.
Állítsa be az Azure-szolgáltatásokhozOFF való hozzáférés engedélyezése beállítást a legbiztonságosabb konfigurációhoz. Ezután hozzon létre egy fenntartott IP-címet (klasszikus üzembe helyezés) a csatlakozni kívánt erőforráshoz, például egy Azure-beli virtuális géphez vagy felhőszolgáltatáshoz, és csak ezt az IP-címet engedélyezze a tűzfalon keresztül. Ha a Resource Manager üzemi modellt használja, minden erőforráshoz dedikált nyilvános IP-cím szükséges.
Jegyzet
Az SQL Database az 1433-as porton keresztül kommunikál. Ha vállalati hálózaton belülről próbál csatlakozni, előfordulhat, hogy a hálózat tűzfala nem engedélyezi a kimenő forgalmat az 1433-as porton keresztül. Ha igen, csak akkor csatlakozhat a kiszolgálóhoz, ha a rendszergazda meg nem nyitja az 1433-at.
Kiszolgálószintű tűzfalszabályok beállítása
A kiszolgálószintű IP-tűzfalszabályok az azonos kiszolgálón belüli összes adatbázisra vonatkoznak.
Kiszolgálószintű tűzfalszabály beállítása:
Az Azure Portalon válassza SQL-adatbázisok a bal oldali menüből, majd válassza ki az adatbázist az SQL-adatbázisok lapon.
Jegyzet
Ügyeljen arra, hogy az oktatóanyag későbbi részében mindenképpen másolja ki a teljes minősített kiszolgálónevet (például yourserver.database.windows.net).
Válassza a Hálózat lehetőséget a Beállításokterületen. Válassza a Nyilvános hozzáférés lapot, majd a Nyilvános hálózati hozzáférés területen válassza Kijelölt hálózatok lehetőséget a tűzfalszabályok szakasz megjelenítéséhez.
Válassza az eszköztáron az "Ügyfél IP hozzáadása" lehetőséget, hogy hozzáadja a jelenlegi IP-címét egy új IP-tűzfalszabályhoz. Az IP-tűzfalszabály megnyithatja az 1433-at egyetlen IP-címhez vagy IP-címtartományhoz.
A tűzfalbeállítások mentéséhez válassza az OK lehetőséget.
Mostantól a kiszolgáló bármely adatbázisához csatlakozhat a megadott IP-címmel vagy IP-címtartománysal.
Adatbázis tűzfalszabályainak beállítása
Az adatbázisszintű tűzfalszabályok csak az egyes adatbázisokra vonatkoznak. Az adatbázis megtartja ezeket a szabályokat a kiszolgáló feladatátvétele során. Az adatbázisszintű tűzfalszabályok csak Transact-SQL (T-SQL) utasítások használatával konfigurálhatók, és csak kiszolgálószintű tűzfalszabály konfigurálása után.
Adatbázisszintű tűzfalszabály beállítása:
Csatlakozzon az adatbázishoz, például SQL Server Management Studiohasználatával.
Az Object Explorerterületen kattintson a jobb gombbal az adatbázisra, és válassza Új lekérdezéslehetőséget.
A lekérdezési ablakban adja hozzá ezt az utasítást, és módosítsa az IP-címet a nyilvános IP-címére:
EXECUTE sp_set_database_firewall_rule N'Example DB Rule','0.0.0.4','0.0.0.4';Az eszköztáron válassza a Végrehajtás lehetőséget a tűzfalszabály létrehozásához.
Jegyzet
Az SSMS-ben kiszolgálószintű tűzfalszabályt is létrehozhat a sp_set_firewall_rule paranccsal, de csatlakoznia kell a fő adatbázishoz.
Microsoft Entra-rendszergazda létrehozása
Győződjön meg arról, hogy a megfelelő Microsoft Entra-azonosítót (korábban Azure Active Directory) felügyelt tartományt használja. A tartomány kiválasztásához használja az Azure Portal jobb felső sarkát. Ez a folyamat megerősíti, hogy ugyanazt az előfizetést használja mind a Microsoft Entra-azonosító, mind az adatbázist vagy adattárházat üzemeltető logikai kiszolgáló.
A Microsoft Entra rendszergazdájának beállítása:
Az Azure portálon a SQL Server lapján válassza a Microsoft Entra ID lehetőséget az erőforrás menüjéből, majd válassza a Rendszergazda beállítása lehetőséget a Microsoft Entra ID panel megnyitásához.
Fontos
A feladat elvégzéséhez Privileged Role Administrator vagy magasabb szintű szerepkörrel kell rendelkeznie.
A Microsoft Entra ID panelen keresse meg és jelölje ki a Microsoft Entra ID felhasználót vagy csoportot, majd válassza a Kiválasztáslehetőséget. A Microsoft Entra-szervezet összes tagja és csoportja megjelenik, a szürke színnel kiemelt bejegyzések pedig nem támogatottak Microsoft Entra rendszergazdákként.
Fontos
Az Azure szerepköralapú hozzáférés-vezérlése (Azure RBAC) csak a portálra vonatkozik, és nem propagálja az SQL Serverre.
A Microsoft Entra rendszergazdai lap tetején válassza a Mentéslehetőséget.
A rendszergazda módosításának folyamata több percet is igénybe vehet. Az új rendszergazda megjelenik a Microsoft Entra rendszergazdai mezőben.
Jegyzet
Microsoft Entra-rendszergazda beállításakor az új rendszergazda neve (felhasználó vagy csoport) nem létezhet bejelentkezésként vagy felhasználóként a főadatbázisban . Ha jelen van, a beállítás sikertelen lesz, és visszaállítja a módosításokat, jelezve, hogy már létezik ilyen rendszergazdai név. Mivel a kiszolgálói bejelentkezés vagy a felhasználó nem része a Microsoft Entra-azonosítónak, a felhasználó Microsoft Entra-hitelesítéssel való csatlakoztatása meghiúsul.
További információ a Microsoft Entra-azonosító konfigurálásáról:
- Helyszíni identitások integrálása a Microsoft Entra ID
- Saját tartománynév hozzáadása a Microsoft Entra-azonosítóhoz
- Összevonás a Microsoft Entra-azonosítóval
- Microsoft Entra-címtár felügyelete
- A Microsoft Entra ID kezelése PowerShell használatával
- hibrid identitáshoz szükséges portok és protokollok
Adatbázis-hozzáférés kezelése
Az adatbázis-hozzáférés kezelése felhasználók adatbázishoz való hozzáadásával, vagy a felhasználók biztonságos kapcsolati sztringekkel való hozzáférésének engedélyezésével. A kapcsolati sztringek hasznosak külső alkalmazásokhoz. További információ: Bejelentkezések és felhasználói fiókok kezelése és Microsoft Entra-hitelesítés.
Felhasználók hozzáadásához válassza ki az adatbázis-hitelesítési típust:
SQL-hitelesítés, használjon felhasználónevet és jelszót a bejelentkezésekhez, és csak egy adott adatbázis kontextusában érvényesek a kiszolgálón
Microsoft Entra-hitelesítés, használja a Microsoft Entra ID által kezelt identitásokat
SQL-hitelesítés
Sql-hitelesítéssel rendelkező felhasználó hozzáadása:
Csatlakozzon az adatbázishoz, például SQL Server Management Studiohasználatával.
Az Object Explorerterületen kattintson a jobb gombbal az adatbázisra, és válassza Új lekérdezéslehetőséget.
A lekérdezési ablakban adja meg a következő parancsot:
CREATE USER ApplicationUser WITH PASSWORD = 'YourStrongPassword1';Az eszköztáron válassza a Végrehajtás gombot a felhasználó létrehozásához.
Alapértelmezés szerint a felhasználó csatlakozhat az adatbázishoz, de nincs engedélye az adatok olvasására vagy írására. Az engedélyek megadásához hajtsa végre a következő parancsokat egy új lekérdezési ablakban:
ALTER ROLE db_datareader ADD MEMBER ApplicationUser; ALTER ROLE db_datawriter ADD MEMBER ApplicationUser;
Jegyzet
Hozzon létre nem rendszergazdai fiókokat az adatbázis szintjén, kivéve, ha rendszergazdai feladatokat kell végrehajtania, például új felhasználókat kell létrehoznia.
Microsoft Entra-hitelesítés
Mivel az Azure SQL Database nem támogatja a Microsoft Entra-kiszolgálónevek (bejelentkezések) használatát, a Microsoft Entra-fiókokkal létrehozott adatbázis-felhasználók tartalmazott adatbázis-felhasználókként jönnek létre. A tartalmazott adatbázis-felhasználó nincs társítva az master adatbázisban lévő bejelentkezéshez, még akkor sem, ha létezik azonos nevű bejelentkezés. A Microsoft Entra-identitás lehet egyéni felhasználó vagy csoport. További információ: Tartalmazott adatbázis-felhasználók, az adatbázis hordozhatóvá tétele és a Microsoft Entra oktatóanyag a Microsoft Entra-azonosítóval történő hitelesítésről.
Jegyzet
Az adatbázis-felhasználók (a rendszergazdák kivételével) nem hozhatók létre az Azure Portalon. A Microsoft Entra-szerepkörök nem öröklődnek az SQL-kiszolgálókra, adatbázisokra vagy adattárházakra. Ezek csak az Azure-erőforrások kezelésére szolgálnak, és nem vonatkoznak az adatbázis-engedélyekre.
Az SQL Server közreműködői szerepköre például nem biztosít hozzáférést az adatbázishoz vagy adattárházhoz való csatlakozáshoz. Ezt az engedélyt T-SQL-utasítások használatával kell megadni az adatbázisban.
Fontos
A speciális karakterek, például a kettőspont : vagy az ampersand & nem támogatottak a T-SQL-ben CREATE LOGIN és CREATE USER az utasításokban szereplő felhasználónevekben.
Felhasználó hozzáadása Microsoft Entra-hitelesítéssel:
Csatlakozzon a szerverhez az Azure-ban egy Microsoft Entra-fiókkal, amely legalább a BÁRMELY FELHASZNÁLÓ MÓDOSÍTÁSÁRA vonatkozó engedéllyel rendelkezik.
Az Object Explorerterületen kattintson a jobb gombbal az adatbázisra, és válassza Új lekérdezéslehetőséget.
A lekérdezési ablakban adja meg a következő parancsot, és módosítsa a
<Azure_AD_principal_name>a Microsoft Entra-felhasználó egyszerű nevére vagy a Microsoft Entra-csoport megjelenítendő nevére:CREATE USER [<Azure_AD_principal_name>] FROM EXTERNAL PROVIDER;
Jegyzet
A Microsoft Entra-felhasználók az adatbázis metaadataiban E (EXTERNAL_USER) típussal, a csoportok pedig X (EXTERNAL_GROUPS) típussal vannak megjelölve. További információ: sys.database_principals.
Biztonságos kapcsolati karakterláncok
Az ügyfélalkalmazás és az SQL Database közötti biztonságos, titkosított kapcsolat biztosításához a kapcsolati sztringet a következőre kell konfigurálni:
- Titkosított kapcsolat kérése
- Nem megbízható a kiszolgálótanúsítvány
A kapcsolat a Transport Layer Security (TLS) használatával jön létre, és csökkenti a középen belüli támadás kockázatát. A kapcsolati sztringek adatbázisonként érhetők el, és előre konfigurálva vannak az olyan ügyfélillesztők támogatására, mint a ADO.NET, a JDBC, az ODBC és a PHP. A TLS-ről és a kapcsolatról további információt TLS-szempontokcímű témakörben talál.
A biztonságos kapcsolati karakterlánc másolása:
Az Azure Portalon válassza SQL-adatbázisok a bal oldali menüből, majd válassza ki az adatbázist az SQL-adatbázisok lapon.
Az Áttekintés lapon válassza a „Adatbázis-kapcsolati sztringek megjelenítése”opciót.
Válasszon egy illesztőlapot, és másolja ki a teljes kapcsolati sztringet.
Biztonsági funkciók engedélyezése
Az Azure SQL Database olyan biztonsági funkciókat biztosít, amelyek az Azure Portalon érhetők el. Ezek a funkciók az adatbázishoz és a kiszolgálóhoz is elérhetők, kivéve az adatmaszkolást, amely csak az adatbázisban érhető el. További információ: Microsoft Defender for SQL, Naplózási, Dinamikus adatmaszkolásés Transzparens adattitkosítási.
Microsoft Defender SQL-hez
Az SQL-hez készült Microsoft Defender funkció észleli a lehetséges fenyegetéseket, és biztonsági riasztásokat biztosít a rendellenes tevékenységekről. A felhasználók a naplózási funkcióval megvizsgálhatják ezeket a gyanús eseményeket, és megállapíthatják, hogy az esemény az adatbázisban lévő adatok elérésére, megsértésére vagy kihasználására szolgál-e. A felhasználók biztonsági áttekintést is kaphatnak, amely tartalmaz egy sebezhetőségi felmérést, valamint az adatfelderítési és -besorolási eszközt.
Jegyzet
Ilyen fenyegetés például az SQL-injektálás, amely egy olyan folyamat, amelyben a támadók rosszindulatú SQL-t injektálnak az alkalmazás bemeneteibe. Az alkalmazások ezután tudtán kívül végrehajthatják a rosszindulatú SQL-t, és lehetővé tehetik a támadók számára, hogy megsérthessék vagy módosíthassák az adatbázisban lévő adatokat.
Az SQL-hez készült Microsoft Defender engedélyezése:
Az Azure Portalon válassza SQL-adatbázisok a bal oldali menüből, majd válassza ki az adatbázist az SQL-adatbázisok lapon.
Az Áttekintés lapon válassza a kiszolgálónév hivatkozást. Megnyílik a kiszolgálóoldal.
Az SQL Server lapján keresse meg a Biztonsági szakaszt, és válassza a Defender for Cloudlehetőséget.
A funkció engedélyezéséhez válassza
ONa Microsoft Defender for SQL alatt. Válasszon egy tárfiókot a biztonságirés-felmérés eredményeinek mentéséhez. Ezután válassza a Mentéslehetőséget.
Az e-maileket úgy is konfigurálhatja, hogy biztonsági riasztásokat, tárolási adatokat és fenyegetésészlelési típusokat fogadjon.
Térjen vissza az adatbázis SQL-adatbázisok lapjára, és válassza a Defender for Cloud lehetőséget a Biztonsági szakaszban. Itt különböző biztonsági mutatók érhetők el az adatbázishoz.
Ha rendellenes tevékenységeket észlel, e-mailt kap az eseményről. Ez magában foglalja a tevékenység jellegét, az adatbázist, a kiszolgálót, az eseményidőt, a lehetséges okokat, valamint a lehetséges fenyegetés kivizsgálására és enyhítésére javasolt műveleteket. Ha ilyen e-mail érkezik, válassza a Azure SQL Auditing Log hivatkozást az Azure Portal elindításához és az esemény időpontjához kapcsolódó naplózási rekordok megjelenítéséhez.
Könyvvizsgálat
A naplózási funkció nyomon követi az adatbázis-eseményeket, és eseményeket ír egy naplóba az Azure Storage-ban, az Azure Monitor-naplókban vagy egy eseményközpontban. A naplózás segít fenntartani a jogszabályi megfelelőséget, megérteni az adatbázis-tevékenységeket, és betekintést nyerni az olyan eltérésekbe és anomáliákba, amelyek potenciális biztonsági jogsértéseket jelezhetnek.
Az auditálás engedélyezése:
Az Azure Portalon válassza SQL-adatbázisok a bal oldali menüből, majd válassza ki az adatbázist az SQL-adatbázisok lapon.
A Biztonsági szakaszban válassza az Ellenőrzéslehetőséget.
A naplózási beállításai között adja meg a következő értékeket:
Állítsa be a naplózást
ON.Válassza Naplózási napló célhelyét az alábbiak bármelyikeként:
Storage, egy Azure Storage-fiók, ahol az eseménynaplók mentésre kerülnek, és .xel fájlként tölthetők le
Tipp
Használja ugyanazt a tárfiókot az összes auditált adatbázishoz, hogy a lehető legtöbbet hozhassa ki a jelentéssablonok naplózásából.
Log Analytics, amely automatikusan tárolja az eseményeket lekérdezés vagy további elemzés céljából
Jegyzet
A Log Analytics-munkaterület olyan speciális funkciók támogatásához szükséges, mint az elemzés, az egyéni riasztási szabályok, valamint az Excel vagy a Power BI-exportálás. Munkaterület nélkül csak a lekérdezésszerkesztő érhető el.
Event Hub, amely lehetővé teszi az események átirányítását más alkalmazásokban való használatra
Válassza a Mentéslehetőséget.
Most kiválaszthatja Naplók megtekintése az adatbázis-események adatainak megtekintéséhez.
Fontos
Tekintse meg a SQL Database naplózási lehetőségeket, és tudja meg, hogyan szabhatja testre a naplózási eseményeket a PowerShell vagy REST API használatával.
Dinamikus adatmaszkolás
Az adatmaszkolás funkció automatikusan elrejti a bizalmas adatokat az adatbázisban.
Az adatmaszkolás engedélyezése:
Az Azure Portalon válassza SQL-adatbázisok a bal oldali menüből, majd válassza ki az adatbázist az SQL-adatbázisok lapon.
A Biztonsági szakaszban válassza Dinamikus adatmaszkoláslehetőséget.
A Dinamikus adatmaszkolás beállításai között válassza a maszkolási szabály hozzáadásához Maszk hozzáadása lehetőséget. Az Azure automatikusan feltölti a választható adatbázissémákat, táblákat és oszlopokat.
Válassza a Mentéslehetőséget. A kijelölt információk mostantól maszkolva lesznek az adatvédelem érdekében.
Transzparens adattitkosítás
A titkosítási funkció automatikusan titkosítja az inaktív adatokat, és nem igényel módosításokat a titkosított adatbázishoz hozzáférő alkalmazásokban. Új adatbázisok esetén a titkosítás alapértelmezés szerint be van kapcsolva. Az SSMS és a Mindig titkosított funkcióval is titkosíthatja az adatokat.
Titkosítás engedélyezése vagy ellenőrzése:
Az Azure Portalon válassza SQL-adatbázisok a bal oldali menüből, majd válassza ki az adatbázist az SQL-adatbázisok lapon.
A Biztonsági szakaszban válassza Transzparens adattitkosításilehetőséget.
Ha szükséges, állítsa be az adattitkosítást a következőre
ON: . Válassza a Mentéslehetőséget.
Jegyzet
A titkosítás állapotának megtekintéséhez csatlakozzon az adatbázishoz SSMS- használatával, és kérdezze le a encryption_state nézet oszlopát. A 3 állapota azt jelzi, hogy az adatbázis titkosítva van.
Jegyzet
Egyes ügyféltartalmak, például a táblanevek, az objektumnevek és az indexnevek, a Microsoft támogatás és hibaelhárítás céljából a naplófájlokban továbbíthatók.
Kapcsolódó tartalom
- Hozz létre egy Azure SQL-adatbázist ingyen
- Az Azure SQL Database újdonságai
- Tartalomhivatkozás konfigurálása és kezelése – Azure SQL Database
- Az Azure SQL Database költségeinek megtervezése és kezelése
- Azure SQL Database-t lekérdező ASP.NET alkalmazás fejlesztése és konfigurálása
Következő lépés
Lépjen tovább a következő oktatóanyagra, amelyből megtudhatja, hogyan implementálhatja a geoterjesztést.