Bagikan melalui


Mengonfigurasi titik akhir publik di Azure SQL Managed Instance

Berlaku untuk:Azure SQL Managed Instance

Titik akhir publik untuk Azure SQL Managed Instance memungkinkan akses data ke instans terkelola SQL Anda dari luar jaringan virtual. Anda dapat mengakses instans terkelola SQL dari layanan Azure multipenyewa seperti Power BI, Azure App Service, atau jaringan lokal. Dengan menggunakan titik akhir publik pada instans terkelola SQL, Anda tidak perlu menggunakan VPN, yang dapat membantu menghindari masalah throughput VPN.

Dalam artikel ini, Anda akan mempelajari cara:

  • Mengaktifkan atau menonaktifkan titik akhir publik untuk instans terkelola SQL Anda
  • Konfigurasikan grup keamanan jaringan (NSG) instans terkelola SQL Anda agar memungkinkan lalu lintas ke endpoint publik instans terkelola SQL
  • Mendapatkan string koneksi titik akhir publik instans terkelola SQL

Izin

Karena sensitivitas data dalam instans terkelola SQL, konfigurasi untuk mengaktifkan titik akhir publik instans terkelola SQL memerlukan proses dua langkah. Langkah keamanan ini mematuhi pemisahan tugas (SoD):

  • Admin instans terkelola SQL perlu mengaktifkan titik akhir publik pada instans terkelola SQL. Admin instans terkelola SQL dapat ditemukan di halaman Gambaran Umum untuk sumber daya instans terkelola SQL Anda.
  • Admin jaringan perlu mengizinkan lalu lintas ke instans terkelola SQL menggunakan grup keamanan jaringan (NSG). Untuk informasi selengkapnya, tinjau izin kelompok keamanan jaringan.

Aktifkan titik akhir publik

Anda dapat mengaktifkan titik akhir publik untuk SQL Managed Instance Anda dengan menggunakan portal Azure, Azure PowerShell, atau Azure CLI.

Untuk mengaktifkan titik akhir publik untuk SQL Managed Instance Anda di portal Azure, ikuti langkah-langkah berikut:

  1. Buka portal Azure.
  2. Buka grup sumber daya dengan instans terkelola SQL, dan pilih instans terkelola SQL yang ingin Anda konfigurasi titik akhir publiknya.
  3. Pada pengaturan Keamanan, pilih tab Jaringan.
  4. Di halaman Konfigurasi jaringan virtual, pilih Aktifkan, lalu ikon Simpan untuk memperbarui konfigurasi.

Cuplikan layar memperlihatkan halaman Jaringan virtual SQL Managed Instance dengan titik akhir Publik diaktifkan.

Menonaktifkan titik akhir publik

Anda dapat menonaktifkan titik akhir publik untuk SQL Managed Instance Anda dengan menggunakan portal Azure, Azure PowerShell, dan Azure CLI.

Untuk menonaktifkan titik akhir publik dengan menggunakan portal Azure, ikuti langkah-langkah berikut:

  1. Buka portal Azure.
  2. Buka grup sumber daya dengan instans terkelola SQL, dan pilih instans terkelola SQL yang ingin Anda konfigurasi titik akhir publiknya.
  3. Pada pengaturan Keamanan, pilih tab Jaringan.
  4. Di halaman Konfigurasi jaringan virtual, pilih Nonaktifkan, lalu ikon Simpan untuk memperbarui konfigurasi.

Perbolehkan lalu lintas titik akhir publik dalam grup keamanan jaringan

Gunakan portal Azure untuk mengizinkan lalu lintas publik dalam kelompok keamanan jaringan. Ikuti langkah-langkah ini:

  1. Buka halaman Gambaran Umum untuk SQL Managed Instance Anda di portal Azure.

  2. Pilih tautan Jaringan virtual/subnet , yang membawa Anda ke halaman Konfigurasi jaringan virtual.

    Cuplikan layar yang menunjukkan halaman Konfigurasi jaringan virtual tempat Anda dapat menemukan Nilai subnet/jaringan virtual Anda.

  3. Pilih tab Subnet pada panel konfigurasi jaringan Virtual Anda, dan catat nama GRUP KEAMANAN untuk instans terkelola SQL Anda.

    Cuplikan layar memperlihatkan tab Subnet, tempat Anda bisa mendapatkan GRUP KEAMANAN untuk instans terkelola SQL Anda.

  4. Kembali ke grup sumber daya yang berisi instans terkelola SQL Anda. Anda akan melihat nama grup keamanan jaringan yang dicatat sebelumnya. Pilih nama grup keamanan Jaringan untuk membuka halaman konfigurasi Grup Keamanan Jaringan.

  5. Pilih tab Aturan keamanan masuk , dan Tambahkan aturan yang memiliki prioritas lebih tinggi daripada aturan deny_all_inbound dengan pengaturan berikut:

    Pengaturan Nilai yang disarankan Deskripsi
    Sumber Alamat IP atau tag Layanan apa pun
    • Untuk layanan Azure seperti Power BI, pilih Azure Cloud Service Tag
    • Untuk komputer atau komputer virtual Azure Anda, gunakan alamat IP NAT
    Rentang port sumber * Biarkan ini ke * (apa pun) karena port sumber biasanya dialokasikan secara dinamis dan dengan demikian, tidak dapat diprediksi
    Tujuan Mana pun Membiarkan tujuan sebagai Semua untuk mengizinkan akses lalu lintas ke subnet instans terkelola SQL
    Rentang port tujuan 3342 Batasi port tujuan ke 3342, yang merupakan titik akhir TDS publik Instance Terelola SQL
    Protokol PKT SQL Managed Instance menggunakan protokol TCP untuk TDS
    Tindakan Izinkan Mengizinkan lalu lintas masuk ke instans terkelola SQL melalui titik akhir publik
    Prioritas 1300 Pastikan aturan ini lebih mengutamakan daripada aturan deny_all_inbound

    Cuplikan layar yang menunjukkan aturan keamanan masuk dengan aturan public_endpoint_inbound baru Anda di atas aturan deny_all_inbound.

    Catatan

    Port 3342 digunakan untuk koneksi titik akhir publik ke instans terkelola SQL, dan saat ini tidak dapat diubah.

Konfirmasikan bahwa perutean dikonfigurasi dengan benar

Rute dengan prefiks alamat 0.0.0.0/0 menginstruksikan Azure cara merutekan lalu lintas yang ditujukan untuk alamat IP yang tidak berada dalam awalan alamat rute lain dalam tabel rute subnet. Saat subnet dibuat, Azure membuat rute default ke awalan alamat 0.0.0.0/0, dengan Internet jenis hop berikutnya.

Menggantikan rute default ini tanpa menambahkan rute yang diperlukan untuk memastikan lalu lintas titik akhir publik dirutekan langsung ke Internet dapat menyebabkan masalah perutean asimetris, karena lalu lintas masuk tidak mengalir melalui perangkat virtual atau gateway jaringan virtual. Pastikan agar semua lalu lintas yang mencapai instans terkelola SQL melalui internet publik juga keluar melalui internet publik dengan menambahkan rute spesifik untuk setiap sumber, atau mengatur rute default ke awalan alamat 0.0.0.0/0 dengan Internet sebagai tipe lompatan berikutnya.

Lihat detail selengkapnya tentang dampak perubahan pada rute default ini pada awalan alamat 0.0.0.0/0.

Mendapatkan string koneksi titik akhir publik

  1. Akses halaman konfigurasi instans terkelola SQL yang telah diaktifkan untuk titik akhir publik. Pilih tab String koneksi di bawah konfigurasi Pengaturan.

  2. Nama host titik akhir publik hadir dalam format <mi_name>.public.<dns_zone>.database.windows.net, dan port yang digunakan untuk koneksi adalah 3342. Berikut ini adalah contoh string koneksi yang menunjukkan port titik akhir publik yang dapat digunakan dalam koneksi SQL Server Management Studio: <mi_name>.public.<dns_zone>.database.windows.net,3342

    Cuplikan layar memperlihatkan string koneksi untuk titik akhir publik dan VNet-lokal Anda.

Langkah selanjutnya