Configurazione della sicurezza del servizio di divisione e unione

Si applica a:Database SQL di Azure

Per usare il servizio di "split and merge", è necessario configurare correttamente le impostazioni sulla sicurezza. Il servizio è parte della funzionalità Ridimensionamento elastico di database SQL di Azure. Per altre informazioni, vedere Esercitazione relativa allo strumento divisione-unione del database elastico.

Configurazione dei certificati

I certificati vengono configurati in due modi.

  1. Per configurare il certificato TLS/SSL
  2. Per configurare i certificati client

Per ottenere i certificati

È possibile ottenere i certificati da Autorità di certificazione (CA) pubbliche o dal servizio certificati di Windows. Questi sono i metodi consigliati per ottenere i certificati.

Se tali opzioni non sono disponibili, è possibile generare certificati autofirmati.

Strumenti per generare i certificati

Per eseguire gli strumenti

Per configurare il certificato TLS/SSL

Un certificato TLS/SSL è necessario per crittografare la comunicazione e autenticare il server. Scegliere il più appropriato dei tre seguenti scenari ed eseguirne tutti i passaggi:

Creare un nuovo certificato autofirmato

  1. Creare un certificato autofirmato
  2. Creare un file PFX per il certificato TLS/SSL autofirmato
  3. Caricare il certificato TLS/SSL nel servizio cloud
  4. Aggiornare il certificato TLS/SSL nel file cscfg
  5. Importare l'Autorità di certificazione TLS/SSL

Per usare un certificato esistente dall'archivio certificati

  1. Esportare il certificato TLS/SSL dall'archivio certificati
  2. Caricare il certificato TLS/SSL nel servizio cloud
  3. Aggiornare il certificato TLS/SSL nel file cscfg

Per usare un certificato esistente in un file con estensione pfx

  1. Caricare il certificato TLS/SSL nel servizio cloud
  2. Aggiornare il certificato TLS/SSL nel file cscfg

Per configurare i certificati client

I certificati client sono necessari per autenticare le richieste al servizio. Scegliere il più appropriato dei tre seguenti scenari ed eseguirne tutti i passaggi:

Disabilitare i certificati client

  1. Disabilitare l'autenticazione basata su certificati client

Rilasciare nuovi certificati autofirmati

  1. Creare un'autorità di certificazione autofirmata
  2. Caricare un certificato della CA nel servizio cloud
  3. Aggiornare il certificato della CA nel file di configurazione del servizio
  4. Rilasciare certificati client
  5. Creare file PFX per i certificati client
  6. Importare il certificato client
  7. Copiare le identificazioni personali del certificato client
  8. Configurare i client consentiti nel file di configurazione del servizio

Usare i certificati client esistenti

  1. Find CA Public Key
  2. Caricare un certificato della CA nel servizio cloud
  3. Aggiornare il certificato della CA nel file di configurazione del servizio
  4. Copiare le identificazioni personali del certificato client
  5. Configurare i client consentiti nel file di configurazione del servizio
  6. Configurare il controllo della revoca del certificato client

Indirizzi IP consentiti

L'accesso agli endpoint del servizio può essere limitato a intervalli specifici di indirizzi IP.

Per configurare la crittografia per l'archivio

È necessario un certificato per crittografare le credenziali archiviate nell'archivio di metadati. Scegliere il più appropriato dei tre seguenti scenari ed eseguirne tutti i passaggi:

Usare un nuovo certificato autofirmato

  1. Creare un certificato autofirmato
  2. Creare un file PFX per il certificato di crittografia autofirmato
  3. Caricare il certificato di crittografia nel servizio cloud
  4. Aggiornare il certificato di crittografia nel file di configurazione del servizio

Usare un certificato esistente dall'archivio certificati

  1. Esportare il certificato di crittografia dall'archivio certificati
  2. Caricare il certificato di crittografia nel servizio cloud
  3. Aggiornare il certificato di crittografia nel file di configurazione del servizio

Usare un certificato esistente in un file PFX

  1. Caricare il certificato di crittografia nel servizio cloud
  2. Aggiornare il certificato di crittografia nel file di configurazione del servizio

Configurazione predefinita

La configurazione predefinita nega qualunque accesso all'endpoint HTTP. Questa è l'impostazione consigliata, in quanto le richieste inviate a tali endpoint posso includere dati sensibili come le credenziali di database. La configurazione predefinita consente qualunque accesso all'endpoint HTTPS. Tale impostazione può essere limitata ulteriormente.

Modifica della configurazione

Il gruppo di regole di controllo di accesso applicabili a un endpoint viene configurato nella sezione < EndpointAcls> del file cscfg.

<EndpointAcls>
    <EndpointAcl role="SplitMergeWeb" endPoint="HttpIn" accessControl="DenyAll" />
    <EndpointAcl role="SplitMergeWeb" endPoint="HttpsIn" accessControl="AllowAll" />
</EndpointAcls>

Le regole incluse in un gruppo di controllo di accesso vengono configurate in una sezione <AccessControl=name""> del file cscfg.

Il formato è illustrato nella documentazione relativa agli elenchi di controllo di accesso di rete. Ad esempio, per consentire l'accesso all'endpoint HTTPS solo per gli indirizzi IP compresi nell'intervallo da 100.100.0.0 a 100.100.255.255, le regole saranno simili alle seguenti:

<AccessControl name="Retricted">
    <Rule action="permit" description="Some" order="1" remoteSubnet="100.100.0.0/16"/>
    <Rule action="deny" description="None" order="2" remoteSubnet="0.0.0.0/0" />
</AccessControl>
<EndpointAcls>
    <EndpointAcl role="SplitMergeWeb" endPoint="HttpsIn" accessControl="Restricted" />
</EndpointAcls>

Prevenzione di attacchi Denial of Service

Per rilevare e impedire attacchi Denial of Service sono supportati due diversi meccanismi:

  • Limitare il numero di richieste simultanee per host remoto (opzione disattivata per impostazione predefinita).
  • Limitare la frequenza di accesso per host remoto (opzione attivata per impostazione predefinita).

Questi meccanismi si basano sulle funzionalità illustrate più estesamente nella documentazione relativa alla sicurezza degli IP dinamici in IIS. Quando si modifica questa configurazione, prestare attenzione ai seguenti fattori:

  • Comportamento del proxy e dei dispositivi NAT (Network Address Translation)rispetto alle informazioni sull'host remoto.
  • Viene considerata ogni richiesta a qualsiasi risorsa nel ruolo Web (ad esempio, caricamento di script, immagini e così via)

Limitazione del numero di accessi simultanei

Le impostazioni che configurano questo comportamento sono le seguenti:

<Setting name="DynamicIpRestrictionDenyByConcurrentRequests" value="false" />
<Setting name="DynamicIpRestrictionMaxConcurrentRequests" value="20" />

Impostare DynamicIpRestrictionDenyByConcurrentRequests su true per abilitare questa protezione.

Limitazione della frequenza di accesso

Le impostazioni che configurano questo comportamento sono le seguenti:

<Setting name="DynamicIpRestrictionDenyByRequestRate" value="true" />
<Setting name="DynamicIpRestrictionMaxRequests" value="100" />
<Setting name="DynamicIpRestrictionRequestIntervalInMilliseconds" value="2000" />

Configurazione della risposta a una richiesta negata

La seguente impostazione configura la risposta a una richiesta negata:

<Setting name="DynamicIpRestrictionDenyAction" value="AbortRequest" />

Per altri valori supportati, vedere la documentazione relativa alla sicurezza degli IP dinamici in IIS.

Operazioni per la configurazione dei certificati di servizio

Questo argomento è solo per riferimento. Attenersi alla procedura di configurazione riportata in:

  • Configurare il certificato TLS/SSL
  • Configurare i certificati client.

Creare un certificato autofirmato

Eseguire:

makecert ^
  -n "CN=myservice.cloudapp.net" ^
  -e MM/DD/YYYY ^
  -r -cy end -sky exchange -eku "1.3.6.1.5.5.7.3.1" ^
  -a sha256 -len 2048 ^
  -sv MySSL.pvk MySSL.cer

Per personalizzare:

  • -n con l'URL del servizio. Sono supportati caratteri jolly ("CN=*.cloudapp.net") e nomi alternativi ("CN=myservice1.cloudapp.net, CN=myservice2.cloudapp.net").
  • -e con la data di scadenza del certificato creare una password complessa e specificarla quando richiesto.

Creare un file PFX per il certificato TLS/SSL autofirmato

Eseguire:

pvk2pfx -pvk MySSL.pvk -spc MySSL.cer

Immettere la password e quindi esportare il certificato con queste opzioni:

  • Sì, esporta la chiave privata
  • Esporta tutte le proprietà estese

Esportare il certificato TLS/SSL dall'archivio certificati

  • Trovare il certificato.
  • Fare clic su Azioni -> Tutte le attività -> Esporta…
  • Esportare il certificato in un file PFX con queste opzioni:
    • Sì, esporta la chiave privata
    • Se possibile, includere tutti i certificati nel percorso della certificazione *Esporta tutte le proprietà estese

Caricare il certificato TLS/SSL nel servizio cloud

Caricare il certificato con il file PFX esistente o generato con la coppia di chiavi TLS:

  • Immettere la password che protegge le informazioni sulla chiave privata.

Aggiornare il certificato TLS/SSL nel file cscfg

Aggiornare il valore di identificazione personale della seguente impostazione nel file di configurazione del servizio con l'identificazione personale del certificato caricato nel servizio cloud:

<Certificate name="SSL" thumbprint="" thumbprintAlgorithm="sha1" />

Importare l'Autorità di certificazione TLS/SSL

Seguire questa procedura in tutti gli account o i computer che comunicheranno con il servizio:

  • Fare doppio clic sul file con estensione CER in Esplora risorse.
  • Nella finestra di dialogo Certificato fare clic su Installa certificato.
  • Importare il certificato nell'archivio delle Autorità di certificazione radice disponibili nell'elenco locale.

Disabilitare l'autenticazione basata su certificati client

È supportata solo autenticazione basata su certificati client. Se viene disabilitata, consentirà l'accesso pubblico agli endpoint del servizio, a meno che siano implementati altri meccanismi (ad esempio, Rete virtuale di Microsoft Azure).

Per disabilitare la funzionalità, modificare queste impostazioni specificando false nel file di configurazione del servizio:

<Setting name="SetupWebAppForClientCertificates" value="false" />
<Setting name="SetupWebserverForClientCertificates" value="false" />

Copiare quindi la stessa identificazione personale del certificato TLS/SSL nell'impostazione del certificato della CA:

<Certificate name="CA" thumbprint="" thumbprintAlgorithm="sha1" />

Creare un'autorità di certificazione autofirmata

Per creare un certificato autofirmato che funga da autorità di certificazione, seguire questa procedura:

makecert ^
-n "CN=MyCA" ^
-e MM/DD/YYYY ^
 -r -cy authority -h 1 ^
 -a sha256 -len 2048 ^
  -sr localmachine -ss my ^
  MyCA.cer

Per personalizzarlo

  • -e con la data di scadenza del certificato.

Trovare la chiave pubblica CA

Tutti i certificati client devono essere rilasciati da un'autorità di certificazione considerata attendibile dal servizio. Trovare la chiave pubblica all'autorità di certificazione che ha rilasciato i certificati client da usare per l'autenticazione per caricarla nel servizio cloud.

Se il file con la chiave pubblica non è disponibile, esportarlo dall'archivio certificati:

  • Trovare il certificato
    • Cercare un certificato client rilasciato dalla stessa autorità di certificazione.
  • Fare doppio clic sul certificato.
  • Selezionare la scheda Percorso certificazione nella finestra di dialogo Certificato.
  • Fare doppio clic sulla voce relativa alla CA inclusa nel percorso.
  • Prendere nota delle proprietà del certificato.
  • Chiudere la finestra di dialogo Certificato .
  • Trovare il certificato
    • Cercare la CA annotata in precedenza.
  • Fare clic su Azioni -> Tutte le attività -> Esporta…
  • Esportare il certificato in un file con estensione CER con queste opzioni:
    • No, non esportare la chiave privata
    • Se possibile, includi tutti i certificati nel percorso certificazione.
    • Esportare tutte le proprietà estese.

Caricare un certificato della CA nel servizio cloud

Caricare il certificato con il file PFX esistente o generato con la coppia di chiavi SSL.

Aggiornare il certificato della CA nel file di configurazione del servizio

Aggiornare il valore di identificazione personale della seguente impostazione nel file di configurazione del servizio con l'identificazione personale del certificato caricato nel servizio cloud:

<Certificate name="CA" thumbprint="" thumbprintAlgorithm="sha1" />

Aggiornare il valore della seguente impostazione con la stessa identificazione personale:

<Setting name="AdditionalTrustedRootCertificationAuthorities" value="" />

Rilasciare certificati client

Ogni utente con l'autorizzazione di accesso al servizio deve avere un certificato client rilasciato per proprio uso esclusivo e scegliere una propria password complessa per proteggere la chiave privata.

Seguire questa procedura nello stesso computer in cui è stato generato e archiviato il certificato CA autofirmato:

makecert ^
  -n "CN=My ID" ^
  -e MM/DD/YYYY ^
  -cy end -sky exchange -eku "1.3.6.1.5.5.7.3.2" ^
  -a sha256 -len 2048 ^
  -in "MyCA" -ir localmachine -is my ^
  -sv MyID.pvk MyID.cer

Personalizzazione

  • -n con un ID per il client che verrà autenticato con il certificato.
  • -e con la data di scadenza del certificato.
  • MyID.pvk e MyID.cer con nomi file univoci per il certificato client

Questo comando richiederà la creazione di una password che verrà quindi usata una sola volta. Usare una password complessa.

Creare file PFX per i certificati client

Per ogni certificato client generato, eseguire:

pvk2pfx -pvk MyID.pvk -spc MyID.cer

Personalizzazione

MyID.pvk and MyID.cer with the filename for the client certificate

Immettere la password e quindi esportare il certificato con queste opzioni:

  • Sì, esporta la chiave privata
  • Esporta tutte le proprietà estese
  • L'utente a cui viene rilasciato il certificato deve scegliere la password di esportazione.

Importare il certificato client

Ogni utente per il quale è stato rilasciato un certificato client dovrà importare la coppia di chiavi nei computer che userà per comunicare con il servizio:

  • Fare doppio clic sul file con estensione CER in Esplora risorse.
  • Importare il certificato nell'archivio personale selezionando almeno questa opzione:
    • Includi tutte le proprietà estese.

Copiare le identificazioni personali del certificato client

Ogni utente per il quale è stato rilasciato un certificato client dovrà seguire questa procedura per ottenere l'identificazione personale del proprio certificato, che verrà aggiunto al file di configurazione del servizio:

  • Eseguire certmgr.exe.
  • Selezionare la scheda Personale.
  • Fare doppio clic sul certificato client da usare per l'autenticazione.
  • Nella finestra di dialogo Certificato visualizzata selezionare la scheda Dettagli.
  • Assicurarsi che in Mostra sia visualizzato Tutti.
  • Nell'elenco selezionare il campo denominato Identificazione personale.
  • Copiare il valore dell'Identificazione personale
    • Eliminare caratteri Unicode non visibili davanti alla prima cifra
    • Eliminare tutti gli spazi

Configurare i client consentiti nel file di configurazione del servizio

Aggiornare il valore della seguente impostazione nel file di configurazione del servizio con un elenco delimitato da virgole delle identificazioni personali dei certificati client a cui è consentito accedere al servizio:

<Setting name="AllowedClientCertificateThumbprints" value="" />

Configurare il controllo della revoca del certificato client

Per impostazione predefinita,lo stato della revoca del certificato non viene verificato con l'Autorità di certificazione. Per abilitare i controlli, se l'Autorità di certificazione che ha rilasciato i certificati client li supporta, modificare la seguente impostazione con uno dei valori definiti nell'enumerazione X509RevocationMode:

<Setting name="ClientCertificateRevocationCheck" value="NoCheck" />

Creare un file PFX per certificati di crittografia autofirmati

Per un certificato di crittografia eseguire:

pvk2pfx -pvk MyID.pvk -spc MyID.cer

Personalizzazione

MyID.pvk and MyID.cer with the filename for the encryption certificate

Immettere la password e quindi esportare il certificato con queste opzioni:

  • Sì, esporta la chiave privata
  • Esporta tutte le proprietà estese
  • Quando si carica il certificato nel servizio cloud, sarà necessaria la password.

Esportare il certificato di crittografia dall'archivio certificati

  • Trovare il certificato.
  • Fare clic su Azioni -> Tutte le attività -> Esporta…
  • Esportare il certificato in un file PFX con queste opzioni:
    • Sì, esporta la chiave privata
    • Includi tutti i certificati nel percorso di certificazione se possibile
  • Esporta tutte le proprietà estese

Caricare il certificato di crittografia nel servizio cloud

Caricare il certificato con il file PFX esistente o generato con la coppia di chiavi di crittografia:

  • Immettere la password che protegge le informazioni sulla chiave privata.

Aggiornare il certificato di crittografia nel file di configurazione del servizio

Aggiornare il valore di identificazione personale della seguente impostazione nel file di configurazione del servizio con l'identificazione personale del certificato caricato nel servizio cloud:

<Certificate name="DataEncryptionPrimary" thumbprint="" thumbprintAlgorithm="sha1" />

Operazioni comuni relative ai certificati

  • Configurare il certificato TLS/SSL
  • Configurare i certificati client.

Trovare il certificato.

Seguire questa procedura:

  1. Eseguire mmc.exe.
  2. File -> Aggiunta/Rimozione snap-in...
  3. Seleziona Certificati.
  4. Fare clic su Aggiungi.
  5. Scegliere il percorso dell'archivio certificati.
  6. Fare clic su Fine.
  7. Fare clic su OK.
  8. Espandi Certificati.
  9. Espandere il nodo dell'archivio certificati.
  10. Espandere il nodo figlio Certificato.
  11. Selezionare un certificato nell'elenco.

Esportare il certificato

In Esportazione guidata certificati:

  1. Fare clic su Avanti.
  2. Selezionare , e quindi Esporta la chiave privata.
  3. Fare clic su Avanti.
  4. Selezionare il formato del file di output desiderato.
  5. Controllare le opzioni desiderate.
  6. Selezionare Password.
  7. Immettere una password complessa e confermarla.
  8. Fare clic su Avanti.
  9. Digitare o cercare un nome file in cui archiviare il certificato (usare un'estensione PFX).
  10. Fare clic su Avanti.
  11. Fare clic su Fine.
  12. Fare clic su OK.

Importare il certificato

In Esportazione guidata certificati:

  1. Selezionare il percorso dell'archivio.

    • Selezionare Utente corrente se solo i processi eseguiti dall'utente corrente accederanno al servizio.
    • Selezionare Computer locale se altri processi nel computer accederanno al servizio.
  2. Fare clic su Avanti.

  3. Se l'importazione viene effettuata da un file, verificare il percorso del file.

  4. Se si importa un file PFX:

    1. Immettere la password che protegge la chiave privata.
    2. Selezionare le opzioni di importazione.
  5. Selezionare "Colloca" tutti i certificati nel seguente archivio.

  6. Fare clic su Sfoglia.

  7. Selezionare l'archivio da usare.

  8. Fare clic su Fine.

    • Se è stato scelto l'archivio dell'autorità di certificazione radice attendibile, fare clic su .
  9. Fare clic su OK in tutte le finestre di dialogo.

Caricamento del certificato

Nel portale di Azure

  1. Selezionare Servizi cloud.
  2. Selezionare il servizio cloud.
  3. Nel menu superiore fare clic su Certificati.
  4. Nella barra inferiore fare clic su Carica.
  5. Selezionare il file del certificato.
  6. Se è un file con estensione PFX, immettere la password per la chiave privata.
  7. Una volta completata l'operazione, copiare l'identificazione personale del certificato dalla nuova voce nell'elenco.

Altre considerazioni sulla sicurezza

Le impostazioni TLS descritte in questo documento crittografano le comunicazioni tra il servizio e i relativi client quando si usa l'endpoint HTTPS. Questo aspetto è importante perché nella comunicazione sono contenute le credenziali per l'accesso al database e potenzialmente altre informazioni riservate. Si noti che il servizio mantiene lo stato interno, incluse le credenziali, nelle relative tabelle interne del database SQL di Azure fornite per l'archiviazione dei metadati nella sottoscrizione di Microsoft Azure. Tale database è stato definito come parte della seguente impostazione nel file di configurazione del servizio (file CSCFG):

<Setting name="ElasticScaleMetadata" value="Server=…" />

Le credenziali archiviate in questo database vengono crittografate. Come procedura consigliata è opportuno verificare tuttavia che i ruoli Web e di lavoro delle distribuzioni del servizio siano sempre aggiornati e protetti, in quanto dispongono dell'accesso al database di metadati e al certificato usati per la crittografia e decrittografia delle credenziali archiviate.

Risorse aggiuntive

Se non si usano gli strumenti di database elastici, vedere la Guida introduttiva. In caso di domande, usare la ‭pagina Microsoft Q&A per il database SQL, mentre è possibile inserire le richieste di nuove funzionalità, aggiungere nuove idee o votare quelle esistenti nel forum relativo al feedback sul database SQL.