Condividi tramite


Configurare endpoint pubblici in Istanza gestita di SQL di Azure

Si applica a:Istanza gestita di SQL di Azure SQL

Gli endpoint pubblici per Istanza gestita di SQL di Azure consentono l'accesso ai dati all'istanza gestita di SQL dall'esterno della rete virtuale. È possibile accedere all'istanza gestita di SQL da servizi di Azure multi-tenant, ad esempio Power BI, Servizio app di Azure o una rete locale. Grazie all'utilizzo dell'endpoint pubblico su un'istanza gestita di SQL, non è necessario impiegare una VPN, permettendo così di evitare problemi di prestazioni VPN.

In questo articolo vengono illustrate le operazioni seguenti:

  • Abilitare o disabilitare un endpoint pubblico per l'istanza gestita di SQL
  • Configurare il gruppo di sicurezza di rete dell'istanza gestita di SQL per consentire il traffico verso l'endpoint pubblico dell'istanza gestita di SQL
  • Ottenere la stringa di connessione dell'istanza SQL gestita dall'endpoint pubblico

Autorizzazioni

A causa della riservatezza dei dati in un'istanza gestita di SQL, la configurazione per abilitare l'endpoint pubblico dell'istanza gestita di SQL richiede un processo in due passaggi. Questa misura di sicurezza rispetta la separazione dei compiti (SoD):

  • L'amministratore dell'istanza gestita di SQL deve abilitare l'endpoint pubblico nell'istanza gestita di SQL. L'amministratore dell'istanza gestita di SQL è disponibile nella pagina Panoramica per la risorsa dell'istanza gestita di SQL.
  • Un amministratore di rete deve consentire il traffico verso l'istanza gestita di SQL usando un gruppo di sicurezza di rete. Per altre informazioni, vedere Autorizzazioni del gruppo di sicurezza di rete.

Abilita endpoint pubblico

È possibile abilitare l'endpoint pubblico per Istanza gestita di SQL con il portale di Azure, Azure PowerShell o l'interfaccia della riga di comando di Azure.

Per abilitare l'endpoint pubblico per Istanza gestita di SQL nel portale di Azure, seguire questa procedura:

  1. Vai al portale di Azure.
  2. Aprire il gruppo di risorse con l'istanza gestita di SQL e selezionare l'istanza gestita di SQL in cui si vuole configurare l'endpoint pubblico.
  3. Nelle impostazioni Sicurezza, selezionare la scheda Networking.
  4. Nella pagina Configurazione rete virtuale selezionare Abilita e quindi l'icona Salva per aggiornare la configurazione.

Screenshot che mostra la pagina Rete virtuale di Istanza gestita di SQL con l'endpoint pubblico abilitato.

Disabilitare l'endpoint pubblico

È possibile disabilitare l'endpoint pubblico per Istanza gestita di SQL con il portale di Azure, Azure PowerShell e l'interfaccia della riga di comando di Azure.

Per disabilitare l'endpoint pubblico con il portale di Azure, seguire questa procedura:

  1. Vai al portale di Azure.
  2. Aprire il gruppo di risorse con l'istanza gestita di SQL e selezionare l'istanza gestita di SQL in cui si vuole configurare l'endpoint pubblico.
  3. Nelle impostazioni Sicurezza, selezionare la scheda Networking.
  4. Nella pagina Configurazione rete virtuale selezionare Disabilita e quindi l'icona Salva per aggiornare la configurazione.

Consentire il traffico dell'endpoint pubblico nel gruppo di sicurezza di rete

Usare il portale di Azure per consentire il traffico pubblico all'interno del gruppo di sicurezza di rete. Seguire questa procedura:

  1. Passare alla pagina Panoramica di Istanza gestita di SQL nel portale di Azure.

  2. Selezionare il collegamento Rete virtuale/subnet che consente di visualizzare la pagina Configurazione rete virtuale.

    Screenshot che mostra la pagina di configurazione della rete virtuale in cui è possibile trovare il valore della rete virtuale o della subnet.

  3. Selezionare la scheda Subnets nel riquadro di configurazione della rete virtuale e prendere nota del nome DEL GRUPPO DI SICUREZZA per l'istanza SQL gestita.

    La schermata mostra la scheda Subnet, in cui è possibile visualizzare il GRUPPO DI SICUREZZA per l'istanza gestita di SQL.

  4. Tornare al gruppo di risorse che contiene l'istanza gestita di SQL. Verrà visualizzato il nome Gruppo di sicurezza di rete annotato in precedenza. Selezionare il nome Gruppo di sicurezza di rete per aprire la pagina di configurazione del Gruppo di sicurezza di rete.

  5. Selezionare la scheda Regole di sicurezza in ingresso e Aggiungere una regola con priorità più alta rispetto alla regola di deny_all_inbound con le impostazioni seguenti:

    Impostazione Valore suggerito Descrizione
    Origine Qualsiasi indirizzo IP o tag del servizio
    • Per i servizi Azure come Power BI, selezionare il tag del servizio cloud di Azure
    • Per il computer o la macchina virtuale Azure, usare l'indirizzo IP NAT
    Intervalli porte di origine * Lasciare questa opzione su * (qualsiasi) perché le porte di origine vengono in genere allocate in modo dinamico e, di conseguenza, sono imprevedibili
    Destinazione Any Lasciare la destinazione impostata su Qualsiasi per consentire il traffico nella sottorete dell'istanza gestita di SQL
    Intervalli porte di destinazione 3342 Impostare la porta di destinazione a 3342, che è l'endpoint TDS pubblico di un'istanza SQL gestita.
    Protocollo TCP Istanza gestita di SQL usa il protocollo TCP per TDS
    Azione Consenti Consentire il traffico in ingresso all'istanza gestita di SQL tramite l'endpoint pubblico
    Priorità 1300 Assicurarsi che questa regola abbia priorità più alta rispetto alla regola deny_all_inbound

    Screenshot che mostra le regole di sicurezza in ingresso con la nuova regola di public_endpoint_inbound sopra la regola di deny_all_inbound.

    Nota

    La porta 3342 viene usata per le connessioni endpoint pubbliche all'istanza gestita di SQL e non può essere modificata attualmente.

Confermare che il routing sia configurato correttamente

Una route con il prefisso di indirizzo 0.0.0.0/0 indica ad Azure come instradare il traffico destinato a un indirizzo IP che non si trova all'interno del prefisso dell'indirizzo di qualsiasi altra route nella tabella di route di una subnet. Quando si crea una subnet, Azure crea una route predefinita per il prefisso degli indirizzi 0.0.0.0/0, con tipo di hop successivo Internet.

L'override di questa route predefinita senza aggiungere le route necessarie per garantire che il traffico dell'endpoint pubblico venga instradato direttamente a Internet potrebbe causare problemi di routing asimmetrico perché il traffico in ingresso non passa attraverso il gateway di rete virtuale/appliance virtuale. Assicurarsi che tutto il traffico che raggiunge l'istanza gestita di SQL tramite Internet pubblico venga restituito anche tramite Internet pubblico, aggiungendo rotte specifiche per ogni origine o impostando la rotta predefinita sul prefisso di indirizzo 0.0.0.0/0 a Internet come tipo di hop successivo.

Per altre informazioni dettagliate sull'impatto delle modifiche su questa route predefinita, vedere prefisso degli indirizzi 0.0.0.0/0.

Ottenere la stringa di connessione dell'endpoint pubblico

  1. Passare alla pagina di configurazione dell'istanza gestita di SQL che è stata abilitata per l'endpoint pubblico. Selezionare la scheda Stringhe di connessione nella configurazione Impostazioni.

  2. Il nome host dell'endpoint pubblico è nel formato <mi_name>.public.<dns_zone>.database.windows.nete la porta usata per la connessione è 3342. Di seguito è riportato un esempio di stringa di connessione che indica la porta dell'endpoint pubblico che può essere usata nelle connessioni di SQL Server Management Studio: <mi_name>.public.<dns_zone>.database.windows.net,3342

    Screenshot che mostra la stringa di connessione per gli endpoint pubblici e locali della rete virtuale.

Passo successivo