Condividi tramite


Usare Istanza gestita di SQL di Azure in modo sicuro con gli endpoint pubblici

Si applica a:Istanza gestita di SQL di Azure SQL

Istanza gestita di SQL di Azure può fornire la connettività utente tramite endpoint pubblici. Questo articolo spiega come rendere questa configurazione più sicura.

Scenari

Istanza gestita di SQL di Azure fornisce un endpoint locale della rete virtuale per consentire la connettività dall'interno della rete virtuale. L'opzione predefinita fornisce l'isolamento massimo. Tuttavia, esistono scenari in cui è necessario fornire una connessione all'endpoint pubblico:

  • L'istanza gestita di SQL deve essere integrata con offerte PaaS (Platform as a Service) multi-tenant.The SQL managed instance must integrate with multitenant-only platform as a service (PaaS) offerings.
  • È necessaria una produttività più elevata dello scambio di dati di quanto sia possibile quando si usa una VPN.
  • I criteri aziendali vietano PaaS all'interno delle reti aziendali.

L'endpoint pubblico usa sempre il tipo di connessione proxy indipendentemente dall'impostazione del tipo di connessione.

Distribuire un'istanza gestita di SQL per l'accesso agli endpoint pubblici

Anche se non obbligatorio, il modello di distribuzione comune per un'istanza gestita di SQL con accesso all'endpoint pubblico consiste nel creare l'istanza in una rete virtuale isolata dedicata. In questa configurazione la rete virtuale viene usata solo per l'isolamento del cluster virtuale. Non importa se lo spazio indirizzi IP dell'istanza gestita di SQL si sovrappone allo spazio indirizzi IP di una rete aziendale.

Proteggere i dati in movimento

Il traffico dati di Istanza gestita di SQL viene sempre crittografato se il driver client supporta la crittografia. I dati inviati tra l'istanza gestita di SQL e altre macchine virtuali di Azure o i servizi di Azure non lasciano mai la spina dorsale di Azure. Se è presente una connessione tra l'istanza gestita di SQL e una rete locale, è consigliabile usare Azure ExpressRoute. ExpressRoute aiuta a evitare lo spostamento dei dati tramite Internet pubblico. Per la connettività locale dell'istanza gestita di SQL, è possibile usare solo il peering privato.

Bloccare la connettività in ingresso e in uscita

Il seguente diagramma illustra le configurazioni di sicurezza consigliate:

Diagramma delle configurazioni di sicurezza per bloccare la connettività in ingresso e in uscita.

Un'istanza gestita di SQL ha un indirizzo endpoint pubblico dedicato a un cliente. Questo endpoint condivide l'indirizzo IP con l'endpoint di gestione, ma usa una porta diversa. Analogamente a un endpoint locale della rete virtuale, l'endpoint pubblico potrebbe cambiare dopo determinate operazioni di gestione. Determinare sempre l'indirizzo dell'endpoint pubblico risolvendo il record FQDN dell'endpoint. Ad esempio, quando si configurano regole del firewall a livello di applicazione.

Per garantire che il traffico verso l'istanza gestita di SQL provena da origini attendibili, è consigliabile connettersi da origini con indirizzi IP noti. Usare un gruppo di sicurezza di rete per limitare l'accesso all'endpoint pubblico dell'istanza gestita di SQL sulla porta 3342.

Quando i client devono avviare una connessione da una rete locale, assicurarsi che l'indirizzo di origine sia convertito in un set noto di indirizzi IP. Se non è possibile eseguire questa operazione( ad esempio, una forza lavoro mobile è uno scenario tipico), è consigliabile usare connessioni VPN da punto a sito e un endpoint locale della rete virtuale.

Se le connessioni vengono avviate da Azure, è consigliabile che il traffico provenga da un indirizzo IP virtuale assegnato noto, ad esempio una macchina virtuale. Per semplificare la gestione degli indirizzi IP virtuali (indirizzi VIP), è possibile usare i prefissi degli indirizzi IP pubblici.

Passo successivo