Esercitazione: Connettersi a un server SQL di Azure con un endpoint privato di Azure utilizzando il portale di Azure
Un endpoint privato di Azure è il blocco costitutivo fondamentale del collegamento privato in Azure. Consente alle risorse di Azure, come le macchine virtuali, di comunicare privatamente e in modo sicuro con le risorse di collegamento privato, ad esempio server SQL Azure.
In questa esercitazione apprenderai a:
- Creare una rete virtuale e un host bastion.
- Creare una macchina virtuale.
- Creare un server di Azure SQL e un endpoint privato.
- Testare la connettività con l'endpoint privato del server SQL.
Se non si ha una sottoscrizione di Azure, creare un account gratuito prima di iniziare.
Prerequisiti
- Una sottoscrizione di Azure
Accedere ad Azure
Accedere al portale di Azure.
Creare una rete virtuale e un host Azure Bastion
La procedura seguente consente di creare una rete virtuale con una subnet di risorse, una subnet di Azure Bastion e un host Bastion:
Nel portale cercare e selezionare Reti virtuali.
Nella pagina Reti virtuali selezionare + Crea.
Nella scheda Informazioni di base di Crea rete virtuale immettere o selezionare le informazioni seguenti:
Impostazione Valore Dettagli di progetto Subscription Selezionare la propria sottoscrizione. Gruppo di risorse Selezionare Crea nuovo.
Immettere test-rg per il nome.
Selezionare OK.Dettagli istanza Nome Immettere vnet-1. Paese Selezionare Stati Uniti orientali 2. Selezionare Avanti per passare alla scheda Sicurezza.
Nella sezione Azure Bastion, selezionare Abilita Azure Bastion.
Bastion usa il browser per connettersi alle macchine virtuali nella rete virtuale tramite SSH (Secure Shell) o RDP (Remote Desktop Protocol) usando i relativi indirizzi IP privati. Le macchine virtuali non necessitano di indirizzi IP pubblici, software client o configurazioni speciali. Per altre informazioni, vedere Informazioni su Azure Bastion.
In Azure Bastion immettere o selezionare le informazioni seguenti:
Impostazione Valore Nome host Azure Bastion Immettere bastion. Indirizzo IP pubblico di Azure Bastion Selezionare Crea un indirizzo IP pubblico.
Immettere public-ip-bastion in Nome.
Selezionare OK.Selezionare Avanti per passare alla scheda Indirizzi IP.
Nella casella spazio indirizzi in Subnetselezionare la subnet predefinita.
In Modifica subnet immettere o selezionare le informazioni seguenti:
Impostazione Valore Scopo della subnet Lasciare l'impostazione predefinita Predefinito. Nome Immettere subnet-1. IPv4 Intervallo di indirizzi IPv4 Lasciare l'impostazione predefinita 10.0.0.0/16. Indirizzo iniziale Lasciare l'impostazione predefinita 10.0.0.0. Dimensione Lasciare l'impostazione predefinita /24 (256 indirizzi). Seleziona Salva.
Selezionare Rivedi e crea nella parte inferiore della finestra. Al termine della convalida, selezionare Crea.
Creare una macchina virtuale di test
La procedura seguente crea nella rete virtuale una macchina virtuale di test denominata vm-1.
Nel portale, cercare e selezionare Macchine virtuali.
In Macchine virtuali, selezionare + Crea, quindi Macchina virtuale di Azure.
Nella scheda Informazioni di base di Crea una macchina virtuale, immettere o selezionare le informazioni seguenti:
Impostazione Valore Dettagli di progetto Subscription Selezionare la propria sottoscrizione. Gruppo di risorse Selezionare test-rg. Dettagli istanza Virtual machine name Immettere vm-1. Paese Selezionare Stati Uniti orientali 2. Opzioni di disponibilità Selezionare La ridondanza dell'infrastruttura non è richiesta. Tipo di sicurezza Lasciare l'impostazione predefinita Standard. Immagine Selezionare Ubuntu Server 22.04 LTS - x64 Gen2. Architettura della macchina virtuale Lasciare il valore predefinito x64. Dimensione Selezionare una dimensione. Account amministratore Tipo di autenticazione selezionare Password. Username digitare azureuser. Password Immettere una password. Conferma password Immettere nuovamente la password. Regole porta in ingresso Porte in ingresso pubbliche Selezionare Nessuno. Selezionare la scheda Rete, nella parte superiore della pagina.
Nella scheda Rete immettere o selezionare le informazioni seguenti:
Impostazione Valore Interfaccia di rete Rete virtuale Selezionare vnet-1. Subnet Selezionare subnet-1 (10.0.0.0/24). IP pubblico Selezionare Nessuno. Gruppo di sicurezza di rete della scheda di interfaccia di rete Seleziona Avanzate. Configura gruppo di sicurezza di rete Selezionare Crea nuovo.
Immettere nsg-1 per il nome.
Lasciare invariate le impostazioni predefinite e selezionare OK.Lasciare invariate le impostazioni predefinite e selezionare Rivedi e crea.
Rivedere le impostazioni e selezionare Crea.
Nota
Le macchine virtuali in una rete virtuale con un host Bastion non necessitano di indirizzi IP pubblici. Bastion fornisce l'indirizzo IP pubblico e le macchine virtuali usano indirizzi IP privati per comunicare all'interno della rete. È possibile rimuovere gli indirizzi IP pubblici da qualsiasi macchina virtuale in reti virtuali ospitate da Bastion. Per altre informazioni, vedere Annullare l'associazione di un indirizzo IP pubblico da una macchina virtuale di Azure.
Nota
Azure fornisce un IP di accesso in uscita predefinito per le macchine virtuali a cui non è stato assegnato un indirizzo IP pubblico o che si trovano nel pool back-end di un servizio del bilanciamento del carico di base di Azure. Il meccanismo dell'IP di accesso in uscita predefinito fornisce un IP in uscita non configurabile.
L'IP di accesso in uscita predefinito è disabilitato quando si verifica uno degli eventi seguenti:
- Alla macchina virtuale viene assegnato un indirizzo IP pubblico.
- La macchina virtuale è posizionata nel pool back-end di un servizio di bilanciamento del carico standard, con o senza regole in uscita.
- Una risorsa del gateway NAT di Azure viene assegnata alla subnet della macchina virtuale.
Le macchine virtuali create usando set di scalabilità di macchine virtuali in modalità di orchestrazione flessibile non hanno l'accesso in uscita predefinito.
Per altre informazioni sulle connessioni in uscita in Azure, vedere Accesso in uscita predefinito in Azure e Uso di Source Network Address Translation (SNAT) per le connessioni in uscita.
Creare un server di Azure SQL e un endpoint privato
In questa sezione si crea un server SQL in Azure.
Nella casella di ricerca nella parte superiore del portale, immettere SQL. Selezionare Database SQL nei risultati della ricerca.
In Database SQL, selezionare + Crea.
Nella scheda Informazioni di base della pagina Crea database SQL, immettere o selezionare le informazioni seguenti:
Impostazione Valore Dettagli di progetto Subscription Selezionare la propria sottoscrizione. Gruppo di risorse Selezionare test-rg. Dettagli database Nome database Immettere sql-db. Server Selezionare Crea nuovo.
Immettere sql-server-1 in Nome server (i nomi dei server devono essere univoci, sostituire sql-server-1 con un valore univoco).
Selezionare (Stati Uniti) Stati Uniti orientali 2 in Area geografica.
Selezionare Usa autenticazione SQL.
Immettere l'accesso e la password dell'amministratore del server.
Selezionare OK.Usare il pool elastico SQL? Selezionare No. Ambiente del carico di lavoro Lasciare l'impostazione predefinita Produzione. Ridondanza dell'archivio di backup Ridondanza dell'archivio di backup Selezionare Archivio di backup con ridondanza locale. Selezionare Avanti: Rete.
Nella scheda Rete di Crea database SQL, immettere o selezionare le informazioni seguenti:
Impostazione Valore Connettività di rete Metodo di connettività Selezionare Endpoint privato. Endpoint privati Selezionare + Aggiungi endpoint privato. Creare un endpoint privato Subscription Selezionare la propria sottoscrizione. Gruppo di risorse Selezionare test-rg. Ufficio Selezionare Stati Uniti orientali 2. Nome Immettere private-endpoint-sql. Sottorisorsa di destinazione Selezionare SqlServer. Networking Rete virtuale Selezionare vnet-1. Subnet Selezionare subnet-1. Integrazione DNS privato Integra con la zona DNS privato Selezionare Sì. Zona DNS privato Lasciare l'impostazione predefinita privatelink.database.windows.net. Seleziona OK.
Selezionare Rivedi e crea.
Seleziona Crea.
Importante
Quando si aggiunge una connessione endpoint privato, il routing pubblico al server SQL Azure non viene bloccato per impostazione predefinita. L'impostazione "Nega l'accesso alla rete pubblica" nel pannello "Firewall e reti virtuali" viene lasciata deselezionata per impostazione predefinita. Per disabilitare l'accesso alla rete pubblica, verificare che sia selezionata.
Disabilitare l'accesso pubblico al server logico SQL Azure
Per questo scenario, si supponga di voler disabilitare tutti gli accessi pubblici al server SQL Azure e di consentire solo le connessioni dalla rete virtuale.
Nella casella di ricerca nella parte superiore del portale, immettere SQL Server. Selezionare SQL Server nei risultati della ricerca.
Selezionare sql-server-1.
Nella pagina Rete, selezionare la scheda Accesso pubblico e quindi selezionare Disabilita per Accesso alla rete pubblica.
Seleziona Salva.
Testare la connettività con l'endpoint privato
In questa sezione si usa la macchina virtuale creata nel passaggio precedente per connettersi al server SQL tramite l'endpoint privato.
Nella casella di ricerca, nella parte superiore del portale, immettere Macchina virtuale. Selezionare Macchine virtuali nei risultati della ricerca.
Selezionare vm-1.
In Operazioni, selezionare Bastion.
Immettere il nome utente e la password della macchina virtuale.
Selezionare Connetti.
Per verificare la risoluzione dei nomi dell'endpoint privato, immettere il comando seguente nella finestra del terminale:
nslookup server-name.database.windows.net
Verrà visualizzato un messaggio simile all'esempio seguente. L'indirizzo IP restituito è l'indirizzo IP privato dell'endpoint privato.
Server: 127.0.0.53 Address: 127.0.0.53#53 Non-authoritative answer: sql-server-8675.database.windows.netcanonical name = sql-server-8675.privatelink.database.windows.net. Name:sql-server-8675.privatelink.database.windows.net Address: 10.1.0.4
Installare gli strumenti da riga di comando di SQL Server indicati in Installare gli strumenti da riga di comando di SQL Server sqlcmd e bcp in Linux. Al termine dell'installazione, procedere con i passaggi successivi.
Usare i comandi seguenti per connettersi al server SQL creato nei passaggi precedenti.
Sostituire <server-admin> con il nome utente amministratore immesso durante la creazione del server SQL.
Sostituire <admin-password> con la password amministratore immessa durante la creazione del server SQL.
Sostituire sql-server-1 con il nome del server SQL.
sqlcmd -S server-name.database.windows.net -U '<server-admin>' -P '<admin-password>'
Al completamento dell'accesso, viene visualizzato un prompt dei comandi SQL. Immettere exit per uscire dallo strumento sqlcmd.
Quando le risorse create non sono più necessarie, è possibile eliminare il gruppo di risorse e tutte le risorse al suo interno.
Accedere al portale di Azure e selezionare Gruppi di risorse.
Nella pagina Gruppi di risorse selezionare il gruppo di risorse test-rg.
Nella pagina test-rg selezionare Elimina gruppo di risorse.
Immettere test-rg in Immettere il nome del gruppo di risorse per confermare l'eliminazione, quindi selezionare Elimina.
Passaggi successivi
In questa esercitazione sono state illustrate le procedure per:
Una rete virtuale e un host bastion.
Una macchina virtuale.
Un server SQL con un endpoint privato.
La macchina virtuale è stata usata per testare la connettività in modo sicuro al server SQL tramite l'endpoint privato.
Come passaggio successivo, è anche possibile essere interessati all'app Web con connettività privata all'architettura del database SQL Azure, che connette un'applicazione Web posta all'esterno della rete virtuale all'endpoint privato di un database.