Миграция на саммит инноваций:
Узнайте, как миграция и модернизация в Azure может повысить производительность, устойчивость и безопасность вашего бизнеса, что позволяет полностью принять ИИ.Зарегистрироваться
Этот браузер больше не поддерживается.
Выполните обновление до Microsoft Edge, чтобы воспользоваться новейшими функциями, обновлениями для системы безопасности и технической поддержкой.
Общедоступные конечные точки для Управляемый экземпляр SQL Azure обеспечивают доступ к данным к управляемому экземпляру за пределами виртуальной сети. Вы можете получить доступ к управляемому экземпляру из мультитенантных служб Azure, таких как Power BI, приложение Azure Service или локальная сеть. Используя общедоступную конечную точку в управляемом экземпляре, вам не нужно использовать VPN, что может помочь избежать проблем с пропускной способностью VPN.
Вы узнаете, как выполнять следующие задачи:
Включение или отключение общедоступной конечной точки для управляемого экземпляра
Настройте группу безопасности сети управляемого экземпляра (NSG), чтобы разрешить трафик к общедоступной конечной точке управляемого экземпляра.
Получение строки подключения общедоступной конечной точки управляемого экземпляра
Разрешения
Из-за конфиденциальности данных в управляемом экземпляре конфигурация для включения общедоступной конечной точки управляемого экземпляра требует двухэтапного процесса. Эта мера безопасности придерживается принципа разделения обязанностей (SoD):
Администратор управляемого экземпляра должен включить общедоступную конечную точку в управляемом экземпляре. Администратор управляемого экземпляра можно найти на странице обзора ресурса управляемого экземпляра.
Администратор сети должен разрешить трафик управляемому экземпляру с помощью группы безопасности сети (NSG). Дополнительные сведения см. в разделе "Разрешения группы безопасности сети".
Включить общедоступную конечную точку
Вы можете включить общедоступную конечную точку для Управляемый экземпляр SQL с помощью портал Azure, Azure PowerShell или Azure CLI.
Откройте группу ресурсов с управляемым экземпляром и выберите управляемый экземпляр SQL, для которого требуется настроить общедоступную конечную точку.
На вкладке "Параметры безопасности " выберите вкладку "Сеть ".
На странице "Конфигурация виртуальной сети" выберите Включить, а затем нажмите значок Сохранить, чтобы обновить конфигурацию.
Чтобы включить общедоступную конечную точку с помощью PowerShell, установите -PublicDataEndpointEnabledзначение true при обновлении свойств экземпляра с помощью Set-AzSqlInstance.
Используйте пример скрипта PowerShell, чтобы включить общедоступную конечную точку для Управляемый экземпляр SQL. Измените следующие значения:
идентификатор подписки с идентификатором подписки
rg-name с группой ресурсов управляемого экземпляра
mi-name с именем управляемого экземпляра
Чтобы включить общедоступную конечную точку с помощью PowerShell, выполните следующий сценарий:
PowerShell
Install-Module -Name Az
Import-Module Az.Accounts
Import-Module Az.Sql
Connect-AzAccount# Use your subscription ID in place of subscription-id belowSelect-AzSubscription -SubscriptionId {subscription-id}
# Replace rg-name with the resource group for your managed instance, and replace mi-name with the name of your managed instance$mi = Get-AzSqlInstance -ResourceGroupName {rg-name} -Name {mi-name}
$mi = $mi | Set-AzSqlInstance -PublicDataEndpointEnabled$true -force
Чтобы включить общедоступную конечную точку с помощью Azure CLI, установите --public-data-endpoint-enabledзначение true при обновлении свойств экземпляра с помощью az sql mi update.
Используйте пример команды Azure CLI, чтобы включить общедоступную конечную точку для Управляемый экземпляр SQL. Измените следующие значения:
подписка с идентификатором подписки
rg-name с группой ресурсов управляемого экземпляра
mi-name с именем управляемого экземпляра
Чтобы включить общедоступную конечную точку с помощью Azure CLI, выполните следующую команду:
Azure CLI
az sql mi update --subscription {subscription-id} --resource-group {rg-name} --name {mi-name} --public-data-endpoint-enabledtrue
Отключение общедоступной конечной точки
Вы можете отключить общедоступную конечную точку для Управляемый экземпляр SQL с помощью портал Azure, Azure PowerShell и Azure CLI.
Откройте группу ресурсов с управляемым экземпляром и выберите управляемый экземпляр SQL, для которого требуется настроить общедоступную конечную точку.
На вкладке "Параметры безопасности " выберите вкладку "Сеть ".
На странице конфигурации виртуальной сети выберите "Отключить ", а затем значок "Сохранить ", чтобы обновить конфигурацию.
Чтобы отключить общедоступную конечную точку с помощью PowerShell, установите -PublicDataEndpointEnabledзначение false при обновлении свойств экземпляра с помощью Set-AzSqlInstance.
Используйте Azure PowerShell, чтобы отключить общедоступную конечную точку для Управляемый экземпляр SQL. Не забудьте также закрыть правило безопасности для входящего трафика для порта 3342 в группе безопасности сети (NSG), если вы настроили его.
Чтобы отключить общедоступную конечную точку, используйте следующую команду:
Чтобы отключить общедоступную конечную точку с помощью Azure CLI, установите --public-data-endpoint-enabledзначение false при обновлении свойств экземпляра с помощью az sql mi update.
Используйте Azure CLI, чтобы отключить общедоступную конечную точку для Управляемый экземпляр SQL. Измените следующие значения:
подписка с идентификатором подписки
rg-name с группой ресурсов управляемого экземпляра
mi-name с именем управляемого экземпляра.
Не забудьте также закрыть правило безопасности для входящего трафика для порта 3342 в группе безопасности сети (NSG), если вы настроили его.
Чтобы отключить общедоступную конечную точку, используйте следующую команду:
Azure CLI
az sql mi update --subscription {subscription-id} --resource-group {rg-name} --name {mi-name} --public-data-endpoint-enabledfalse
Разрешить трафик общедоступной конечной точки в группе безопасности сети
Используйте портал Azure, чтобы разрешить общедоступный трафик в группе безопасности сети. Выполните следующие действия:
Перейдите на страницу обзора Управляемый экземпляр SQL в портал Azure.
Выберите ссылку "Виртуальная сеть или подсеть ", которая перейдет на страницу конфигурации виртуальной сети.
Перейдите на вкладку "Подсети" в области конфигурации виртуальной сети и запишите имя ГРУППЫ БЕЗОПАСНОСТИ для управляемого экземпляра.
Вернитесь к группе ресурсов, содержащей управляемый экземпляр. Вы увидите имя группы безопасности сети, указанное ранее.
Выберите имя группы безопасности сети, чтобы открыть страницу конфигурации группы безопасности сети.
Выберите вкладку правил безопасности для входящего трафика и добавьте правило, которое имеет более высокий приоритет, чем правило deny_all_inbound со следующими параметрами:
Параметр
Предлагаемое значение
Description
Источник
Любой IP-адрес или тег службы
Для служб Azure, например Power BI, выберите тег облачной службы Azure.
Для компьютера или виртуальной машины Azure используйте IP-адрес NAT.
Диапазоны исходных портов
*
Оставьте это значение * (любой) как исходные порты обычно динамически выделяются и, как это, непредсказуемые
Назначение
Любые
Укажите для назначения значение "Любое", чтобы разрешить трафик в подсеть управляемого экземпляра.
Диапазоны портов назначения
3342
Укажите для порта назначения значение 3342, которое является общедоступной конечной точкой TDS управляемого экземпляра.
Протокол
TCP
Управляемый экземпляр SQL использует протокол TCP для TDS.
Действие
Allow
Разрешите входящий трафик в управляемый экземпляр через общедоступную конечную точку.
Приоритет
1300
Убедитесь, что это правило имеет более высокий приоритет, чем правило deny_all_inbound.
Примечание
Порт 3342 используется для подключений общедоступной конечной точки к управляемому экземпляру и в настоящее время не может быть изменен.
Убедитесь, что маршрутизация настроена правильно
Маршрут с префиксом адреса 0.0.0.0/0 указывает Azure способы направления трафика, предназначенного для IP-адреса, который не находится в префиксе адреса любого другого маршрута в таблице маршрутов подсети. При создании подсети Azure создает маршрут по умолчанию с префиксом адреса 0.0.0.0/0 и типом следующего прыжка Интернет.
Переопределение этого маршрута по умолчанию без добавления необходимых маршрутов для обеспечения перенаправления трафика общедоступной конечной точки непосредственно в Интернет может вызвать асимметричные проблемы с маршрутизацией, так как входящие трафик не передается через виртуальный модуль или шлюз виртуальной сети. Убедитесь, что весь трафик, поступающий через управляемый экземпляр через общедоступный Интернет, возвращается через общедоступный Интернет, а также добавляет определенные маршруты для каждого источника или задает маршрут по умолчанию для префикса адреса 0.0.0.0/0 обратно в Интернет в качестве типа следующего прыжка.
Дополнительные сведения о влиянии изменений на этот маршрут по умолчанию см. в префиксе адреса 0.0.0.0/0.
Получение общедоступной конечной точки строка подключения
Перейдите на страницу конфигурации управляемого экземпляра, для которого была включена общедоступная конечная точка. В разделе конфигурации Параметры перейдите на вкладку Строки подключения.
Имя узла общедоступной конечной точки поставляется в формате <mi_name>.public.<>dns_zone.database.windows.net и что порт, используемый для подключения, равен 3342. Далее приведен пример значения сервера в строке подключения, указывающего порт общедоступной конечной точки, который можно использовать в соединениях SQL Server Management Studio или Azure Data Studio: <mi_name>.public.<dns_zone>.database.windows.net,3342.
Узнайте, как безопасно подключить сервер SQL Azure с помощью частной конечной точки Azure через портал Azure, обеспечивая частное и безопасное взаимодействие с SQL Server.
Администрирование инфраструктуры базы данных SQL Server для облачных, локальных и гибридных реляционных баз данных с помощью предложений реляционной базы данных Microsoft PaaS.
Настройте политики конечных точек службы для службы хранилища Azure, чтобы защитить Управляемый экземпляр SQL Azure от кражи данных со стороны неавторизованных учетных записей службы хранилища Azure.
Подключитесь к Управляемый экземпляр SQL Azure с помощью SQL Server Management Studio (SSMS) с помощью подключения типа "точка — сеть" с локального клиентского компьютера.