Kom igång med Azure SQL Managed Instance-granskning

gäller för:Azure SQL Managed Instance

Azure SQL Managed Instance-granskning spårar databashändelser och skriver dem till en granskningslogg i ditt Azure Storage-konto.

Granskning också:

  • Hjälper dig att upprätthålla regelefterlevnad, förstå databasaktivitet och få insikter om avvikelser och avvikelser som kan tyda på affärsproblem eller misstänkta säkerhetsöverträdelser.
  • Möjliggör och underlättar efterlevnadsstandarder, även om det inte garanterar efterlevnad. Mer information finns i Microsoft Azure Trust Center där du hittar den senaste listan över SQL Managed Instance-efterlevnadscertifieringar.

Viktigt!

Granskningen av Azure SQL Managed Instance är optimerad för tillgänglighet och prestanda. Vid hög aktivitet eller hög nätverksbelastning tillåter Azure SQL Managed Instance att åtgärder fortsätter och kanske inte registrerar vissa granskade händelser.

Konfigurera granskning för din instans till Azure Storage

I följande avsnitt beskrivs konfigurationen av granskning på din SQL-hanterade instans.

  1. Gå till Azure-portalen.

  2. Skapa en Azure Storage-container där granskningsloggar lagras.

    1. Gå till azure-lagringskontot där du vill lagra granskningsloggarna.

      • Använd ett lagringskonto i samma region som sql-hanterad instans så att du kan undvika läsningar/skrivningar mellan regioner.
      • Om ditt lagringskonto finns bakom ett virtuellt nätverk eller en brandvägg läser du Bevilja åtkomst från ett virtuellt nätverk.
      • Om du ändrar kvarhållningsperioden från 0 (obegränsad kvarhållning) till något annat värde gäller kvarhållning endast för loggar som skrivits efter att kvarhållningsvärdet har ändrats. Loggar som skrivits under perioden då kvarhållningen angavs till obegränsad bevaras, även efter att kvarhållning har aktiverats.
    2. I lagringskontot går du till Översikt och väljer Blobar.

      Skärmbild som visar Azure Blobs-widgeten.

    3. På den översta menyn väljer du + Container för att skapa en ny container.

      Skärmbild som visar ikonen Skapa blobcontainer.

    4. Ange ett containernamn, ange Offentlig åtkomstnivå till Privat och välj sedan OK.

      Skärmbild som visar konfigurationen av skapa blobcontainer.

    Viktigt!

    Kunder som vill konfigurera ett oföränderligt loggarkiv för sina granskningshändelser på server- eller databasnivå bör följa anvisningarna i Azure Storage. (Se till att du väljer Tillåt ytterligare tillägg när du konfigurerar den oföränderliga bloblagringen.)

  3. När du har skapat containern för granskningsloggarna finns det två sätt att konfigurera den som mål för granskningsloggarna: använda T-SQL eller använda SQL Server Management Studio-användargränssnittet (SSMS):

  • Konfigurera bloblagring för granskningsloggar med hjälp av T-SQL:

    1. I listan containrar väljer du den nyligen skapade containern och väljer sedan Containeregenskaper.

      Skärmbild som visar knappen Egenskaper för blobcontainer.

    2. Kopiera containerns URL genom att välja kopieringsikonen och spara URL:en (till exempel i Anteckningar) för framtida användning. Containerns URL-format ska vara https://<StorageName>.blob.core.windows.net/<ContainerName>

      Skärmbild som visar URL:en för blobcontainerkopiering.

    3. Generera en Azure Storage SAS-token för att bevilja sql-hanterad instans granskningsbehörighet till lagringskontot:

      • Gå till azure-lagringskontot där du skapade containern i föregående steg.

      • Välj Signatur för delad åtkomst på menyn Lagringsinställningar .

        Signaturikon för delad åtkomst i menyn lagringsinställningar.

      • Konfigurera SAS enligt följande:

        • Tillåtna tjänster: Blob

        • Startdatum: Använd gårdagens datum för att undvika tidszonsrelaterade problem

        • Slutdatum: välj det datum då SAS-token upphör att gälla

          Anmärkning

          För att undvika granskningsfel förnyar du token vid förfallodatum.

        • Välj Generera SAS.

          Skärmbild som visar SAS-konfigurationen.

      • SAS-token visas längst ned. Kopiera token genom att välja på kopieringsikonen och spara den (till exempel i Anteckningar) för framtida användning.

        Skärmbild som visar hur du kopierar SAS-token.

        Viktigt!

        Ta bort frågetecknet (?) från början av token.

    4. Anslut till din SQL-hanterade instans via SQL Server Management Studio eller något annat verktyg som stöds.

    5. Kör följande T-SQL-instruktion för att skapa en ny autentiseringsuppgift med hjälp av container-URL:en och SAS-token som du skapade i föregående steg:

      CREATE CREDENTIAL [<container_url>]
      WITH IDENTITY='SHARED ACCESS SIGNATURE',
      SECRET = '<SAS KEY>'
      GO
      
    6. Kör följande T-SQL-instruktion för att skapa en ny servergranskning (välj ditt eget granskningsnamn och använd container-URL:en som du skapade i föregående steg). Om det inte anges är standardvärdet RETENTION_DAYS 0 (obegränsad kvarhållning):

      CREATE SERVER AUDIT [<your_audit_name>]
      TO URL (PATH ='<container_url>', RETENTION_DAYS = <integer>);
      GO
      
    7. Fortsätt genom att skapa en servergranskningsspecifikation eller databasgranskningsspecifikation.

  • Konfigurera bloblagring för granskningsloggar med hjälp av SQL Server Management Studio 18 och senare versioner:

    1. Anslut till den SQL-hanterade instansen med hjälp av SQL Server Management Studio-användargränssnittet.

    2. Expandera rotanteckningen i Object Explorer.

    3. Expandera noden Säkerhet , högerklicka på noden Granskningar och välj Ny granskning:

      Skärmbild som visar hur du expanderar säkerhets- och granskningsnoden.

    4. Kontrollera att URL har valts i Granskningsmål och välj Bläddra:

      Skärmbild som visar hur du bläddrar i Azure Storage.

    5. (Valfritt) Logga in på ditt Azure-konto:

      Skärmbild som visar hur du loggar in på Azure.

    6. Välj en prenumeration, ett lagringskonto och en blobcontainer från listrutorna eller skapa en egen container genom att välja skapa. När du är klar väljer du OK:

      Välj Azure-prenumeration, lagringskonto och blobcontainer.

    7. Välj OK i dialogrutan Skapa granskning .

      Anmärkning

      När du använder SQL Server Management Studio-användargränssnittet för att skapa en granskning skapas automatiskt en autentiseringsuppgift för containern med en SAS-nyckel.

När du har konfigurerat blobcontainern som mål för granskningsloggarna skapar och aktiverar du en servergranskningsspecifikation eller databasgranskningsspecifikation som för SQL Server:

Använd följande T-SQL-instruktion för att aktivera servergranskningen:

ALTER SERVER AUDIT [<your_audit_name>]
WITH (STATE = ON);
GO

För ytterligare information:

Granskning av Microsoft Support-åtgärder

Granskning av Microsofts supportåtgärder för SQL Managed Instance gör att du kan granska Microsofts supportteknikers åtgärder när de behöver komma åt servern under en supportbegäran. Användningen av den här funktionen, tillsammans med granskning, möjliggör mer transparens i personalen och möjliggör avvikelseidentifiering, trendvisualisering och dataförlustskydd.

Om du vill aktivera granskning av Microsoft Support-åtgärder navigerar du till Skapa granskning under Säkerhetsgranskning> i sql-hanteringsinstansen och väljer Microsofts supportåtgärder.

Skärmbild som visar ikonen Skapa granskning.

Anmärkning

Du måste skapa en separat servergranskning för granskning av Microsoft-åtgärder. Om du aktiverar den här kryssrutan för en befintlig granskning skriver den över granskningsåtgärden och endast loggar stöder åtgärder.

Konfigurera granskning för servern till Event Hubs- eller Azure Monitor-loggar

Granskningsloggar från en SQL-hanterad instans kan skickas till Azure Event Hubs- eller Azure Monitor-loggar. I det här avsnittet beskrivs hur du gör den här konfigurationen:

  1. Navigera i Azure-portalen till den SQL-hanterade instansen.

  2. Välj Diagnostikinställningar.

  3. Välj Aktivera diagnostik. Om diagnostik redan är aktiverat är +Lägg till diagnostikinställning tillgänglig i stället.

  4. Välj SQLSecurityAuditEvents i listan över loggar.

  5. Om du konfigurerar Microsofts supportåtgärder väljer du DevOps-åtgärder Granskningsloggar i listan över loggar.

  6. Välj ett mål för granskningshändelserna: Event Hubs, Azure Monitor-loggar eller båda. Konfigurera för varje mål de obligatoriska parametrarna (till exempel Log Analytics-arbetsytan).

  7. Välj Spara.

    Skärmbild som visar hur du konfigurerar diagnostikinställningar.

  8. Anslut till den SQL-hanterade instansen med HJÄLP av SQL Server Management Studio (SSMS) eller någon annan klient som stöds.

  9. Kör följande T-SQL-instruktion för att skapa en servergranskning:

    CREATE SERVER AUDIT [<your_audit_name>] TO EXTERNAL_MONITOR;
    GO
    
  10. Skapa och aktivera en servergranskningsspecifikation eller databasgranskningsspecifikation som för SQL Server:

  11. Aktivera servergranskningen som skapades i steg 8:

    ALTER SERVER AUDIT [<your_audit_name>]
    WITH (STATE = ON);
    GO
    

Konfigurera granskning med T-SQL

-- Create audit without OPERATOR_AUDIT - Will audit standard SQL Audit events
USE [master];
GO

CREATE SERVER AUDIT testingauditnodevops TO EXTERNAL_MONITOR;
GO

CREATE SERVER AUDIT SPECIFICATION testingaudit_Specification_nodevops
FOR SERVER AUDIT testingauditnodevops ADD (SUCCESSFUL_LOGIN_GROUP),
    ADD (BATCH_COMPLETED_GROUP),
    ADD (FAILED_LOGIN_GROUP)
WITH (STATE = ON);
GO

ALTER SERVER AUDIT testingauditnodevops
    WITH (STATE = ON);
GO

-- Create separate audit without OPERATOR_AUDIT ON - Will audit Microsoft Support Operations
USE [master]

CREATE SERVER AUDIT testingauditdevops TO EXTERNAL_MONITOR
    WITH (OPERATOR_AUDIT = ON);
GO

CREATE SERVER AUDIT SPECIFICATION testingaudit_Specification_devops
FOR SERVER AUDIT testingauditdevops ADD (SUCCESSFUL_LOGIN_GROUP),
    ADD (BATCH_COMPLETED_GROUP),
    ADD (FAILED_LOGIN_GROUP)
WITH (STATE = ON);
GO

ALTER SERVER AUDIT testingauditdevops
    WITH (STATE = ON);
GO

Använda granskningsloggar

Använda loggar som lagras i Azure Storage

Det finns flera metoder som du kan använda för att visa blobgranskningsloggar.

Använda loggar som lagras i Event Hubs

Om du vill använda granskningsloggdata från Event Hubs måste du konfigurera en dataström för att använda händelser och skriva dem till ett mål. Mer information finns i dokumentationen om Azure Event Hubs.

Använda och analysera loggar som lagras i Azure Monitor-loggar

Om granskningsloggar skrivs till Azure Monitor-loggar är de tillgängliga på Log Analytics-arbetsytan, där du kan köra avancerade sökningar på granskningsdata. Som utgångspunkt går du till Log Analytics-arbetsytan. Under avsnittet Allmänt väljer du Loggar och anger en grundläggande fråga, till exempel: search "SQLSecurityAuditEvents" för att visa granskningsloggarna.

Azure Monitor-loggar ger dig driftinsikter i realtid med hjälp av integrerade sök- och anpassade instrumentpaneler för att enkelt analysera miljontals poster över alla dina arbetsbelastningar och servrar. Mer information om sökspråk och kommandon för Azure Monitor-loggar finns i Sökreferens för Azure Monitor-loggar.

Granska skillnader mellan databaser i Azure SQL Managed Instance och databaser i SQL Server

De viktigaste skillnaderna mellan granskning i databaser i Azure SQL Managed Instance och databaser i SQL Server är:

  • Med Azure SQL Managed Instance fungerar granskning på servernivå och lagrar .xel loggfiler i Azure Blob Storage.
  • I SQL Server fungerar granskning på servernivå, men lagrar händelser i filsystemet och Windows-händelseloggar.

XEvent-granskning i hanterade instanser stöder Azure Blob Storage-mål. Fil- och Windows-loggar stöds inte.

De viktigaste skillnaderna i syntaxen CREATE AUDIT för granskning av Azure Blob Storage är:

  • En ny syntax TO URL tillhandahålls och gör att du kan ange URL:en för Azure Blob Storage-containern .xel där filerna placeras.
  • En ny syntax TO EXTERNAL MONITOR tillhandahålls för att aktivera loggmål för Event Hubs och Azure Monitor.
  • Syntaxen TO FILEstöds inte eftersom Azure SQL Managed Instance inte kan komma åt Windows-filresurser.
  • Avstängningsalternativet stöds inte.
  • queue_delay av 0 stöds inte.

Nästa steg