Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Şunlar için geçerlidir: Azure Synapse Analytics Azure SQL Veritabanı
Azure SQL Database ve Azure Synapse Analytics için denetim veritabanı olaylarını izler ve bunları Azure depolama hesabınızda, Log Analytics çalışma alanınızda veya Event Hubs'unuzda bir denetim günlüğüne yazar.
Denetim şunları da sağlar:
Mevzuatla uyumluluk, veritabanı etkinliğini anlama ve işletme sorunlarını veya şüpheli güvenlik ihlallerini işaret edebilecek farklılıklar ve anormal durumlar hakkında içgörü sahip olmanıza yardımcı olur.
Uyumluluğu garanti etmese bile uyumluluk standartlarına uymayı sağlar ve kolaylaştırır. Daha fazla bilgi için sql veritabanı uyumluluk sertifikalarının en güncel listesini bulabileceğiniz Microsoft Azure Güven Merkezi bakın.
Not
Azure SQL Managed Instance denetimi hakkında bilgi için bkz. Azure SQL Managed Instance denetimiyle başlama.
Genel bakış
SQL Veritabanı denetimini kullanarak şunları yapabilirsiniz:
- Seçili olayların denetim kaydını tutun . Denetlenecek veritabanı eylemi kategorilerini tanımlayabilirsiniz.
- Veritabanı etkinliğiyle ilgili rapor . Etkinlik ve olay raporlamaya hızlı bir başlangıç yapmak için önceden yapılandırılmış raporları ve bir panoyu kullanabilirsiniz.
- Raporları analiz etme . Şüpheli olayları, alışılmışın dışındaki etkinlikleri ve eğilimleri bulabilirsiniz.
Önemli
Azure SQL Database, Azure Synapse Analytics SQL havuzları ve Azure SQL Managed Instance denetimi, denetlenen veritabanının veya örneğin kullanılabilirliği ve performansı için iyileştirilmiştir. Çok yüksek etkinlik veya yüksek ağ yükü dönemlerinde denetim özelliği, denetim için işaretlenen tüm olayları kaydetmeden işlemlerin devam etmelerine olanak tanıyabilir.
Azure SQL Database için sunucu denetiminde performans, kullanılabilirlik ve güvenilirlik geliştirmeleri (Temmuz 2025 GA)
- SQL Denetimi'nin ana bölümlerinin yeniden tasarlanması sunucu denetimlerinin kullanılabilirliğini ve güvenilirliğini artırdı. Ek bir avantaj olarak, SQL Server ve Azure SQL Managed Instance ile daha yakın özellik hizalaması vardır. Veritabanı denetimi değişmeden kalır.
- Önceki denetim tasarımı bir veritabanı düzeyinde denetimi tetikler ve sunucudaki her veritabanı için bir denetim oturumu yürütür. Yeni denetim mimarisi, tüm veritabanları için denetim olaylarını yakalayan sunucu düzeyinde bir genişletilmiş olay oturumu oluşturur.
- Yeni denetim tasarımı belleği ve CPU'yu iyileştirir ve denetimin SQL Server ve Azure SQL Managed Instance nasıl çalıştığıyla tutarlıdır.
Sunucu denetiminin yeniden mimarisindeki değişiklikler
- Depolama hesabı için klasör yapısı değişikliği:
- Birincil değişikliklerden biri, depolama hesabı kapsayıcılarında depolanan denetim günlükleri için klasör yapısı değişikliğini içerir. Daha önce, sunucu denetim günlükleri ayrı klasörlere yazılmıştır; her veritabanı için bir klasör, veritabanı adını klasör adı olarak kullanarak. Yeni güncelleştirmeyle, tüm sunucu denetim günlükleri etiketli
mastertek bir klasörde birleştirilir. Bu davranış, Azure SQL Managed Instance ve SQL Server ile aynıdır.
- Birincil değişikliklerden biri, depolama hesabı kapsayıcılarında depolanan denetim günlükleri için klasör yapısı değişikliğini içerir. Daha önce, sunucu denetim günlükleri ayrı klasörlere yazılmıştır; her veritabanı için bir klasör, veritabanı adını klasör adı olarak kullanarak. Yeni güncelleştirmeyle, tüm sunucu denetim günlükleri etiketli
- Salt okunur çoğaltmalar için klasör yapısı değişikliği:
- Salt okunur veritabanı çoğaltmalarının günlükleri daha önce salt okunur bir klasörde saklanıyordu. Bu günlükler artık
masterklasörüne yazılıyor.is_secondary_replica_trueyeni sütuna filtre uygulayarak bu günlükleri alabilirsiniz.
- Salt okunur veritabanı çoğaltmalarının günlükleri daha önce salt okunur bir klasörde saklanıyordu. Bu günlükler artık
- Denetim günlüklerini görüntülemek için gereken izinler:
-
VIEW DATABASE SECURITY AUDITkullanıcı veritabanında izin
-
Büyük OLTP iş yükleri için önerilen denetim yaklaşımı
Ağır OLTP iş yükleri çalıştıran birçok veritabanının olduğu ortamlarda, varsayılan ayarlarla sunucu düzeyinde denetimin kullanılması mantıksal sunucuda çok büyük denetim birimlerine yol açabilir. Tüm veritabanlarındaki tüm olaylar aynı denetim klasörüne yazıldığından, tek bir veritabanı için denetim günlüklerini sorgulama yavaş ve işlem açısından pahalı hale gelir. Performansı artırmak ve gürültüyü azaltmak için:
- Veritabanı düzeyinde denetime geçin. Her veritabanı, kendi denetim günlüğü klasörüne yazar ve bu, taranan toplam hacmi azaltarak alımı daha hızlı hale getirir.
- Denetim yapılandırmasını gözden geçirin. Toplu olarak tamamlanan tüm olayları yakalamanın gerekli olup olmadığını veya özel bir filtrelenmiş yapılandırmanın güvenlik ve uyumluluk gereksinimlerinizi karşılayıp karşılamayacağını belirleyin.
Denetim sınırlamaları
- Duraklatılmış bir Azure Synapse SQL havuzunda denetimin etkinleştirilmesi desteklenmez. Denetimi etkinleştirmek için Synapse SQL havuzunu sürdürebilirsiniz.
- Kullanıcı Tarafından Atanan Yönetilen Kimlik (UAMI) kullanılarak denetimin etkinleştirilmesi Azure Synapse üzerinde desteklenmez.
- Depolama hesabı bir sanal ağın veya güvenlik duvarının arkasında olmadığı sürece, yönetilen kimlikler şu anda Azure Synapse için desteklenmez.
Not
Azure Synapse Analytics için, sanal ağın arkasındaki bir depolama hesabında denetim yapmak için sunucunun system tarafından atanan yönetilen kimliği ile Depolama Blobu Veri Katkıda Bulunanı rolü gerekir. Kullanıcı tarafından atanan yönetilen kimlikler (UAMI), Synapse denetimi için desteklenmez. Yalnızca Microsoft Entra kimlik doğrulaması kullanan bir depolama hesabını denetlemeniz gerekiyorsa, sunucuda sistem tarafından atanan yönetilen kimliği yapılandırın ve hedef depolama hesabında Depolama Blob Verileri Katkıda Bulunanı rolünü verin. Daha fazla bilgi için bkz. VNet ve güvenlik duvarı bulunan depolama hesabına denetim kaydı yazma.
Performans kısıtlamaları nedeniyle
tempdbgeçici tabloları denetlemeyiz. Geçici tablolara karşı deyimleri yakalayan toplu işlem tamamlanan eylem grubu, nesne adlarını doğru bir şekilde doldurmayabilir. Ancak, kaynak tablo her zaman denetlenerek kaynak tablodan geçici tablolara yapılan tüm eklemelerin kaydedilmesi sağlanır.Azure Synapse SQL havuzları için denetim varsayılan denetim eylem gruplarını only destekler.
Azure'da bir mantıksal sunucu veya Azure SQL Veritabanı için günlük hedefini depolama hesabı olarak belirleyerek denetimi yapılandırdığınızda, kimlik doğrulama modu bu depolama hesabının yapılandırmasıyla eşleşmelidir. Kimlik doğrulama türü olarak depolama erişim anahtarları kullanılıyorsa, hedef depolama hesabının depolama hesabı anahtarlarına erişimle etkinleştirilmesi gerekir. Depolama hesabı yalnızca kimlik doğrulamasını Microsoft Entra ID (formerly Azure Active Directory) ile kullanacak şekilde yapılandırılmışsa, denetim, kimlik doğrulaması için yönetilen kimlikleri kullanacak şekilde yapılandırılabilir.
Denetim, isminde
?karakteri bulunan veritabanlarında desteklenmez.server-level vedatabase-level denetimi için geçerlidir; adlarındaolan veritabanları Azure üzerinde daha uzun süre desteklenmemektedir. Azure SQL Database ve Azure Synapse denetim günlükleri ve
statementalanlarında en fazladata_sensitivity_informationyakalar. Denetlenebilir bir eylemin çıktısı bu sınırı aşarsa, ilk 4.000 karakteri aşan tüm içerikler kesilir ve denetim kaydından çıkarılır.
Açıklamalar
- Etkinlik günlüğünde
SQLDBControlPlaneFirstPartyApptarafından başlatılan olaylar, Azure SQL Database kontrol düzleminin iç Azure işlevidir.SQLDBControlPlaneFirstPartyApptarafından başlatılan olaylar, SQL altyapısı ile Azure Resource Manager arasındaki iç eşitleme işleminin bir parçasıdır. Bu olaylar Azure SQL Database yönetiminin normal bir parçasıdır ve Azure doğru kaynak gösterimi ve işlemi için gereklidir. -
BlockBlobStorage ile premium depolama desteklenir. Standart depolama desteklenir. Ancak, denetimin sanal ağ veya güvenlik duvarının arkasındaki bir depolama hesabına yazabilmesi için genel amaçlı bir v2 depolama hesabınız olmalıdır. Genel amaçlı v1 veya Blob Storage hesabınız varsa
>> genel amaçlı v2 depolama hesabına yükselt VNet ve güvenlik duvarının arkasındaki bir depolama hesabına denetim yazma. Daha fazla bilgi için bkz . Depolama hesabı türleri. - Müşteriler SQL denetimini etkinleştirdiğinde ve giden ağ kısıtlamalarını yapılandırdığında, denetim olaylarının hedefe başarılı bir şekilde ulaşabilmesi için denetim depolama hesaplarının tam etki alanı adlarının listelenmesine izin vermelidir. Depolama uç noktası izin verilenler listesine eklenmemişse denetim trafiği engellenir ve denetim olayı kaybına neden olur. Gerekli depolama hesabı FQDN'lerini izin verilenler listesine ekledikten sonra müşterilerin normal denetim olayı akışını sürdürmek için denetim yapılandırmalarını yeniden kaydetmeleri gerekir.
- BlockBlobStorage ile her tür standart depolama hesabı ve premium depolama hesabı için hiyerarşik ad alanı desteklenir.
- Denetim günlükleri, Azure aboneliğinizdeki bir Azure Blob Storage Append Bloblarına yazılır
- Denetim günlükleri .xel biçimindedir ve SQL Server Management Studio (SSMS) ile açılabilir.
- Sunucu veya veritabanı düzeyinde denetim olayları için sabit bir günlük deposu yapılandırmak için Azure Storage tarafından sağlanan
instructions komutunu izleyin. Denetim için sabit blob depolamayı yapılandırırken Korumalı ekleme yazmalarına izin ver'inEkleme blobları veya Blok ve ekleme blobları olarak ayarlandığından emin olun. Hiçbiri seçeneği desteklenmez. Zamana bağlı saklama ilkeleri için depolama hesabının bekletme aralığı SQL Denetimi bekletme ayarından daha kısa olmalıdır. Depolama ilkesinin ayarlandığı ancak SQL Denetimi bekletmesinin 0olduğu yapılandırmalar desteklenmez. - Denetim günlüklerini sanal ağın veya güvenlik duvarının arkasındaki bir Azure Storage hesabına yazabilirsiniz.
- Günlük biçimi, depolama klasörünün hiyerarşisi ve adlandırma kuralları hakkında ayrıntılı bilgi için denetim günlüğü biçimini SQL Veritabanı makalesine bakın.
- Sadece okuma sorgu iş yüklerini hafifletmek için salt okunur çoğaltmaları kullanma denetimi otomatik olarak etkinleştirilir. Depolama klasörlerinin hiyerarşisi, adlandırma kuralları ve günlük biçimi hakkında daha fazla bilgi için denetim günlüğü biçimini SQL Veritabanı makalesine bakın.
- Microsoft Entra kimlik doğrulaması kullanılırken başarısız oturum açma kayıtları SQL denetim günlüğünde görünmez. Başarısız oturum açma denetim kayıtlarını görüntülemek için, bu olayların ayrıntılarını günlüğe kaydeden Microsoft Entra admin center adresini ziyaret etmeniz gerekir.
- Oturum açma işlemleri ağ geçidi tarafından veritabanının bulunduğu belirli örneğe yönlendirilir. Microsoft Entra oturum açma bilgileri, istenen veritabanında oturum açmak için bu kullanıcıyı kullanmaya çalışmadan önce doğrulanır. Başarısız olması durumunda istenen veritabanına hiçbir şekilde erişilemez ve dolayısıyla hiçbir denetim gerçekleştirilmez. SQL oturum açma bilgileriyle, kimlik bilgileri istenen veriler üzerinde doğrulanır, bu nedenle bu durumda denetlenebilirler. Her iki durumda da, veritabanına ulaştığı açıkça görülen başarılı oturum açma işlemleri denetlenir.
- Denetim ayarlarınızı yapılandırdıktan sonra yeni tehdit algılama özelliğini açabilir ve güvenlik uyarılarını almak için e-postaları yapılandırabilirsiniz. Tehdit algılamayı kullandığınızda, olası güvenlik tehditlerine işaret ediyor olabilecek anormal veritabanı etkinliklerinde proaktif uyarılar alırsınız. Daha fazla bilgi için bkz. SQL Advanced Threat Protection.
- Denetimin etkinleştirildiği bir veritabanı başka bir mantıksal sunucuya kopyalandıktan sonra, denetimin başarısız olduğunu bildiren bir e-posta alabilirsiniz. Bu bilinen bir sorundur ve denetim yeni kopyalanan veritabanında beklendiği gibi çalışmalıdır.
İlgili içerik
- Azure SQL Denetimindeki Yenilikler
- Azure SQL Managed Instance denetimiyle başlayın
- SQL Server için Denetim
Azure SQL Database ve Azure Synapse Analytics