Azure SQL Veritabanınızın güvenliğini sağlama

Şunlar için geçerlidir:Azure SQL Veritabanı

Azure SQL Veritabanı, kullanıcı katılımı olmadan yükseltme, düzeltme eki uygulama, yedekleme ve izleme gibi veritabanı yönetimi işlevlerini işleyen tam olarak yönetilen bir hizmet olarak platform (PaaS) veritabanı altyapısıdır. Genellikle müşteri kayıtları, finansal bilgiler ve fikri mülkiyet gibi kritik iş verilerini depoladığı için Azure SQL Veritabanınızın güvenliğini sağlamak veri ihlallerine, yetkisiz erişime ve uyumluluk ihlallerine karşı koruma sağlamak için gereklidir.

Bu makalede, Azure SQL Veritabanı dağıtımınızın güvenliğini en iyi şekilde sağlama konusunda rehberlik sağlanır.

Ağ güvenliği

Azure SQL Veritabanı için ağ güvenliği, yetkisiz bağlantıları önlemeye yardımcı olur, saldırılara maruz kalma riskini azaltır ve uygun ağ yalıtımı ve erişim denetimleri aracılığıyla veritabanlarınıza yalnızca güvenilir kaynakların erişebilmesini sağlar.

  • Gelişmiş güvenlik için özel uç noktaları kullanın: Veritabanınızın genel İnternet'e açık olmasını önlemek için Azure Özel Bağlantı'yı kullanarak özel IP adresleri üzerinden Azure SQL Veritabanınıza bağlanın. Özel bağlantı, veri sızdırma riskini ortadan kaldırır ve saldırı yüzeyini azaltır. Daha fazla bilgi için bkz. Azure SQL Veritabanı için Azure Özel Bağlantı.

  • Uygun bağlantı ilkesini seçin: Ara sunucu ile Yeniden yönlendirme bağlantı ilkeleri arasındaki farkı anlayın. Yeniden yönlendirme daha düşük gecikme süresi sağlar ve Azure'ın içindeki bağlantılar için önerilirken, Azure dışındaki bağlantılar için Ara Sunucu gereklidir. Daha fazla bilgi için bkz. Azure SQL Veritabanı bağlantı mimarisi.

  • Sunucu düzeyinde güvenlik duvarı kurallarını yapılandırma: Hangi IP adreslerinin veya aralıkların bağlanabileceğini belirten IP güvenlik duvarı kurallarını yapılandırarak Azure'da mantıksal sunucunuza erişimi denetleyin. Yalnızca gerekli IP adreslerine izin vererek en az ayrıcalık ilkesini kullanın. Daha fazla bilgi için bkz. Azure SQL Veritabanı ve Azure Synapse IP güvenlik duvarı kuralları.

  • Veritabanı düzeyinde güvenlik duvarı kurallarını yapılandırma: Daha ayrıntılı denetim için, tek tek veritabanları için geçerli olan veritabanı düzeyinde güvenlik duvarı kurallarını yapılandırın. Bu yapılandırma, veritabanı başına erişim ilkeleri uygulamanıza olanak tanır. Daha fazla bilgi için bkz . Veritabanı düzeyinde güvenlik duvarı kuralları.

  • Azure Sanal Ağları ile tümleştirme: Sanal ağ kurallarını kullanarak yalnızca Azure sanal ağlarınızdaki belirli alt ağlardan gelen trafiğe izin verin. Bu yapılandırma, IP tabanlı kuralların ötesinde ek bir ağ yalıtımı katmanı sağlar. Daha fazla bilgi için bkz. Azure SQL Veritabanı için sanal ağ kuralları.

  • Bağlantı şifrelemesini etkinleştirme: Aktarım sırasında şifrelemeyi kullanmak için tüm istemci bağlantılarını yapılandırın. Azure SQL Veritabanı, varsayılan olarak Aktarım Katmanı Güvenliği (TLS) 1.2'yi destekler ve istemciler ile veritabanı arasında geçiş yaparken verilerin korunmasını sağlar. TLS 1.3 de kullanılabilir. Daha fazla bilgi için bkz . Bağlantı mimarisi.

  • Özel uç noktaları kullanırken genel erişimi devre dışı bırakma: Özel uç noktaları kullanırken, tüm bağlantıların özel uç nokta üzerinden geçtiğinden emin olmak için genel ağ erişimini tamamen devre dışı bırakın. Bu yapılandırma en yüksek ağ güvenliği düzeyini sağlar. Daha fazla bilgi için bkz. Genel ağ erişimini reddetme.

Kimlik yönetimi

Güçlü kimlik ve kimlik doğrulama denetimleri, merkezi kimlik yönetimi ve daha kolay hesap yaşam döngüsü denetimi sağlarken Azure SQL Veritabanı kaynaklarınıza yalnızca yetkili kullanıcıların ve uygulamaların erişebilmesini sağlar.

  • Microsoft Entra yöneticisi yapılandırma: Merkezi kimlik yönetimi ve gelişmiş güvenlik özelliklerini etkinleştirmek için mantıksal sunucunuz için bir Microsoft Entra (eski adıyla Azure Active Directory) yöneticisi belirleyin. Bu yönetici erişim ve kimlik doğrulama ilkelerini yönetebilir. Daha fazla bilgi için bkz. Microsoft Entra kimlik doğrulamasını yapılandırma.

  • Microsoft Entra kimlik doğrulamasını kullanma: Merkezi kimlik yönetimi ve daha kolay hesap yaşam döngüsü denetimi için SQL kimlik doğrulaması yerine Microsoft Entra kimlik doğrulamasını kullanın. Microsoft Entra ID üstün güvenlik sağlar ve koşullu erişim ve çok faktörlü kimlik doğrulaması gibi gelişmiş özellikleri etkinleştirir. Daha fazla bilgi için bkz . Microsoft Entra kimlik doğrulaması.

  • Koşullu erişim ilkelerini yapılandırma: Kullanıcı konumu, cihaz uyumluluğu ve risk düzeyi gibi koşullara göre erişimi denetlemek için koşullu erişim ilkelerini kullanın. Bu yaklaşım, her erişim girişiminin bağlamını yanıtlayan uyarlamalı güvenlik sağlar. Daha fazla bilgi için bkz . Koşullu erişim.

  • Bağımsız veritabanı kullanıcıları oluşturma: Mümkün olduğunda sunucu düzeyinde oturum açma işlemleri yerine Microsoft Entra kimliklerine veya gruplarına eşlenen bağımsız veritabanı kullanıcılarını kullanın. Bu yaklaşım, izin yönetimini basitleştirir ve sunucu düzeyinde erişim gereksinimini ortadan kaldırarak güvenliği artırır. Daha fazla bilgi için bkz. Kapsanan veritabanı kullanıcıları.

  • Çok faktörlü kimlik doğrulamasını etkinleştirme: Parolaların ötesinde ek bir güvenlik katmanı eklemek için yönetim hesapları ve ayrıcalıklı kullanıcılar için çok faktörlü kimlik doğrulaması (MFA) iste. Microsoft Entra ID, telefon doğrulama, kimlik doğrulayıcı uygulamaları ve FIDO2 güvenlik anahtarları gibi çeşitli MFA yöntemlerini destekler. Daha fazla bilgi için bkz . Çok faktörlü kimlik doğrulaması.

  • Uygulamalar için yönetilen kimlikleri kullanma: Uygulamaların kimlik bilgilerini depolamadan kimlik doğrulaması yapmasına izin vermek için Azure kaynakları için yönetilen kimlikleri etkinleştirin. Bu yaklaşım, ekli parolalarla bağlantı dizelerini yönetme gereksinimini ortadan kaldırır ve kimlik bilgilerinin açığa çıkarma riskini azaltır. Daha fazla bilgi için Azure SQL için Microsoft Entra'da Yönetilen Kimlikler bölümüne bakın.

  • Güçlü parola ilkelerini zorunlu kılma: SQL kimlik doğrulaması kullanıyorsanız, kolayca tahmin edilmeyecek karmaşık parolalar gerektirir. Parola döndürme ilkeleri uygulayın ve parolaları farklı hesaplarda yeniden kullanmaktan kaçının. Daha fazla bilgi için bkz . Parola ilkesi.

  • Mümkün olduğunda SQL kimlik doğrulamasını devre dışı bırakın: Maksimum güvenlik için SQL kimlik doğrulamasını tamamen devre dışı bırakmayı ve tüm bağlantıların Microsoft Entra kimlik doğrulamasını kullanmasını zorunlu bırakmayı göz önünde bulundurun. Bu yaklaşım, zayıf veya güvenliği aşılmış SQL parolaları riskini ortadan kaldırır. Daha fazla bilgi için bkz. Microsoft Entra-only kimlik doğrulaması.

Ayrıcalıklı erişim

Ayrıcalıklı erişimin denetlenmesi yetkisiz değişiklikleri önler, güvenliği aşılmış hesapların etkisini azaltır ve yönetim eylemlerinin düzgün bir şekilde izlenmesini ve denetlenmesini sağlar.

  • En az ayrıcalık erişimi uygulama: Kullanıcılara yalnızca iş işlevlerini gerçekleştirmek için gereken en düşük izinleri verin. En düşük ayrıcalık ilkesini korumak için izinleri düzenli olarak gözden geçirin ve ayarlayın. Daha fazla bilgi için bkz . Veritabanı altyapısı izinlerini kullanmaya başlama.

  • Ayrı yönetim rolleri: Tüm veritabanı yöneticilerine yönetici hakları vermekten kaçının. Mümkün olduğunda daha ayrıntılı izinler kullanın ve farklı yönetim işlevleri arasındaki görev ayrımını uygulayın. Daha fazla bilgi için bkz . İzinler.

  • Azure rol tabanlı erişim denetimini (RBAC) kullanma: Azure SQL Veritabanı yönetim işlemlerine erişimi denetlemek için Azure RBAC uygulayın. Yalnızca belirli yönetim görevleri için gerekli izinleri sağlayan özel roller oluşturun. Daha fazla bilgi için bkz. Azure SQL Veritabanı için Azure RBAC.

  • Ayrıcalıklı etkinlikleri izleme: Ayrıcalıklı hesaplar tarafından gerçekleştirilen tüm eylemleri izlemek için denetimi etkinleştirin. Şüpheli etkinlikler veya yetkisiz değişiklikler için denetim günlüklerini düzenli olarak gözden geçirin. Hassas işlemler için uyarıları yapılandırın. Daha fazla bilgi için Azure SQL Veritabanı için Denetim bölümüne bakın.

  • Erişim yönetimi için veritabanı rollerini kullanma: Rol tabanlı güvenlik uygulamak için yerleşik veritabanı rollerini kullanın ve özel roller oluşturun. Yönetimi basitleştirmek ve hataları azaltmak için tek tek izinler vermek yerine kullanıcıları rollere atayın. Daha fazla bilgi için bkz . Veritabanı düzeyinde roller.

  • Tam zamanında erişim uygulama: Yönetim rollerine zaman sınırlı, onay tabanlı erişim sağlamak için Microsoft Entra Privileged Identity Management'ı (PIM) kullanın. Bu yaklaşım, kullanıcıların yalnızca gerektiğinde yükseltilmiş ayrıcalıklara sahip olmasını sağlar. Daha fazla bilgi için bkz . Privileged Identity Management.

Veri koruma

Veri koruması, gizli bilgilerin yetkisiz olarak açıklanmasını, kurcalanmasını veya kaybını önlemek için şifreleme, erişim denetimleri ve veri sınıflandırma yoluyla bilgilerinizi korur.

  • Saydam Veri Şifrelemeyi (TDE) Etkinleştir: Veritabanı, günlük ve yedekleme dosyalarınızı sakin durumda şifrelemek için TDE'yi kullanın. TDE, yeni oluşturulan tüm Azure SQL veritabanları için varsayılan olarak etkindir. Şifreleme anahtarları üzerinde ek denetim için Azure Key Vault'ta müşteri tarafından yönetilen anahtarları kullanmayı göz önünde bulundurun. Daha fazla bilgi için bkz. Müşteri tarafından yönetilen anahtarlarlaSaydam Veri Şifrelemesi (TDE) ve TDE.

  • Hassas veriler için Always Encrypted'ı uygulama: Kullanımda, beklemede ve aktarımda son derece hassas verileri korumak için Always Encrypted kullanın. Bu koruma, veritabanı yöneticilerinin bile hassas verileri düz metin olarak görüntüleyememelerini sağlar. Gelişmiş işlevsellik için Always Encrypted'ı güvenli kuşatmalarla kullanın. Daha fazla bilgi için bkz. Always Encrypted .

  • Kurcalamaya karşı korumalı veriler için kayıt defterini kullanma: Hassas verilerde yapılan değişikliklerin sabit bir kaydını oluşturmak için kayıt defterini etkinleştirerek kurcalamaya karşı korumalı günlük kaydı sağlayın. Kayıt defteri tabloları veri bütünlüğünün şifreleme kanıtı sağlar ve mevzuat gereksinimlerini karşılamaya yardımcı olabilir. Daha fazla bilgi için bkz . Ledger.

  • Dinamik veri maskeleme kullanma: Uygulamalar için veri işlevselliğini korurken ayrıcalıksız kullanıcılara yönelik hassas verileri karartmak için dinamik veri maskeleme uygulayın. Bu özellik, uygulama değişikliklerine gerek kalmadan hassas bilgilere yetkisiz erişimi önlemeye yardımcı olur. Daha fazla bilgi için bkz. Dinamik Veri Maskeleme.

  • Hassas verileri sınıflandırma ve etiketleme: Veritabanlarınızdaki hassas verileri tanımlamak, sınıflandırmak ve etiketlemek için SQL Veri Bulma ve Sınıflandırma'yı kullanın. Bu sınıflandırma daha iyi koruma ve uyumluluk raporlaması sağlar ve hassas verilerin nerede olduğunu anlamanıza yardımcı olur. Microsoft Purview ile tümleştirme, gelişmiş veri idaresi özellikleri sağlar. Daha fazla bilgi için bkz. Veri Bulma ve Sınıflandırma veMicrosoft Purview tümleştirmesi.

  • Sütun düzeyinde güvenlik uygulama: Hassas verilere erişimi kısıtlamak için sütun düzeyinde izinler verin. Hassas sütunlara özel olarak erişmesi gereken kullanıcılara yalnızca SELECT, UPDATE veya REFERENCES izinleri sağlayın. Daha fazla bilgi için bkz. Sütun düzeyinde güvenlik.

  • Row-Level Güvenliği (RLS) kullanın: Kullanıcıların yalnızca kendilerine uygun veri satırlarına erişebildiğinden emin olmak için RLS uygulayın. Bu özellik, önemli uygulama değişiklikleri gerektirmeden uygulama düzeyinde güvenlik sağlar ve çok kiracılı senaryolar için idealdir. Daha fazla bilgi için bkz. Row-Level Güvenliği.

Yedekleme ve kurtarma

Güvenilir yedekleme ve kurtarma işlemleri, hatalardan, olağanüstü durumlardan veya saldırılardan dolayı verilerinizi kaybolmaya karşı korurken kurtarma sürenizi ve nokta hedeflerinizi karşılayabilmenizi sağlar.

  • Otomatik yedekleme yapılandırmasını doğrulama: Otomatik yedeklemelerin düzgün yapılandırıldığından ve saklama sürelerinin iş gereksinimlerinizi karşıladığından emin olun. Azure SQL Veritabanı, varsayılan olarak 1 ile 35 gün aralığında yapılandırılabilir saklama süreleri ile otomatik yedeklemeler sağlar. Daha fazla bilgi için bkz. Otomatik yedeklemeler.

  • Yedekleme depolama yedekliliğini yapılandırma: Kullanılabilirlik ve olağanüstü durum kurtarma gereksinimlerinize göre uygun yedekleme depolama yedekliliği seçeneğini belirleyin. Seçenekler arasında yerel olarak yedekli (LRS), alanlar arası yedekli (ZRS), coğrafi olarak yedekli (GRS) ve coğrafi alanlar arası yedekli (GZRS) depolama yer alır. Daha fazla bilgi için bkz. Yedek depolama alanı yedekliliği.

  • Uyumluluk için uzun süreli saklama kullanın: Varsayılan saklama süresini aşan uyumluluk gereksinimleri için uzun süreli yedekleme saklamayı (LTR) yapılandırın. LTR, 10 yıla kadar tam yedeklemeleri depolamanıza olanak tanır. Daha fazla bilgi için bkz. Uzun süreli saklama.

  • Yedekleme ve geri yükleme yordamlarını test etme: Yedekleme ve geri yükleme yordamlarınızın düzgün çalıştığından ve kurtarma süresi hedeflerinizi (RTO) karşıladığından emin olmak için düzenli olarak test edin. Geri yüklenen veritabanlarının tamamen işlevsel olduğunu ve veri bütünlüğünün korunduğunu doğrulayın. Daha fazla bilgi için bkz. Veritabanını kurtarma.

  • Yedekleme etkinliğini izleme: Başarıyla tamamlandığından emin olmak için yedekleme işlemlerini izleyin. Azure İzleyici'yi kullanın ve yedekleme hataları için uyarıları yapılandırın. Daha fazla bilgi için bkz . Yedekleme depolama tüketimini izleme ve sorunlarını giderme.

  • Yedeklemeleri şifreleme ile koruma: Yedekleme dosyaları, kaynak veritabanında TDE etkinleştirildiğinde otomatik olarak şifrelenir. Bekleyen yedekleme verilerini korumak için TDE'nin etkinleştirildiğinden emin olun. Daha fazla bilgi için bkz . Saydam Veri Şifrelemesi.

  • Olağanüstü durum kurtarma için coğrafi geri yükleme uygulama: Veritabanını coğrafi olarak yedekli yedeklemelerden herhangi bir Azure bölgesine geri yüklemek için coğrafi geri yükleme özelliğini kullanın. Bu özellik bölgesel kesintilere ve olağanüstü durumlara karşı koruma sağlar. Daha fazla bilgi için bkz . Coğrafi geri yükleme.

İzleme ve tehdit algılama

Kapsamlı izleme ve tehdit algılama, güvenlik sorunlarını belirlemenize, anormal etkinlikleri algılamanıza ve Azure SQL Veritabanınıza karşı olası tehditlere hızlı bir şekilde yanıt vermenize yardımcı olur.

  • SQL için Microsoft Defender'ı etkinleştirme: Veritabanlarınıza erişmeye veya veritabanlarınızdan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimleri algılamak için SQL için Microsoft Defender'ı yapılandırın. Bu özellik, güvenlik açığı değerlendirmesi ve tehdit algılama dahil olmak üzere gelişmiş tehdit koruma özellikleri sağlar. Daha fazla bilgi için bkz. SQL için Microsoft Defender.

  • Bulut için Microsoft Defender ile tümleştirme: Azure kaynaklarınızda merkezi güvenlik yönetimi ve tehdit koruması için Bulut için Microsoft Defender'ı kullanın. Bu özellik güvenlik önerileri, mevzuat uyumluluğu izleme ve tümleşik tehdit koruması sağlar. Daha fazla bilgi için bkz. Bulut için Microsoft Defender.

  • Gelişmiş tehdit koruması uyarılarını yapılandırma: SQL ekleme saldırıları, anormal veritabanı erişim desenleri ve deneme yanılma kimlik doğrulaması girişimleri gibi şüpheli veritabanı etkinlikleri için uyarılar ayarlayın. Bildirim alıcılarını yapılandırın ve Azure Güvenlik Merkezi ile tümleştirin. Daha fazla bilgi için bkz. Gelişmiş Tehdit Koruması.

  • Denetimi etkinleştirme: Veritabanı olaylarını izlemek ve bunları Azure Depolama, Log Analytics çalışma alanı veya Event Hubs'taki bir denetim günlüğüne yazmak için denetimi yapılandırın. Kapsamlı kapsam için hem sunucu düzeyinde hem de veritabanı düzeyindeki olayları denetleyin. Daha fazla bilgi için Azure SQL Veritabanı için Denetim bölümüne bakın.

  • Veritabanı izleme için Azure İzleyici'yi kullanma: Ölçümleri ve günlükleri toplamak ve analiz etmek için Azure İzleyici ile tümleştirme. Güvenlikle ilgili olaylar için özel panolar ve uyarılar oluşturun. Daha fazla bilgi için bkz. Azure SQL Veritabanı'nın izlenmesi.

  • Denetim günlüklerini düzenli olarak gözden geçirme: Şüpheli etkinlikleri veya yetkisiz erişim girişimlerini belirlemek için denetim günlüklerini düzenli olarak gözden geçirmek için bir süreç oluşturun. Ayrıcalıklı hesap etkinliklerine, başarısız kimlik doğrulama girişimlerine ve hassas verilere erişime odaklanın. Daha fazla bilgi için Azure SQL Veritabanı için Denetim bölümüne bakın.

  • Tanılama günlüklerini etkinleştirme: Uzun süreli saklama ve analiz için günlükleri Azure İzleyici Günlüklerine, Event Hubs'a veya Azure Depolama'ya akışla aktarmak için tanılama ayarlarını yapılandırın. SQLSecurityAuditEvents gibi güvenlikle ilgili günlük kategorilerini ekleyin. Daha fazla bilgi için bkz. Tanılama ayarları.

Güvenlik değerlendirmesi ve tehdit azaltma

Azure SQL Veritabanı ortamınızı düzenli olarak değerlendirmeniz, güvenlik açıklarını belirlemenize ve güvenlik duruşunuzu geliştirmenize yardımcı olurken güvenlik standartlarıyla uyumluluğu sağlamanıza da yardımcı olur.

  • Güvenlik açığı değerlendirmelerini çalıştırma: Olası veritabanı güvenlik açıklarını bulmak ve düzeltmek için Azure portalında SQL Güvenlik Açığı Değerlendirmesi'ni kullanın. Düzenli taramalar zamanlayın ve düzeltme ilerleme durumunu izleyin. Daha fazla bilgi için bkz. SQL Güvenlik Açığı Değerlendirmesi.

  • Hassas verileri sınıflandırma ve etiketleme: Daha iyi koruma ve uyumluluk için hassas verileri tanımlamak ve etiketlemek için SQL Data Discovery ve Classification kullanın. Denetim ve dinamik veri maskeleme gibi diğer güvenlik özellikleri sınıflandırma meta verilerini kullanabilir. Daha fazla bilgi için bkz. Veri Bulma ve Sınıflandırma.

  • Güvenlik önerilerini gözden geçirin: Azure Güvenlik Merkezi ve SQL için Microsoft Defender'daki güvenlik önerilerini düzenli olarak gözden geçirin. Önem derecesini ve olası etkiyi temel alarak bulguların önceliklerini belirleyin ve düzeltin. Daha fazla bilgi için bkz. SQL için Microsoft Defender.

  • Veritabanı düzeyinde şifreleme uygulama: TDE'nin ötesinde, son derece hassas sütunlar için Always Encrypted kullanmayı ve uygun anahtar yönetimi uygulamalarını uygulamayı göz önünde bulundurun. Merkezi anahtar yönetimi için Azure Key Vault'u kullanın. Daha fazla bilgi için bkz. Always Encrypted .

  • SQL eklemeye karşı koruma: SQL ekleme saldırılarını önlemek için uygulamalarınızda parametreli sorgular ve saklı yordamlar uygulayın. Hiçbir zaman kullanıcı girişini SQL deyimleriyle birleştirmeyin. Daha fazla bilgi için bkz. SQL enjeksiyonu.

  • Erişim izinlerini düzenli olarak gözden geçirme: Kullanıcıların uygun izinlere sahip olduğundan emin olmak için düzenli erişim gözden geçirmeleri gerçekleştirin. Gereksiz ayrıcalıkları kaldırın ve artık erişim gerektirmeyen kullanıcılar için hesapları devre dışı bırakın. Daha fazla bilgi için bkz . Veritabanı altyapısı izinlerini kullanmaya başlama.

  • Kritik veriler için veritabanı kayıt defterini etkinleştirme: Denetim açısından kritik veya kurcalamaya duyarlı veriler içeren veritabanlarında, kayıt defterinin veri bütünlüğünün şifreleme kanıtını sağlaması için etkinleştirin. Daha fazla bilgi için bkz . Ledger.

  • Derinlemesine savunma güvenliği uygulama: Çeşitli tehditlere karşı kapsamlı koruma sağlamak için farklı güvenlik kapsamlarını hedefleyen birden çok güvenlik özelliği kullanın. Maksimum güvenlik için ağ güvenliğini, kimlik yönetimini, veri korumayı ve izlemeyi birleştirin. Daha fazla bilgi için bkz . En iyi güvenlik yöntemleri.

  • Microsoft Bulut Güvenliği Karşılaştırması: Azure SQL Veritabanı için Microsoft Bulut Güvenliği Karşılaştırması'nı temel alan güvenlik denetimleri uygulayın. Bu karşılaştırma, endüstri standartlarına uygun kapsamlı bir güvenlik temeli sağlar. Daha fazla bilgi için bkz . Azure SQL Veritabanı için güvenlik temeli.