Sdílet prostřednictvím


Výsledkem kontroly posouzení ohrožení zabezpečení je účet úložiště přístupný za branami firewall a virtuálními sítěmi.

Platí pro: Azure SQL Database Azure SQL Managed InstanceAzure Synapse Analytics

Pokud omezujete přístup ke svému účtu úložiště v Azure pro určité virtuální sítě nebo služby, budete muset povolit příslušnou konfiguraci, aby kontrola posouzení ohrožení zabezpečení (VA) pro databáze SQL nebo spravované instance Azure SQL měla přístup k danému účtu úložiště.

Poznámka:

Tato nastavení se při použití expresní konfigurace nevyžadují.

Požadavky

Služba POSOUZENÍ ohrožení zabezpečení SQL potřebuje oprávnění k účtu úložiště, aby se uložily základní hodnoty a výsledky kontroly.

Použití spravované identity SQL Serveru:

  • SQL Server musí mít spravovanou identitu.
  • Účet úložiště musí mít pro spravovanou identitu SQL přiřazenou roli jako přispěvatel dat objektů blob služby Storage.
  • Když použijete nastavení, pole VA storageContainerSasKey a storageAccountAccessKey musí být prázdné (konfigurace pomocí klíče účtu úložiště nebo klíče SAS úložiště není pro tento scénář platná).

Když k uložení nastavení sql VA použijete Azure Portal, Azure zkontroluje, jestli máte oprávnění přiřadit nové přiřazení role spravované identity jako Přispěvatel dat objektů blob služby Storage v úložišti. Pokud jsou přiřazená oprávnění, Azure používá spravovanou identitu SQL Serveru, jinak Azure používá metodu klíče (která není pro tento scénář podporovaná).

Poznámka:

  1. Pro tento scénář nejsou podporované spravované identity přiřazené uživatelem.
  2. Pokud používáte zásady správy životního cyklu služby Azure Storage, vyhněte se přesouvání souborů v kontejneru používaném VA do archivní úrovně přístupu. Čtení výsledků kontroly nebo standardních konfigurací uložených v archivní úrovni přístupu se nepodporuje.

Povolení přístupu ke kontrole přístupu k účtu úložiště ve službě Azure SQL Database

Pokud jste nakonfigurovali účet úložiště VA tak, aby byl přístupný jenom určitými sítěmi nebo službami, budete muset zajistit, aby VA kontrolovala vaši službu Azure SQL Database a mohla ukládat kontroly do účtu úložiště. Můžete použít existující účet úložiště nebo vytvořit nový účet úložiště k uložení výsledků kontroly VA pro všechny databáze na logickém SQL serveru.

Poznámka:

Služba posouzení ohrožení zabezpečení nemá přístup k účtům úložiště chráněným branami firewall nebo virtuálními sítěmi, pokud vyžadují přístupové klíče k úložišti.

Přejděte do skupiny prostředků, která obsahuje účet úložiště, a přejděte do podokna Účet úložiště. V části Nastavení vyberte Bránu firewall a virtuální sítě.

Ujistěte se, že je zaškrtnuté políčko Povolit důvěryhodný služby Microsoft přístup k tomuto účtu úložiště.

Snímek obrazovky s dialogovým oknem Brána firewall a virtuální sítě s vybranou možností Povolit důvěryhodným služby Microsoft přístup k tomuto účtu úložiště

Pokud chcete zjistit, který účet úložiště se používá, postupujte takto:

  1. Na webu Azure Portal přejděte do podokna SQL Serveru.
  2. V části Zabezpečení vyberte Defender for Cloud.
  3. Vyberte Konfigurovat.

Snímek obrazovky s posouzením ohrožení zabezpečení instalace

Uložení výsledků kontroly VA pro službu Azure SQL Managed Instance v účtu úložiště, ke kterému je možné získat přístup za bránou firewall nebo virtuální sítí

Vzhledem k tomu, že Azure SQL Managed Instance není důvěryhodnou službou Microsoftu a má jinou virtuální síť než účet úložiště, provedení kontroly VA způsobí chybu.

Poznámka:

Důrazně doporučujeme zajistit, aby se vaše spravované instance Azure SQL zaregistrovaly do vlny funkcí z listopadu 2022, která umožní mnohem jednodušší konfiguraci posouzení ohrožení zabezpečení SQL, když je účet úložiště za bránou firewall nebo virtuální sítí.

Pokud chcete podporovat kontroly virtuálních počítačů ve spravovaných instancích Azure SQL, které mají nainstalovanou vlnu funkcí z listopadu 2022, postupujte následovně:

  1. Na stránce Přehled spravované instance Azure SQL si poznamenejte hodnotu v části Virtuální síť nebo podsíť.

  2. Přejděte na stránku Sítě v účtu úložiště, kde je nakonfigurovaná služba SQL VA pro ukládání výsledků kontroly.

  3. Na kartě Brány firewall a virtuální sítě v části Přístup k veřejné síti vyberte Povoleno z vybraných virtuálních sítí a IP adres.

  4. V části Virtuální sítě klikněte na Přidat existující virtuální síť a vybrali virtuální síť a podsíť používanou spravovanou instancí, kterou jste si poznamenali v prvním kroku.

    Snímek obrazovky s nastavením sítě účtu úložiště pro vlnu funkcí Nov22 (a novější)

Pokud chcete podporovat kontroly virtuálních počítačů ve spravovaných instancích Azure SQL, které nemají nainstalovanou vlnu funkcí z listopadu 2022, postupujte následovně:

  1. V podokně spravované instance SQL v části Přehled klikněte na odkaz Virtuální síť nebo podsíť. Tím přejdete do podokna Virtuální síť .

    Snímek obrazovky s částí přehledu spravované instance SQL

  2. V části Nastavení vyberte Podsítě. Kliknutím na +Podsíť v novém podokně přidejte podsíť . Další informace najdete v tématu Správa podsítí.

    Snímek obrazovky ukazuje seznam podsítí a možnost přidat podsíť.

  3. Provoz z instance ve výchozí podsíti spravované instance do Azure Resource Manageru musí být směrován přes internet. Proto musí být trasa s dalším segmentem směrování internet a cílovou značkou odpovídající značkou trasy definovanou uživatelem pro rozsah adres Azure Resource Manageru k podsíti, ve které se nachází spravovaná instance. Tato trasa se přidá automaticky v nových nasazeních, ale pokud byla odebrána, je potřeba ji znovu přidat.

    Snímek obrazovky znázorňující požadovanou trasu

  4. Nová podsíť by měla mít následující konfigurace:

    Snímek obrazovky ukazuje podsíť s názvem VA a její nastavení.

    • NAT Gateway: Žádné
    • Skupina zabezpečení sítě: Žádná
    • Směrovací tabulka: Žádná
    • KONCOVÉ BODY SLUŽBY – služby: Nevybíralo se
    • DELEGOVÁNÍ PODSÍTĚ – Delegování podsítě na službu: Žádná
    • ZÁSADY SÍTĚ PRO PRIVÁTNÍ KONCOVÉ BODY – Zásady sítě privátních koncových bodů: Nevybráno
  5. Přejděte do účtu úložiště, ve kterém je nakonfigurovaná služba SQL VA pro ukládání výsledků kontroly, a klikněte na kartu Připojení privátního koncového bodu a potom klikněte na + privátní koncový bod.

    Snímek obrazovky znázorňující nastavení bran firewall a virtuálních sítí

    Snímek obrazovky znázorňující tlačítko pro přidání privátního koncového bodu

  6. Zvolte podrobnosti vašeho privátního koncového bodu (doporučujeme ho umístit do stejné skupiny prostředků a stejné oblasti).

    Snímek obrazovky znázorňující kartu Základy vytvoření privátního koncového bodu

  7. Volba objektu blob pro cílový dílčí prostředek

    Snímek obrazovky znázorňující kartu Prostředek vytvoření privátního koncového bodu

  8. Vyberte virtuální síť MI SQL (z kroku 1) a zvolte podsíť, kterou jste vytvořili (krok 3):

    Snímek obrazovky znázorňující kartu Virtuální síť pro vytvoření privátního koncového bodu

  9. Vyberte Možnost Integrace s privátní zónou DNS (měla by být výchozí) a zvolte ostatní výchozí hodnoty.

    Snímek obrazovky znázorňující kartu DNS pro vytvoření privátního koncového bodu

  10. Pokračujte na kartu Zkontrolovat a vytvořit a klikněte na Vytvořit. Po dokončení nasazení by se toto mělo zobrazit na kartě Připojení privátního koncového bodu v části Síť účtu úložiště:

    Snímek obrazovky znázorňující připojení privátního koncového bodu sítě úložiště po konfiguraci

Teď byste měli být schopni uložit kontroly virtuálních počítačů pro spravované instance Azure SQL ve vašem účtu úložiště.

Řešení běžných problémů souvisejících s kontrolami posouzení ohrožení zabezpečení

Chyba při ukládání nastavení vyhodnocování pro ohrožení zabezpečení

Pokud váš účet úložiště nesplňuje některé požadavky nebo pokud nemáte dostatečná oprávnění, možná nebudete moct uložit změny nastavení posouzení ohrožení zabezpečení.

Požadavky na účet úložiště

Účet úložiště, ve kterém se ukládají výsledky kontroly posouzení ohrožení zabezpečení, musí splňovat následující požadavky:

  • Typ: StorageV2 (Pro obecné účely V2) nebo Úložiště (Pro obecné účely V1)
  • Výkon: Standard (pouze)
  • Oblast: Úložiště musí být ve stejné oblasti jako instance Azure SQL Serveru.

Pokud některé z těchto požadavků nejsou splněné, uložení změn nastavení posouzení ohrožení zabezpečení selže.

Oprávnění

K uložení změn nastavení posouzení ohrožení zabezpečení se vyžadují následující oprávnění:

  • Správce zabezpečení SQL
  • Čtenář dat v objektech blob služby Storage
  • Role vlastníka účtu úložiště

Nastavení nového přiřazení role vyžaduje přístup vlastníka nebo správce uživatele k účtu úložiště a následující oprávnění:

  • Vlastník dat objektů blob úložiště

Účet úložiště není viditelný pro výběr v nastavení posouzení ohrožení zabezpečení

Účet úložiště se nemusí zobrazit ve výběru účtu úložiště z několika důvodů:

  • Účet úložiště, který hledáte, není ve vybraném předplatném.
  • Účet úložiště, který hledáte, není ve stejné oblasti jako instance Azure SQL Serveru.
  • Pro účet úložiště nemáte oprávnění pro Microsoft.Storage/storageAccounts/čtení.

Možná nebudete moct otevřít odkaz v e-mailu s oznámením o výsledcích kontroly nebo zobrazit výsledky kontroly, pokud nemáte požadovaná oprávnění nebo pokud používáte prohlížeč, který nepodporuje otevírání nebo zobrazování výsledků kontroly.

Požadována oprávnění

K otevření odkazů v e-mailových oznámeních o výsledcích kontroly nebo k zobrazení výsledků kontroly se vyžadují následující oprávnění:

  • Správce zabezpečení SQL
  • Čtenář dat v objektech blob služby Storage

Požadavky na prohlížeč

Prohlížeč Firefox nepodporuje otevírání nebo zobrazování zobrazení výsledků kontroly. K zobrazení výsledků kontroly posouzení ohrožení zabezpečení doporučujeme použít Microsoft Edge nebo Chrome.

Další kroky