Kurz: Kontrola provozu privátního koncového bodu pomocí služby Azure Firewall
Privátní koncový bod Azure je základním stavebním blokem pro Azure Private Link. Privátní koncové body umožňují prostředkům Azure nasazeným ve virtuální síti komunikovat soukromě s prostředky privátního propojení.
Privátní koncové body umožňují prostředkům přístup ke službě Private Link nasazené ve virtuální síti. Přístup k privátnímu koncovému bodu prostřednictvím partnerského vztahu virtuální sítě a místních síťových připojení rozšiřuje možnosti připojení.
Možná budete muset zkontrolovat nebo zablokovat provoz z klientů do služeb vystavených prostřednictvím privátních koncových bodů. Dokončete tuto kontrolu pomocí služby Azure Firewall nebo síťového virtuálního zařízení třetí strany.
Další informace a scénáře, které zahrnují privátní koncové body a službu Azure Firewall, najdete ve scénářích služby Azure Firewall ke kontrole provozu směřujícího do privátního koncového bodu.
V tomto kurzu se naučíte:
- Vytvořte virtuální síť a hostitele bastionu pro testovací virtuální počítač.
- Vytvořte virtuální síť privátního koncového bodu.
- Vytvořte testovací virtuální počítač.
- Nasazení služby Azure Firewall
- Vytvoření databáze Azure SQL
- Vytvořte privátní koncový bod pro Azure SQL.
- Vytvořte partnerský vztah sítě mezi virtuální sítí privátního koncového bodu a testovací virtuální sítí virtuálního počítače.
- Propojte virtuální sítě s privátní zónou DNS.
- Nakonfigurujte pravidla aplikace ve službě Azure Firewall pro Azure SQL.
- Směrování provozu mezi testovacím virtuálním počítačem a Azure SQL přes Azure Firewall
- Otestujte připojení k Azure SQL a ověřte ho v protokolech brány Azure Firewall.
Pokud ještě nemáte předplatné Azure, vytvořte si napřed bezplatný účet.
Požadavky
Účet Azure s aktivním předplatným.
Pracovní prostor služby Log Analytics. Další informace o vytvoření pracovního prostoru služby Log Analytics najdete v tématu Vytvoření pracovního prostoru služby Log Analytics na webu Azure Portal.
Přihlaste se k portálu Azure Portal.
Přihlaste se k portálu Azure.
Vytvoření virtuální sítě a hostitele služby Azure Bastion
Následující postup vytvoří virtuální síť s podsítí prostředků, podsítí Služby Azure Bastion a hostitelem Bastionu:
Na portálu vyhledejte a vyberte Virtuální sítě.
Na stránce Virtuální sítě vyberte + Vytvořit.
Na kartě Základy vytvoření virtuální sítě zadejte nebo vyberte následující informace:
Nastavení Hodnota Podrobnosti projektu Předplatné Vyberte své předplatné. Skupina prostředků Vyberte, že chcete vytvořit novou IP adresu.
Jako název zadejte test-rg .
Vyberte OK.Podrobnosti o instanci Název Zadejte vnet-1. Oblast Vyberte USA – východ 2. Výběrem možnosti Další přejděte na kartu Zabezpečení .
V části Azure Bastion vyberte Povolit Azure Bastion.
Bastion používá váš prohlížeč k připojení k virtuálním počítačům ve virtuální síti přes Secure Shell (SSH) nebo RDP (Remote Desktop Protocol) pomocí jejich privátních IP adres. Virtuální počítače nepotřebují veřejné IP adresy, klientský software ani speciální konfiguraci. Další informace najdete v tématu Co je Azure Bastion?.
Poznámka:
Hodinová cena začíná od okamžiku nasazení Bastionu bez ohledu na využití odchozích dat. Další informace najdete v tématu Ceny a skladové položky. Pokud bastion nasazujete jako součást kurzu nebo testu, doporučujeme tento prostředek po dokončení jeho použití odstranit.
V Azure Bastionu zadejte nebo vyberte následující informace:
Nastavení Hodnota Název hostitele služby Azure Bastion Zadejte bastion. Veřejná IP adresa služby Azure Bastion Vyberte Vytvořit veřejnou IP adresu.
Do názvu zadejte public-ip-bastion .
Vyberte OK.Výběrem možnosti Další přejděte na kartu IP adresy.
V poli Adresní prostor v podsítích vyberte výchozí podsíť.
V části Upravit podsíť zadejte nebo vyberte následující informace:
Nastavení Hodnota Účel podsítě Ponechte výchozí hodnotu Výchozí. Název Zadejte podsíť-1. IPv4 Rozsah adres IPv4 Ponechte výchozí hodnotu 10.0.0.0/16. Počáteční adresa Ponechte výchozí hodnotu 10.0.0.0. Velikost Ponechte výchozí hodnotu /24 (256 adres). Zvolte Uložit.
V dolní části okna vyberte Zkontrolovat a vytvořit . Po úspěšném ověření vyberte Vytvořit.
Vytvoření virtuální sítě pro privátní koncový bod
Následující postup vytvoří virtuální síť s podsítí.
Na portálu vyhledejte a vyberte Virtuální sítě.
Na stránce Virtuální sítě vyberte + Vytvořit.
Na kartě Základy vytvoření virtuální sítě zadejte nebo vyberte následující informace:
Nastavení Hodnota Podrobnosti projektu Předplatné Vyberte své předplatné. Skupina prostředků Výběr příkazu test-rg Podrobnosti o instanci Název Zadejte vnet-private-endpoint. Oblast Vyberte USA – východ 2. Výběrem možnosti Další přejděte na kartu Zabezpečení .
Výběrem možnosti Další přejděte na kartu IP adresy.
Výběrem možnosti Odstranit adresní prostor pomocí ikony koše odeberete výchozí adresní prostor.
Vyberte Přidat adresní prostor IPv4.
Zadejte 10.1.0.0 a ponechte rozevírací seznam ve výchozím nastavení /16 (65 536 adres).
Vyberte + Přidat podsíť.
V části Přidat podsíť zadejte nebo vyberte následující informace:
Nastavení Hodnota Podrobnosti o podsíti Šablona podsítě Ponechte výchozí výchozí. Název Zadejte privátní podsíť. Počáteční adresa Ponechte výchozí hodnotu 10.1.0.0. Velikost podsítě Ponechte výchozí hodnotu /24(256 adres). Vyberte Přidat.
Vyberte Zkontrolovat a vytvořit v dolní části obrazovky a po ověření vyberte Vytvořit.
Vytvoření testovacího virtuálního počítače
Následující postup vytvoří testovací virtuální počítač s názvem vm-1 ve virtuální síti.
Na portálu vyhledejte a vyberte Virtuální počítače.
Ve virtuálních počítačích vyberte + Vytvořit a pak virtuální počítač Azure.
Na kartě Základy vytvoření virtuálního počítače zadejte nebo vyberte následující informace:
Nastavení Hodnota Podrobnosti projektu Předplatné Vyberte své předplatné. Skupina prostředků Vyberte test-rg. Podrobnosti o instanci Virtual machine name Zadejte vm-1. Oblast Vyberte USA – východ 2. Možnosti dostupnosti Vyberte Možnost Bez redundance infrastruktury. Typ zabezpečení Ponechte výchozí hodnotu Standard. Image Vyberte Ubuntu Server 22.04 LTS - x64 Gen2. Architektura virtuálního počítače Ponechte výchozí hodnotu x64. Velikost Vyberte velikost. Účet správce Authentication type Vyberte heslo. Username Zadejte azureuser. Heslo Zadejte heslo. Potvrdit heslo Zadejte znovu heslo. Pravidla portů pro příchozí spojení Veřejné příchozí porty Vyberte Žádná. V horní části stránky vyberte kartu Sítě.
Na kartě Sítě zadejte nebo vyberte následující informace:
Nastavení Hodnota Síťové rozhraní Virtuální síť Vyberte vnet-1. Podsíť Vyberte podsíť 1 (10.0.0.0/24). Veřejná IP adresa Vyberte Žádná. Skupina zabezpečení sítě síťových adaptérů Vyberte Upřesnit. Konfigurace skupiny zabezpečení sítě Vyberte, že chcete vytvořit novou IP adresu.
Jako název zadejte nsg-1 .
Ponechte zbytek ve výchozím nastavení a vyberte OK.Zbývající nastavení ponechte ve výchozím nastavení a vyberte Zkontrolovat a vytvořit.
Zkontrolujte nastavení a vyberte Vytvořit.
Poznámka:
Virtuální počítače ve virtuální síti s hostitelem bastionu nepotřebují veřejné IP adresy. Bastion poskytuje veřejnou IP adresu a virtuální počítače používají privátní IP adresy ke komunikaci v síti. Veřejné IP adresy můžete odebrat z libovolného virtuálního počítače v hostovaných virtuálních sítích bastionu. Další informace najdete v tématu Zrušení přidružení veřejné IP adresy z virtuálního počítače Azure.
Poznámka:
Azure poskytuje výchozí odchozí IP adresu pro virtuální počítače, které nemají přiřazenou veřejnou IP adresu nebo jsou v back-endovém fondu interního základního nástroje pro vyrovnávání zatížení Azure. Výchozí mechanismus odchozích IP adres poskytuje odchozí IP adresu, která není konfigurovatelná.
Výchozí ip adresa odchozího přístupu je zakázaná, když dojde k jedné z následujících událostí:
- Virtuálnímu počítači se přiřadí veřejná IP adresa.
- Virtuální počítač se umístí do back-endového fondu standardního nástroje pro vyrovnávání zatížení s odchozími pravidly nebo bez něj.
- Prostředek Azure NAT Gateway je přiřazen k podsíti virtuálního počítače.
Virtuální počítače, které vytvoříte pomocí škálovacích sad virtuálních počítačů v flexibilním režimu orchestrace, nemají výchozí odchozí přístup.
Další informace o odchozích připojeních v Azure najdete v tématu Výchozí odchozí přístup v Azure a použití překladu zdrojových síťových adres (SNAT) pro odchozí připojení.
Nasazení Azure Firewallu
Do vyhledávacího pole v horní části portálu zadejte bránu firewall. Ve výsledcích hledání vyberte brány firewall .
V bránách firewall vyberte + Vytvořit.
Na kartě Základy v okně Vytvořit bránu firewall zadejte nebo vyberte následující informace:
Nastavení Hodnota Podrobnosti projektu Předplatné Vyberte své předplatné. Skupina prostředků Vyberte test-rg. Podrobnosti o instanci Název Zadejte bránu firewall. Oblast Vyberte USA – východ 2. Availability zone Vyberte Žádná. Skladová položka brány firewall Vyberte položku Standardní. Správa brány firewall Vyberte Použít zásadu brány firewall ke správě této brány firewall. Zásady brány firewall Vyberte Přidat nový.
Do názvu zásady zásad zadejte zásady brány firewall.
Vyberte USA – východ 2 v oblasti.
Vyberte OK.Volba virtuální sítě Vyberte, že chcete vytvořit novou IP adresu. Název virtuální sítě Zadejte bránu vnet-firewall. Adresní prostor Zadejte 10.2.0.0/16. Adresní prostor podsítě Zadejte 10.2.1.0/26. Veřejná IP adresa Vyberte Přidat nový.
Do pole Název zadejte veřejnou ip-bránu firewall.
Vyberte OK.Vyberte Zkontrolovat a vytvořit.
Vyberte Vytvořit.
Než budete pokračovat, počkejte na dokončení nasazení brány firewall.
Povolení protokolů brány firewall
V této části povolíte protokoly brány firewall a odešlete je do pracovního prostoru služby Log Analytics.
Poznámka:
Abyste mohli povolit protokoly brány firewall, musíte mít ve svém předplatném pracovní prostor služby Log Analytics. Další informace najdete v části Předpoklady.
Do vyhledávacího pole v horní části portálu zadejte bránu firewall. Ve výsledcích hledání vyberte brány firewall .
Vyberte bránu firewall.
V části Monitorování vyberte Nastavení diagnostiky.
Vyberte + Přidat nastavení diagnostiky.
V nastavení Diagnostiky zadejte nebo vyberte následující informace:
Nastavení Hodnota Název nastavení diagnostiky Zadejte bránu firewall pro nastavení diagnostiky. Protokoly Kategorie Vyberte pravidlo aplikace služby Azure Firewall (starší verze diagnostiky Azure) a síťové pravidlo brány Azure Firewall (starší verze diagnostiky Azure). Podrobnosti o cíli Cíl Vyberte Možnost Odeslat do pracovního prostoru služby Log Analytics. Předplatné Vyberte své předplatné. Pracovní prostor služby Log Analytics Vyberte pracovní prostor služby Log Analytics. Zvolte Uložit.
Vytvoření databáze Azure SQL
Do vyhledávacího pole v horní části portálu zadejte SQL. Ve výsledcích hledání vyberte databáze SQL.
V databázích SQL vyberte + Vytvořit.
Na kartě Základy vytvoření služby SQL Database zadejte nebo vyberte následující informace:
Nastavení Hodnota Podrobnosti projektu Předplatné Vyberte své předplatné. Skupina prostředků Vyberte test-rg. Podrobnosti o databázi Název databáze Zadejte sql-db. Server Vyberte, že chcete vytvořit novou IP adresu.
Do názvu serveru zadejte název serveru (názvy serverů musí být jedinečné, nahraďte název serveru jedinečnou hodnotou).
V umístění vyberte USA – východ 2.
Vyberte Použít ověřování SQL.
Zadejte přihlašovací jméno a heslo správce serveru.
Vyberte OK.Chcete používat elastický fond SQL? Vyberte možnost Ne. Prostředí úloh Ponechte výchozí hodnotu Production (Produkční). Redundance úložiště zálohování Redundance úložiště zálohování Vyberte místně redundantní úložiště zálohování. Vyberte Další: Sítě.
Na kartě Sítě v části Vytvořit databázi SQL zadejte nebo vyberte následující informace:
Nastavení Hodnota Síťové připojení Metoda připojení Vyberte privátní koncový bod. Privátní koncové body Vyberte +Přidat privátní koncový bod. Vytvoření privátního koncového bodu Předplatné Vyberte své předplatné. Skupina prostředků Vyberte test-rg. Umístění Vyberte USA – východ 2. Název Zadejte privátní koncový bod sql. Cílový podsourc Vyberte SqlServer. Sítě Virtuální síť Vyberte vnet-private-endpoint. Podsíť Vyberte podsíť privátní koncový bod. integrace Privátní DNS Integrovat s privátní zónou DNS Vyberte Ano. Zóna privátního DNS Ponechte výchozí hodnotu privatelink.database.windows.net. Vyberte OK.
Vyberte Zkontrolovat a vytvořit.
Vyberte Vytvořit.
Propojení virtuálních sítí pomocí partnerského vztahu virtuálních sítí
V této části propojíte virtuální sítě s partnerskými vztahy virtuálních sítí. Sítě vnet-1 a vnet-private-endpoint jsou připojené k bráně vnet-firewall. Mezi virtuální sítí 1 a privátním koncovým bodem vnet-1 není přímé připojení.
Do vyhledávacího pole v horní části portálu zadejte virtuální sítě. Ve výsledcích hledání vyberte virtuální sítě .
Vyberte bránu vnet-firewall.
V Nastavení vyberte Partnerské vztahy.
V partnerském vztahu vyberte + Přidat.
V části Přidat partnerský vztah zadejte nebo vyberte následující informace:
Nastavení Hodnota Tato virtuální síť Název odkazu peeringu Zadejte vnet-firewall-to-vnet-1. Přenosy do vzdálené virtuální sítě Vyberte Povolit (výchozí). Přenosy přesměrované ze vzdálené virtuální sítě Vyberte Povolit (výchozí). Brána virtuální sítě nebo směrovací server Vyberte None (default). Vzdálená virtuální síť Název odkazu peeringu Zadejte vnet-1-to-vnet-firewall. Model nasazení virtuální sítě Vyberte Resource Manager. Předplatné Vyberte své předplatné. Virtuální síť Vyberte vnet-1. Přenosy do vzdálené virtuální sítě Vyberte Povolit (výchozí). Přenosy přesměrované ze vzdálené virtuální sítě Vyberte Povolit (výchozí). Brána virtuální sítě nebo směrovací server Vyberte None (default). Vyberte Přidat.
V partnerském vztahu vyberte + Přidat.
V části Přidat partnerský vztah zadejte nebo vyberte následující informace:
Nastavení Hodnota Tato virtuální síť Název odkazu peeringu Zadejte vnet-firewall-to-vnet-private-endpoint. Povolení přístupu k virtuální síti vnet-private-endpoint Ponechte výchozí hodnotu vybranou. Povolit vnet-1 přijímat přesměrovaný provoz z vnet-private-endpoint Zaškrtněte políčko. Povolit bráně ve virtuální síti vnet-1 směrovat provoz do vnet-private-endpoint Ponechte výchozí hodnotu nezaškrtanou. Povolení vzdálené brány vnet-1 pro použití vzdálené brány vnet-private-endpoint Ponechte výchozí hodnotu nezaškrtanou. Vzdálená virtuální síť Název odkazu peeringu Zadejte vnet-private-endpoint-to-vnet-firewall. Model nasazení virtuální sítě Vyberte Resource Manager. Předplatné Vyberte své předplatné. Virtuální síť Vyberte vnet-private-endpoint. Povolit vnet-private-endpoint přístup k virtuální síti vnet-1 Ponechte výchozí hodnotu vybranou. Povolení předávání provozu z virtuální sítě vnet-private-endpoint z vnet-1 Zaškrtněte políčko. Povolit bráně ve vnet-private-endpoint směrovat provoz do virtuální sítě vnet-1 Ponechte výchozí hodnotu nezaškrtanou. Povolení vzdálené brány vnet-private-endpoint Ponechte výchozí hodnotu nezaškrtanou. Vyberte Přidat.
Ověřte, že se u obou partnerských vztahů zobrazuje stav Peeringu připojeno.
Propojení virtuálních sítí s privátní zónou DNS
Privátní zóna DNS vytvořená během vytváření privátního koncového bodu v předchozí části musí být propojená s virtuálními sítěmi vnet-1 a vnet-firewall .
Do vyhledávacího pole v horní části portálu zadejte Privátní DNS zónu. Ve výsledcích hledání vyberte Privátní DNS zón.
Vyberte privatelink.database.windows.net.
V Nastavení vyberte propojení virtuální sítě.
Vyberte + Přidat.
V části Přidat propojení virtuální sítě zadejte nebo vyberte následující informace:
Nastavení Hodnota Propojení virtuální sítě Název propojení virtuální sítě Zadejte link-to-vnet-1. Předplatné Vyberte své předplatné. Virtuální síť Vyberte vnet-1 (test-rg). Konfigurace U možnosti Povolit automatickou registraci ponechte výchozí hodnotu nezaškrtnutou. Vyberte OK.
Vyberte + Přidat.
V části Přidat propojení virtuální sítě zadejte nebo vyberte následující informace:
Nastavení Hodnota Propojení virtuální sítě Název propojení virtuální sítě Zadejte link-to-vnet-firewall. Předplatné Vyberte své předplatné. Virtuální síť Vyberte vnet-firewall (test-rg).< /a0> Konfigurace U možnosti Povolit automatickou registraci ponechte výchozí hodnotu nezaškrtnutou. Vyberte OK.
Vytvoření trasy mezi virtuální sítí 1 a privátním koncovým bodem vnet
Síťové propojení mezi virtuální sítí 1 a privátním koncovým bodem neexistuje. Musíte vytvořit trasu, která umožní tok provozu mezi virtuálními sítěmi prostřednictvím služby Azure Firewall.
Trasa odesílá provoz z virtuální sítě vnet-1 do adresního prostoru virtuální sítě vnet-private-endpoint prostřednictvím brány Azure Firewall.
Do vyhledávacího pole v horní části portálu zadejte směrovací tabulky. Ve výsledcích hledání vyberte Směrovací tabulky .
Vyberte + Vytvořit.
Na kartě Základy v tabulce Vytvořit trasu zadejte nebo vyberte následující informace:
Nastavení Hodnota Podrobnosti projektu Předplatné Vyberte své předplatné. Skupina prostředků Vyberte test-rg. Podrobnosti o instanci Oblast Vyberte USA – východ 2. Název Zadejte vnet-1-to-vnet-firewall. Šíření tras brány Ponechte výchozí hodnotu Ano. Vyberte Zkontrolovat a vytvořit.
Vyberte Vytvořit.
Do vyhledávacího pole v horní části portálu zadejte směrovací tabulky. Ve výsledcích hledání vyberte Směrovací tabulky .
Vyberte vnet-1-to-vnet-firewall.
V nastavení vyberte Trasy.
Vyberte + Přidat.
V části Přidat trasu zadejte nebo vyberte následující informace:
Nastavení Hodnota Název trasy Zadejte podsíť-1-to-subnet-private-endpoint. Typ cíle Vyberte IP adresy. Cílové IP adresy nebo rozsahy CIDR Zadejte 10.1.0.0/16. Typ dalšího směrování Vyberte Virtuální zařízení. Adresa dalšího segmentu Zadejte 10.2.1.4. Vyberte Přidat.
V Nastavení vyberte Podsítě.
Vyberte + Přidružit.
V části Přidružit podsíť zadejte nebo vyberte následující informace:
Nastavení Hodnota Virtuální síť Vyberte vnet-1(test-rg). Podsíť Vyberte podsíť 1. Vyberte OK.
Konfigurace pravidla aplikace ve službě Azure Firewall
Vytvořte pravidlo aplikace, které povolí komunikaci z virtuální sítě 1 do privátního koncového bodu server-name.database.windows.net Azure SQL Serveru. Nahraďte název serveru názvem vašeho serveru Azure SQL.
Do vyhledávacího pole v horní části portálu zadejte bránu firewall. Ve výsledcích hledání vyberte zásady brány firewall.
V zásadách brány firewall vyberte zásady brány firewall.
V nastavení vyberte Pravidla aplikace.
Vyberte + Přidat kolekci pravidel.
V části Přidat kolekci pravidel zadejte nebo vyberte následující informace:
Nastavení Hodnota Name Zadejte rule-collection-sql. Typ kolekce pravidel Ponechte výběr možnosti Aplikace. Priorita Zadejte 100. Akce kolekce pravidel Vyberte Povolit. Skupina kolekcí pravidel Ponechte výchozí hodnotu DefaultApplicationRuleCollectionGroup. Pravidla Pravidlo 1 Název Zadejte SQLPrivateEndpoint. Source type Vyberte IP adresu. Zdroj Zadejte 10.0.0.0/16. Protokol Zadejte mssql:1433 Typ cíle Vyberte plně kvalifikovaný název domény. Cíl Zadejte server-name.database.windows.net. Vyberte Přidat.
Testování připojení k Azure SQL z virtuálního počítače
Do vyhledávacího pole v horní části portálu zadejte virtuální počítač. Ve výsledcích hledání vyberte virtuální počítače .
Vyberte vm-1.
V operacích vyberte Bastion.
Zadejte uživatelské jméno a heslo virtuálního počítače.
Vyberte Připojit.
Pokud chcete ověřit překlad ip adres privátního koncového bodu, zadejte v okně terminálu následující příkaz:
nslookup server-name.database.windows.net
Zobrazí se zpráva podobná následujícímu příkladu. Vrácená IP adresa je privátní IP adresa privátního koncového bodu.
Server: 127.0.0.53 Address: 127.0.0.53#53 Non-authoritative answer: sql-server-8675.database.windows.netcanonical name = sql-server-8675.privatelink.database.windows.net. Name:sql-server-8675.privatelink.database.windows.net Address: 10.1.0.4
Nainstalujte nástroje příkazového řádku SQL Serveru z instalace nástrojů příkazového řádku SQL Serveru sqlcmd a bcp v Linuxu. Pokračujte dalšími kroky po dokončení instalace.
Pomocí následujících příkazů se připojte k SQL Serveru, který jste vytvořili v předchozích krocích.
Nahraďte <správce> serveru uživatelským jménem správce, které jste zadali při vytváření SQL Serveru.
Nahraďte <heslo> správce heslem správce, které jste zadali při vytváření SERVERU SQL.
Nahraďte název serveru názvem vašeho SQL serveru.
sqlcmd -S server-name.database.windows.net -U '<server-admin>' -P '<admin-password>'
Po úspěšném přihlášení se zobrazí příkazový řádek SQL. Zadáním příkazu exit ukončete nástroj sqlcmd.
Ověření provozu v protokolech služby Azure Firewall
Do vyhledávacího pole v horní části portálu zadejte Log Analytics. Ve výsledcích hledání vyberte Log Analytics .
Vyberte pracovní prostor služby Log Analytics. V tomto příkladu má pracovní prostor název log-analytics-workspace.
V nastavení Obecné vyberte Protokoly.
Do ukázkového pole Dotazy do vyhledávacího pole zadejte pravidlo aplikace. Ve vrácených výsledcích v síti vyberte tlačítko Spustit pro data protokolu pravidel aplikace.
Ve výstupu dotazu protokolu ověřte , že je server-name.database.windows.net uveden v části plně kvalifikovaný název domény a sqlPrivateEndpoint je uvedený v části Pravidlo.
Po dokončení používání vytvořených prostředků můžete odstranit skupinu prostředků a všechny její prostředky.
Na webu Azure Portal vyhledejte a vyberte skupiny prostředků.
Na stránce Skupiny prostředků vyberte skupinu prostředků test-rg.
Na stránce test-rg vyberte Odstranit skupinu prostředků.
Zadáním příkazu test-rg do pole Zadejte název skupiny prostředků potvrďte odstranění a pak vyberte Odstranit.
Další kroky
V dalším článku se dozvíte, jak používat privátní koncový bod s nástrojem Azure Private Resolver: