Tutorial: Herstellen einer Verbindung mit einem Azure SQL-Server über einen privaten Azure-Endpunkt mittels dem Azure-Portal
Der private Azure-Endpunkt ist der grundlegende Baustein für Private Link in Azure. Mit Azure-Ressourcen wie VMs können Sie privat und sicher mit Private Link-Ressourcen wie einem Azure SQL-Server kommunizieren.
In diesem Tutorial lernen Sie Folgendes:
- Erstellen eines virtuellen Netzwerks und eines Bastion-Hosts.
- Erstellen Sie eine VM.
- Erstellen eines Azure SQL-Servers und eines privaten Endpunkts.
- Testen der Konnektivität mit dem privaten Endpunkt für SQL Server
Wenn Sie kein Azure-Abonnement besitzen, können Sie ein kostenloses Konto erstellen, bevor Sie beginnen.
Voraussetzungen
- Ein Azure-Abonnement
Anmelden bei Azure
Melden Sie sich beim Azure-Portal an.
Erstellen eines virtuellen Netzwerks und eines Azure Bastion-Hosts
Mit den folgenden Schritten wird ein virtuelles Netzwerk mit einem Ressourcensubnetz, einem Azure Bastion-Subnetz und einem Bastion-Host erstellt:
Suchen Sie im Portal nach der Option Virtuelle Netzwerke und wählen Sie sie aus.
Wählen Sie auf der Seite Virtuelle Netzwerke die Option + Erstellen aus.
Geben Sie unter Virtuelles Netzwerk erstellen auf der Registerkarte Grundlagen die folgenden Informationen ein, oder wählen Sie sie aus:
Einstellung Wert Projektdetails Subscription Wählen Sie Ihr Abonnement aus. Resource group Wählen Sie Neu erstellen.
Geben Sie test-rg für den Namen ein.
Wählen Sie OK aus.Instanzendetails Name Geben Sie vnet-1 ein. Region Wählen Sie USA, Osten 2 aus. Wählen Sie Weiter aus, um zur Registerkarte Sicherheit zu gelangen.
Wählen Sie im Abschnitt Azure Bastion die Option Azure Bastion aktivieren aus.
Bastion verwendet Ihren Browser, um mithilfe ihrer privaten IP-Adressen eine Verbindung mit VMs in Ihrem virtuellen Netzwerk über Secure Shell (SSH) oder das Remotedesktopprotokoll (RDP) herzustellen. Die VMs benötigen keine öffentlichen IP-Adressen, keine Clientsoftware und keine spezielle Konfiguration. Weitere Informationen finden Sie unter Was ist Azure Bastion?.
Hinweis
Die Stundenpreise gelten ab dem Zeitpunkt der Bereitstellung von Bastion, unabhängig von der Nutzung ausgehender Daten. Weitere Informationen dazu finden Sie unter Preise und SKUs. Wenn Sie Bastion im Rahmen eines Tutorials oder Tests bereitstellen, empfiehlt es sich, diese Ressource zu löschen, sobald Sie sie nicht mehr benötigen.
Geben Sie unter Azure Bastion die folgenden Informationen ein, oder wählen Sie diese aus:
Einstellung Wert Azure Bastion-Hostname Geben Sie bastion ein. Öffentliche Azure Bastion-IP-Adresse Wählen Sie Öffentliche IP-Adresse erstellen aus.
Geben Sie public-ip-bastion als Namen ein.
Wählen Sie OK aus.Wählen Sie Weiter aus, um zur Registerkarte IP-Adressen zu gelangen.
Wählen Sie im Feld für den Adressraum unter Subnetze das Standardsubnetz aus.
Geben Sie unter Subnetz bearbeiten die folgenden Informationen ein, oder wählen Sie sie aus:
Einstellung Wert Subnetzzweck Übernehmen Sie den Standardwert Default. Name Geben Sie subnet-1 ein. IPv4 IPv4-Adressbereich Übernehmen Sie den Standardwert 10.0.0.0/16. Startadresse Übernehmen Sie den Standardwert 10.0.0.0. Size Übernehmen Sie den Standardwert: /24 (256 Adressen). Wählen Sie Speichern.
Wählen Sie unten im Fenster die Option Überprüfen + erstellen aus. Klicken Sie nach der Validierung auf Erstellen.
Erstellen eines virtuellen Testcomputers
Mit dem folgenden Verfahren wird im virtuellen Netzwerk eine Test-VM mit dem Namen vm-1 erstellt.
Suchen Sie im Portal nach Virtuelle Computer, und klicken Sie darauf.
Wählen Sie unter VM die Option + Erstellen und dann Azure-VM aus.
Geben Sie unter Virtuellen Computer erstellen auf der Registerkarte Grundlagen die folgenden Informationen ein, oder wählen Sie sie aus:
Einstellung Wert Projektdetails Subscription Wählen Sie Ihr Abonnement aus. Resource group Wählen Sie test-rg aus. Instanzendetails Name des virtuellen Computers Geben Sie vm-1 ein. Region Wählen Sie USA, Osten 2 aus. Verfügbarkeitsoptionen Wählen Sie die Option Keine Infrastrukturredundanz erforderlich aus. Sicherheitstyp Übernehmen Sie den Standardwert Standard. Image Wählen Sie Ubuntu Server 22.04 LTS – x64 Gen2 aus. VM-Architektur Übernehmen Sie den Standardwert x64. Size Wählen Sie eine Größe aus. Administratorkonto Authentifizierungsart Wählen Sie Kennwort aus. Username Geben Sie azureuser ein. Kennwort Geben Sie ein Kennwort ein. Kennwort bestätigen Geben Sie das Kennwort erneut ein. Regeln für eingehende Ports Öffentliche Eingangsports Wählen Sie Keine. Wählen Sie oben auf der Seite die Registerkarte Netzwerk aus.
Geben Sie auf der Registerkarte Netzwerk die folgenden Informationen ein, bzw. wählen Sie sie aus:
Einstellung Wert Netzwerkschnittstelle Virtuelles Netzwerk Wählen Sie vnet-1 aus. Subnet Wählen Sie Subnetz-1 (10.0.0.0/24) aus. Öffentliche IP-Adresse Wählen Sie Keine aus. NIC-Netzwerksicherheitsgruppe Wählen Sie Erweitertaus. Konfigurieren von Netzwerksicherheitsgruppen Wählen Sie Neu erstellen.
Geben Sie nsg-1 für Name ein.
Behalten Sie für den Rest die Standards bei, und wählen Sie OK aus.Behalten Sie für die restlichen Einstellungen die Standards bei, und wählen Sie dann Überprüfen + erstellen aus.
Überprüfen Sie die Einstellungen, und wählen Sie Erstellen aus.
Hinweis
VMs in einem virtuellen Netzwerk mit einem Bastionhost benötigen keine öffentlichen IP-Adressen. Bastion stellt die öffentliche IP-Adresse bereit und die VMs verwenden private IP-Adressen für die Kommunikation innerhalb des Netzwerks. Sie können die öffentlichen IP-Adressen von allen VMs in von Bastion gehosteten virtuellen Netzwerken entfernen. Weitere Informationen finden Sie unter Trennen einer öffentlichen IP-Adresse von einer Azure-VM.
Hinweis
Azure stellt eine ausgehende Standardzugriffs-IP für VMs bereit, denen keine öffentliche IP-Adresse zugewiesen ist oder die sich im Backendpool eines internen grundlegenden Azure-Lastenausgleichs befinden. Der Mechanismus für Standard-IP-Adressen für den ausgehenden Zugriff stellt eine ausgehende IP-Adresse bereit, die nicht konfigurierbar ist.
Die Standard-IP-Adresse für ausgehenden Zugriff ist deaktiviert, wenn eines der folgenden Ereignisse auftritt:
- Dem virtuellen Computer wird eine öffentliche IP-Adresse zugewiesen.
- Die VM wird im Backendpool eines Standardlastenausgleichs platziert (mit oder ohne Ausgangsregeln).
- Dem Subnetz der VM wird eine Azure NAT Gateway-Ressource zugewiesen.
VMs, die Sie mithilfe von VM-Skalierungsgruppen im Orchestrierungsmodus „Flexibel“ erstellen, haben keinen ausgehenden Standardzugriff.
Weitere Informationen zu ausgehenden Verbindungen in Azure finden Sie unter Standardzugriff in ausgehender Richtung in Azure und Verwenden von SNAT (Source Network Address Translation) für ausgehende Verbindungen.
Erstellen eines Azure SQL-Servers und eines privaten Endpunkts
In diesem Abschnitt erstellen Sie einen SQL-Server in Azure.
Geben Sie am oberen Rand des Portals den Suchbegriff SQL in das Suchfeld ein. Wählen Sie in den Suchergebnissen SQL-Datenbanken aus.
Wählen Sie unter SQL-Datenbanken die Option + Erstellen aus.
Geben Sie unter SQL-Datenbank erstellen auf der Registerkarte Grundlagen die folgenden Informationen ein, bzw. wählen Sie sie aus:
Einstellung Wert Projektdetails Subscription Wählen Sie Ihr Abonnement aus. Resource group Wählen Sie test-rg aus. Datenbankdetails Datenbankname Geben Sie sql-db ein. Server Wählen Sie Neu erstellen.
Geben Sie sql-server-1 unter Servername ein. (Servernamen müssen eindeutig sein. Ersetzen Sie sql-server-1 durch einen eindeutigen Wert.)
Wählen Sie (USA) USA, Osten 2 unter Standort aus.
Wählen Sie SQL-Authentifizierung verwenden aus.
Geben Sie den Anmeldenamen und das Kennwort eines Serveradministrators bzw. einer Serveradministratorin ein.
Wählen Sie OK aus.Möchten Sie einen Pool für elastische SQL-Datenbanken verwenden? Wählen Sie Nein aus. Workloadumgebung Übernehmen Sie den Standardwert Produktion. Redundanz für Sicherungsspeicher Redundanz für Sicherungsspeicher Wählen Sie Lokal redundanter Sicherungsspeicher aus. Klicken Sie auf Weiter: Netzwerk.
Geben Sie unter SQL-Datenbank erstellen auf der Registerkarte Netzwerk die folgenden Informationen ein, bzw. wählen Sie sie aus:
Einstellung Wert Netzwerkverbindungen Konnektivitätsmethode Wählen Sie Privater Endpunkt aus. Private Endpunkte Wählen Sie + Privaten Endpunkt hinzufügen aus. Privaten Endpunkt erstellen Subscription Wählen Sie Ihr Abonnement aus. Resource group Wählen Sie test-rg aus. Standort Wählen Sie USA, Osten 2 aus. Name Geben Sie private-endpoint-sql ein. Unterressource des Ziels Wählen Sie SqlServer aus. Netzwerk Virtuelles Netzwerk Wählen Sie vnet-1 aus. Subnet Wählen Sie subnet-1 aus. Private DNS-Integration Integration in eine private DNS-Zone Wählen Sie Ja aus. Private DNS-Zone Übernehmen Sie die Standardeinstellung privatelink.database.windows.net. Klicken Sie auf OK.
Klicken Sie auf Überprüfen + erstellen.
Klicken Sie auf Erstellen.
Wichtig
Beim Hinzufügen einer Verbindung mit einem privaten Endpunkt wird das öffentliche Routing zu Ihrem Azure SQL-Server standardmäßig nicht blockiert. Die Einstellung „Zugriff über öffentliches Netzwerk verweigern“ auf dem Blatt „Firewall und virtuelle Netzwerke“ ist standardmäßig deaktiviert. Um öffentlichen Netzwerkzugriff zu deaktivieren, stellen Sie sicher, dass diese Option aktiviert ist.
Deaktivieren des öffentlichen Zugriffs auf logische Azure SQL-Server
Gehen Sie für dieses Szenario davon aus, dass Sie den gesamten öffentlichen Zugriff auf Ihren Azure SQL-Server deaktivieren und nur Verbindungen aus Ihrem virtuellen Netzwerk zulassen möchten.
Geben Sie am oberen Rand des Portals den Suchbegriff SQL Server in das Suchfeld ein. Wählen Sie in den Suchergebnissen den Eintrag SQL Server aus.
Wählen Sie sql-server-1.
Wählen Sie auf der Seite Netzwerk die Registerkarte Öffentlicher Zugriff aus, und wählen Sie dann Deaktivieren für Öffentlicher Netzwerkzugriff aus.
Wählen Sie Speichern aus.
Testen der Verbindung mit dem privaten Endpunkt
In diesem Abschnitt verwenden Sie den virtuellen Computer, den Sie in den vorherigen Schritten erstellt haben, um über den privaten Endpunkt eine Verbindung mit dem SQL-Server herzustellen.
Geben Sie im Suchfeld oben im Portal den Suchbegriff Virtueller Computer ein. Wählen Sie in den Suchergebnissen Virtuelle Computer aus.
Wählen Sie vm-1 aus.
Wählen Sie unter Vorgänge die Option Bastion aus.
Geben Sie den Benutzernamen und das Kennwort für den virtuellen Computer ein.
Wählen Sie Verbinden.
Um die Namensauflösung des privaten Endpunkts zu überprüfen, geben Sie den folgenden Befehl im Terminalfenster ein:
nslookup server-name.database.windows.net
Sie erhalten eine Meldung wie im folgenden Beispiel. Die zurückgegebene IP-Adresse ist die private IP-Adresse des privaten Endpunkts.
Server: 127.0.0.53 Address: 127.0.0.53#53 Non-authoritative answer: sql-server-8675.database.windows.netcanonical name = sql-server-8675.privatelink.database.windows.net. Name:sql-server-8675.privatelink.database.windows.net Address: 10.1.0.4
Installieren Sie die SQL Server-Befehlszeilentools unter Installieren der SQL Server-Befehlszeilentools „sqlcmd“ und „bcp“ unter Linux. Fahren Sie mit den nächsten Schritten fort, nachdem die Installation abgeschlossen ist.
Verwenden Sie die folgenden Befehle, um eine Verbindung mit dem SQL-Server herzustellen, den Sie in den vorherigen Schritten erstellt haben.
Ersetzen Sie <server-admin> durch den Administratorbenutzernamen, den Sie bei der Erstellung des SQL-Servers eingegeben haben.
Ersetzen Sie <admin-password> durch das Administratorkennwort, das Sie bei der Erstellung des SQL-Servers eingegeben haben.
Ersetzen Sie sql-server-1 durch den Namen Ihres SQL-Servers.
sqlcmd -S server-name.database.windows.net -U '<server-admin>' -P '<admin-password>'
Bei erfolgreicher Anmeldung wird eine SQL-Eingabeaufforderung angezeigt. Geben Sie exit ein, um das Tool sqlcmd zu beenden.
Wenn Sie mit der Verwendung der von Ihnen erstellten Ressourcen fertig sind, können Sie die Ressourcengruppe und alle zugehörigen Ressourcen löschen.
Suchen Sie im Azure-Portal nach Ressourcengruppen, und wählen Sie die entsprechende Option aus.
Wählen Sie auf der Seite Ressourcengruppen die Ressourcengruppe test-rg aus.
Wählen Sie auf der Seite test-rg die Option Ressourcengruppe löschen aus.
Geben Sie test-rg unter Ressourcengruppennamen eingeben, um die Löschung zu bestätigen und wählen Sie dann Löschen aus.
Nächste Schritte
In diesem Tutorial haben Sie gelernt, wie Sie Folgendes erstellen:
virtuelles Netzwerk und Bastionhost
Virtuellen Computer
Azure SQL-Server mit privatem Endpunkt
Sie haben den virtuellen Computer verwendet, um die Konnektivität mit dem SQL-Server über den privaten Endpunkt privat und sicher zu testen.
Im nächsten Schritt können Sie sich das Architekturszenario für eine Web-App mit privater Verbindung mit Azure SQL-Datenbank ansehen. Darin wird eine Webanwendung außerhalb des virtuellen Netzwerks mit dem privaten Endpunkt einer Datenbank verbunden.