Delen via


Openbare eindpunten configureren in Azure SQL Managed Instance

van toepassing op:Azure SQL Managed Instance

Openbare eindpunten voor Azure SQL Managed Instance gegevenstoegang tot uw beheerde exemplaar mogelijk maken van buiten het virtuele netwerk. U hebt toegang tot uw beheerde exemplaar vanuit azure-services met meerdere tenants, zoals Power BI, Azure App Service of een on-premises netwerk. Door het openbare eindpunt op een beheerd exemplaar te gebruiken, hoeft u geen VPN te gebruiken, wat kan helpen bij het voorkomen van problemen met VPN-doorvoer.

In dit artikel leert u het volgende:

  • Een openbaar eindpunt voor uw beheerde exemplaar in- of uitschakelen
  • De netwerkbeveiligingsgroep (NSG) van uw beheerde exemplaar configureren om verkeer naar het openbare eindpunt van het beheerde exemplaar toe te staan
  • De connectiestring voor het openbare eindpunt van het beheerde exemplaar verkrijgen

Machtigingen

Vanwege de gevoeligheid van gegevens in een beheerd exemplaar is voor de configuratie voor het inschakelen van een openbaar eindpunt van het beheerde exemplaar een proces in twee stappen vereist. Deze beveiligingsmaatregel voldoet aan de scheiding van taken (SoD):

  • De beheerder van het beheerde exemplaar moet het openbare eindpunt op het beheerde exemplaar inschakelen. De beheerder van het beheerde exemplaar vindt u op de pagina Overzicht voor uw beheerde exemplaarresource.
  • Een netwerkbeheerder moet verkeer naar het beheerde exemplaar toestaan met behulp van een netwerkbeveiligingsgroep (NSG). Raadpleeg voor meer informatie de machtigingen voor netwerkbeveiligingsgroepen .

Openbaar eindpunt inschakelen

U kunt het openbare eindpunt voor uw met SQL beheerde exemplaar inschakelen met behulp van Azure Portal, Azure PowerShell of De Azure CLI.

Voer de volgende stappen uit om het openbare eindpunt voor uw met SQL beheerde exemplaar in te schakelen in Azure Portal:

  1. Ga naar de Azure Portal.
  2. Open de resourcegroep met het beheerde exemplaar en selecteer het met SQL beheerde exemplaar waarop u een openbaar eindpunt wilt configureren.
  3. Selecteer in de instellingen van Security het tabblad Networking.
  4. Selecteer op de pagina Configuratie van het virtuele netwerk inschakelen en klik vervolgens op het pictogram Opslaan om de configuratie bij te werken.

Schermopname toont de pagina Virtueel netwerk van SQL Managed Instance met het openbare eindpunt ingeschakeld.

Openbaar eindpunt uitschakelen

U kunt het openbare eindpunt voor uw met SQL beheerde exemplaar uitschakelen met behulp van Azure Portal, Azure PowerShell en de Azure CLI.

Voer de volgende stappen uit om het openbare eindpunt uit te schakelen met behulp van Azure Portal:

  1. Ga naar de Azure Portal.
  2. Open de resourcegroep met het beheerde exemplaar en selecteer het met SQL beheerde exemplaar waarop u een openbaar eindpunt wilt configureren.
  3. Selecteer in de instellingen van Security het tabblad Networking.
  4. Selecteer op de pagina Configuratie van het virtuele netwerk uitschakelen en klik vervolgens op het pictogram Opslaan om de configuratie bij te werken.

Openbaar eindpuntverkeer in de netwerkbeveiligingsgroep toestaan

Gebruik Azure Portal om openbaar verkeer binnen de netwerkbeveiligingsgroep toe te staan. Volg deze stappen:

  1. Ga naar de Overzichtspagina voor uw SQL Managed Instance in de Azure portal.

  2. Selecteer de koppeling Virtueel netwerk/subnet, waarmee u naar de pagina virtuele netwerkconfiguratie gaat.

    Schermopname toont de pagina configuratie van het virtuele netwerk waar u de waarde van uw virtuele netwerk/subnet kunt vinden.

  3. Selecteer het tabblad Subnets in het configuratiedeelvenster van uw virtuele netwerk en noteer de naam van de BEVEILIGINGSGROEP voor uw beheerde exemplaar.

    Schermopname toont het tabblad Subnet, waar je de BEVEILIGINGSGROEP voor je beheerde exemplaar kunt opvragen.

  4. Ga terug naar de resourcegroep die uw beheerde exemplaar bevat. Je zou de naam van de netwerkbeveiligingsgroep moeten zien die je eerder hebt genoteerd. Selecteer de netwerkbeveiligingsgroep naam om de netwerkbeveiligingsgroep configuratiepagina te openen.

  5. Selecteer het tabblad beveiligingsregels voor inkomend verkeer en voeg een regel toe met een hogere prioriteit dan de deny_all_inbound regel met de volgende instellingen:

    Instelling Voorgestelde waarde Beschrijving
    bron Een IP-adres of servicetag
    • Voor Azure-services, zoals Power BI, selecteert u de Azure Cloud Service-tag
    • Gebruik NAT IP-adres voor uw computer of virtuele Azure-machine
    Bronpoortbereiken * Laat dit over aan * (any) omdat bronpoorten doorgaans dynamisch worden toegewezen en als zodanig onvoorspelbaar
    Bestemming Enig Bestemming laten staan als Any om verkeer te ontvangen in het subnet van het beheerde exemplaar.
    doelpoortbereiken 3342 Beperk de doelpoort tot 3342, het openbare TDS-eindpunt van het beheerde exemplaar
    Protocol TCP SQL Managed Instance maakt gebruik van TCP-protocol voor TDS
    Actie Toestaan Binnenkomend verkeer naar een beheerd exemplaar toestaan via het openbare eindpunt
    Prioriteit 1300 Zorg ervoor dat deze regel een hogere prioriteit heeft dan de deny_all_inbound-regel

    Schermopname toont de beveiligingsregels voor inkomend verkeer met de nieuwe public_endpoint_inbound-regel boven de deny_all_inbound-regel.

    Notitie

    Poort 3342 wordt gebruikt voor openbare eindpuntverbindingen met een beheerd exemplaar en kan momenteel niet worden gewijzigd.

Controleer of routering juist is geconfigureerd

Een route met het adresvoorvoegsel 0.0.0.0/0 geeft Azure instructies voor het routeren van verkeer dat is bestemd voor een IP-adres dat zich niet binnen het adresvoorvoegsel van een andere route in de routetabel van een subnet bevindt. Wanneer een subnet wordt aangemaakt, maakt Azure een standaardroute aan naar het adresvoorvoegsel 0.0.0.0/0, met het Internet als volgende hoptype.

Het overschrijven van deze standaardroute zonder de benodigde route(s) toe te voegen om ervoor te zorgen dat het openbare eindpuntverkeer rechtstreeks naar Internet- kan leiden tot asymmetrische routeringsproblemen omdat binnenkomend verkeer niet via de gateway van het virtuele apparaat/virtuele netwerk stroomt. Zorg ervoor dat al het verkeer dat het beheerde exemplaar via openbaar internet bereikt, ook via openbaar internet wordt teruggestuurd. Dit kan door specifieke routes voor elke bron toe te voegen of door de standaardroute in te stellen op het adresvoorvoegsel 0.0.0.0/0 met Internet als volgend hoptype.

Zie meer informatie over de impact van wijzigingen op deze standaardroute op adresvoorvoegsel 0.0.0.0/0.

De verbindingsreeks voor het openbare eindpunt ophalen

  1. Navigeer naar de configuratiepagina van het beheerde exemplaar die is ingeschakeld voor een openbaar eindpunt. Selecteer de verbindingsreeksen tabblad onder de Instellingen configuratie.

  2. De hostnaam van het openbare eindpunt heeft de indeling <mi_name>.publieke.<dns_zone>.database.windows.net, en de poort die wordt gebruikt voor de verbinding is 3342. Hier volgt een voorbeeld van een serverwaarde van de verbindingsreeks die de openbare eindpuntpoort aangeeft die kan worden gebruikt in SQL Server Management Studio- of Azure Data Studio-verbindingen: <mi_name>.public.<dns_zone>.database.windows.net,3342

    Schermopname toont de verbindingsreeksen voor uw openbare en VNet-lokale eindpunten.

Volgende stappen

Meer informatie over het veilig gebruiken van Azure SQL Managed Instance met een openbaar eindpunt.