Partilhar via


Configurar pontos de extremidade públicos na Instância Gerenciada SQL do Azure

Aplica-se a:Instância Gerenciada do Azure SQL

Pontos de extremidade públicos para Instância Gerenciada SQL do Azure permitem o acesso a dados à sua instância gerenciada a partir de fora da rede virtual . Você pode acessar sua instância gerenciada de serviços multilocatários do Azure, como Power BI, Serviço de Aplicativo do Azure ou uma rede local. Ao usar o ponto de extremidade público em uma instância gerenciada, você não precisa usar uma VPN, o que pode ajudar a evitar problemas de taxa de transferência de VPN.

Neste artigo, você aprenderá a:

  • Habilitar ou desabilitar um ponto de extremidade público para sua instância gerenciada
  • Configure o grupo de segurança de rede (NSG) da sua instância gerida para permitir o tráfego para o endpoint público da instância gerida
  • Obter a cadeia de conexão do ponto de extremidade pública da instância gerenciada

Permissões

Devido à sensibilidade dos dados em uma instância gerenciada, a configuração para habilitar o ponto de extremidade público da instância gerenciada requer um processo de duas etapas. Esta medida de segurança respeita a separação de funções (SoD):

  • O administrador da instância gerenciada precisa habilitar o ponto de extremidade público na instância gerenciada. O administrador da instância gerida pode ser encontrado na página Visão geral para o seu recurso de instância gerida.
  • Um administrador de rede precisa permitir o tráfego para a instância gerenciada usando um NSG (grupo de segurança de rede). Para obter mais informações, consulte permissões de grupo de segurança de rede.

Habilitar ponto de extremidade público

Você pode habilitar o ponto de extremidade público para sua Instância Gerenciada SQL usando o portal do Azure, o Azure PowerShell ou a CLI do Azure.

Para habilitar o ponto de extremidade público para sua Instância Gerenciada SQL no portal do Azure, siga estas etapas:

  1. Vá para o portal do Azure.
  2. Abra o grupo de recursos com a instância gerenciada e selecione a instância gerenciada SQL na qual você deseja configurar o ponto de extremidade público.
  3. Nas definições de Segurança, selecione o separador Rede.
  4. Na página Configuração de rede virtual, selecione Ativar e, em seguida, o ícone Salvar para atualizar a configuração.

A captura de ecrã mostra a página da Rede Virtual da Instância Gerida SQL com o Ponto de Extremidade Público habilitado.

Desativar ponto de extremidade público

Pode desativar o endpoint público para a sua Instância Gerida SQL utilizando o portal do Azure, o Azure PowerShell e a CLI do Azure.

Para desativar o ponto de extremidade público usando o Portal do Azure, siga estas etapas:

  1. Vá para o portal do Azure.
  2. Abra o grupo de recursos com a instância gerenciada e selecione a instância gerenciada SQL na qual você deseja configurar o ponto de extremidade público.
  3. Nas definições de Segurança, selecione o separador Rede.
  4. Na página Configuração de rede virtual, selecione Desativar e, em seguida, o ícone Salvar para atualizar a configuração.

Permitir tráfego de ponto de extremidade público no grupo de segurança de rede

Use o portal do Azure para permitir o tráfego público dentro do grupo de segurança de rede. Siga estes passos:

  1. Vá para a página Visão Geral do para sua Instância Gerenciada do SQL no portal do Azure.

  2. Selecione o link Rede virtual/sub-rede, que o levará à página Configuração de rede virtual.

    Captura de tela mostra a página Configuração de rede virtual onde você pode encontrar seu valor de rede/sub-rede virtual.

  3. Selecione o separador Sub-redes no painel de configuração da sua rede virtual e anote o nome do GRUPO DE SEGURANÇA para a sua instância gerida.

    Captura de tela mostra a guia Sub-rede, onde você pode obter o GRUPO DE SEGURANÇA para sua instância gerenciada.

  4. Volte para o grupo de recursos que contém sua instância gerenciada. Você deve ver o nome do grupo de segurança de rede anotado anteriormente. Selecione o nome do Grupo de Segurança de Rede para abrir a página de configuração do Grupo de Segurança de Rede.

  5. Selecione o separador Regras de segurança de entrada e adicione uma regra que tenha uma prioridade mais alta do que a regra de deny_all_inbound com as seguintes configurações:

    Cenário Valor sugerido Descrição
    Origem Qualquer endereço IP ou etiqueta de serviço
    • Para serviços do Azure como o Power BI, selecione a Marca de Serviço de Nuvem do Azure
    • Para o seu computador ou máquina virtual do Azure, use o endereço IP NAT
    Intervalos de porta de origem * Deixe isso para * (qualquer), pois as portas de origem são normalmente alocadas dinamicamente e, como tal, imprevisíveis
    Destino Qualquer Deixando o destino como Qualquer para permitir o tráfego na sub-rede da instância gerenciada
    Intervalos de portas de destino 3342 Defina a porta de destino como 3342, que é o ponto final TDS público da instância gerida.
    Protocolo TCP A Instância Gerenciada SQL usa o protocolo TCP para TDS
    Ação Permitir Permitir tráfego de entrada para instância gerida através do endpoint público
    Prioridade 1300 Certifique-se de que esta regra tem prioridade mais elevada do que a regra deny_all_inbound

    A captura de tela exibe as regras de segurança de entrada com a sua nova regra public_endpoint_inbound acima da regra deny_all_inbound.

    Observação

    A porta 3342 é usada para conexões de endpoint público com a instância gerida, e não pode ser alterada atualmente.

Confirme se o roteamento está configurado corretamente

Uma rota com o prefixo de endereço 0.0.0.0/0 instrui o Azure como rotear o tráfego destinado a um endereço IP que não esteja dentro do prefixo de endereço de qualquer outra rota na tabela de rotas de uma sub-rede. Quando uma sub-rede é criada, o Azure cria uma rota padrão para o prefixo de endereço 0.0.0.0/0, com o Internet próximo tipo de salto.

Sobrepor esta rota padrão sem adicionar a(s) rota(s) necessária(s) para garantir que o tráfego do ponto de extremidade público seja roteado diretamente para Internet pode causar problemas de roteamento assimétrico, uma vez que o tráfego de entrada não passa pelo dispositivo virtual/gateway de rede virtual. Certifique-se de que todo o tráfego que chega à instância gerida pela Internet pública também saia pela Internet pública, adicionando rotas específicas para cada origem ou definindo a rota padrão para o prefixo de endereço 0.0.0.0/0 de volta para a Internet como o tipo de próximo salto.

Consulte os detalhes sobre o impacto das alterações nesta rota padrão no prefixo de endereço 0.0.0.0/0.

Obter a cadeia de conexão de ponto de extremidade pública

  1. Navegue até à página de configuração da instância gerida que foi ativada para o ponto de extremidade público. Selecione o separador Cadeias de conexão na configuração Configurações.

  2. O nome de host do ponto de extremidade público tem o formato <mi_name>.public.<dns_zone>.database.windows.net e a porta usada para a ligação é 3342. Aqui está um exemplo de um valor de servidor na cadeia de conexão indicando a porta do ponto de extremidade público que pode ser usada em conexões com o SQL Server Management Studio ou Azure Data Studio: <mi_name>.public.<dns_zone>.database.windows.net,3342

    A captura de ecrã mostra as cadeias de conexão para os seus pontos de extremidade públicos e locais na VNet.

Próximos passos

Saiba como usar com segurança a Instância Gerida do SQL do Azure com o ponto de extremidade público.