Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Aplica-se a:Instância Gerenciada de SQL do Azure
Os pontos de extremidade públicos da Instância Gerenciada de SQL do Azure permitem o acesso a dados à instância gerenciada de SQL de fora da rede virtual. Você pode acessar sua instância gerenciada de SQL de serviços multilocatários do Azure, como o Power BI, o Serviço de Aplicativo do Azure ou uma rede local. Ao utilizar o endpoint público em uma instância gerenciada de SQL, você não precisa usar uma VPN, o que pode ajudar a evitar problemas de taxa de transferência da VPN.
Neste artigo, você aprenderá como:
- Habilitar ou desabilitar um ponto de extremidade público para sua instância gerenciada de SQL
- Configurar o NSG (grupo de segurança de rede) da instância gerenciada do SQL para permitir o tráfego para o ponto de extremidade público da instância gerenciada de SQL
- Obter a string de conexão do ponto de extremidade público da instância gerenciada de SQL
Permissões
Devido à confidencialidade dos dados em uma instância gerenciada de SQL, a configuração para habilitar o ponto de extremidade público da instância gerenciada de SQL requer um processo de duas etapas. Essa medida de segurança segue a separação de direitos (SoD):
- O administrador da instância gerenciada de SQL precisa habilitar o ponto de extremidade público na instância gerenciada de SQL. O administrador da instância gerenciada de SQL pode ser encontrado na página Visão geral do recurso da instância gerenciada de SQL.
- Um administrador de rede precisa permitir o tráfego para a instância gerenciada de SQL usando um NSG (grupo de segurança de rede). Para obter mais informações, confira as permissões do grupo de segurança de rede.
Habilitar o ponto de extremidade público
Você pode habilitar o ponto de extremidade público para sua Instância Gerenciada de SQL do Azure usando o portal do Azure, o Azure PowerShell ou a CLI do Azure.
Para habilitar o ponto de extremidade público para sua Instância Gerenciada de SQL no portal do Azure, siga estas etapas:
- Acesse o portal do Azure.
- Abra o grupo de recursos com a instância gerenciada de SQL e selecione a instância gerenciada de SQL na qual você deseja configurar o ponto de extremidade público.
- Nas configurações de Segurança, selecione a guia Rede.
- Na página de configuração de rede virtual, selecione Habilitar e, em seguida, o ícone Salvar para atualizar a configuração.
Desabilitar o ponto de extremidade público
Você pode desabilitar o ponto de extremidade público para sua Instância Gerenciada de SQL do Azure usando o portal do Azure, o Azure PowerShell ou a CLI do Azure.
Para desabilitar o ponto de extremidade público usando o portal do Azure, siga estas etapas:
- Acesse o portal do Azure.
- Abra o grupo de recursos com a instância gerenciada de SQL e selecione a instância gerenciada de SQL na qual você deseja configurar o ponto de extremidade público.
- Nas configurações de Segurança, selecione a guia Rede.
- Na página de configuração de rede virtual, selecione Desabilitar e, em seguida, o ícone Salvar para atualizar a configuração.
Permitir tráfego de ponto de extremidade público no grupo de segurança de rede
Use o portal do Azure para permitir o tráfego público dentro do grupo de segurança de rede. Siga estas etapas:
Acesse a página Visão geral da Instância Gerenciada de SQL no portal do Azure.
Selecione o link Rede virtual/sub-rede, que leva você para a página Configuração de rede virtual.
Selecione a guia Sub-redes no painel de configuração da rede virtual e anote o nome do GRUPO DE SEGURANÇA para sua instância gerenciada de SQL.
Volte para o grupo de recursos que contém sua instância gerenciada de SQL. Você deve ver o nome do grupo de segurança de rede indicado anteriormente. Selecione o nome do Grupo de segurança de rede para abrir a página de configuração do Grupo de Segurança de Rede.
Selecione a guia Regras de segurança de entrada e Adicione uma regra que tenha prioridade maior do que a regra deny_all_inbound com as seguintes configurações:
Configuração Valor sugerido Descrição Origem Qualquer endereço IP ou marca de serviço - Para serviços do Azure como Power BI, selecione a Marca de serviço de nuvem do Azure
- Para seu computador ou máquina virtual do Azure, use o endereço IP de NAT
Intervalos de portas de origem * Deixe isso como * (qualquer), já que as portas de origem geralmente são alocadas dinamicamente e, como tal, imprevisíveis Destino Qualquer Deixando o destino como Any para permitir o tráfego na sub-rede da SQL Managed Instance. Intervalos de portas de destino 3342 Limite a porta de destino ao valor 3342, que é o ponto de extremidade TDS público da instância gerenciada de SQL Protocolo TCP A Instância Gerenciada de SQL usa o protocolo TCP para TDS Ação Allow Permitir o tráfego de entrada para a Instância Gerenciada do SQL por meio do ponto de extremidade público Prioridade 1300 Verificar se essa regra é de prioridade mais alta do que a regra deny_all_inbound Observação
A porta 3342 é usada para conexões de ponto de extremidade público com a instância gerenciada de SQL e não pode ser alterada no momento.
Confirmar se o roteamento está configurado corretamente
Uma rota com o prefixo de endereço 0.0.0.0/0 instrui o Azure como rotear o tráfego destinado a um endereço IP que não esteja dentro do prefixo de endereço de qualquer outra rota na tabela de rotas de uma sub-rede. Quando uma sub-rede é criada, o Azure cria uma rota padrão para o prefixo de endereço 0.0.0.0/0, com o tipo do próximo salto Internet.
Substituir esta rota padrão sem adicionar as rotas necessárias para garantir que o tráfego do ponto de extremidade público é roteado diretamente para a Internet pode causar problemas de roteamento assimétrico, pois o tráfego de entrada não flui por meio do appliance virtual/gateway de rede virtual. Certifique-se de que todo o tráfego que chega à instância gerenciada de SQL pela Internet pública também saia pela Internet pública, adicionando rotas específicas para cada origem ou definindo a rota padrão para o prefixo de endereço 0.0.0.0/0 com Internet como tipo de próximo salto.
Veja mais detalhes sobre o impacto das alterações sobre essa rota padrão no prefixo padrão 0.0.0.0/0.
Obter a cadeia de conexão de ponto de extremidade público
Navegue até a página de configuração da instância gerenciada de SQL que foi habilitada para o endpoint público. Selecione a guia Cadeias de conexão na definição Configurações.
O nome do host do endpoint público vem no formato
<mi_name>.public.<dns_zone>.database.windows.net
e a porta usada para a conexão é 3342. Veja a seguir um exemplo de uma cadeia de conexão que indica a porta de ponto de extremidade pública que pode ser usada em conexões do SQL Server Management Studio ou do Azure Data Studio:<mi_name>.public.<dns_zone>.database.windows.net,3342