SQL Server

Безпека баз даних MS SQL в хмару Azure

Безпека баз даних MS SQL в хмару Azure

Як ми пообіцяли у статті "міграція на-премії SQL Server в Azure SQL", ця стаття розповість про налаштування безпеки для служби бази даних в Azure. Ця послуга має багато функцій безпеки, які можна використовувати в різних сценаріях розгортання MS SQL.

Зміст:

1. SQL Server

Перше, на що потрібно звернути увагу - це пароль, який встановлюється під час створення сервера віртуальної бази даних. Вимоги до пароля вказані на сторінці створення SQL Server.

Окрім цих вимог до пароля, рекомендується дотримуватися наступних класичних рекомендацій:

2. Налаштування мережі для Azure SQL

Служби та ресурси дозволити Azure для доступу до цього параметра сервера повинні бути відключені. Якщо ви включите його параметр, то брандмауер дозволить абсолютно всі з'єднання від Azure, включаючи з'єднання з підписки інших клієнтів.

Ви можете ввімкнути захисника Azure для SQL. Це платний варіант, який включає оцінку вразливості та захисту від загроз.

Налаштування Brand Mower у розділі Брандмауер та віртуальні мережі можна змінити після створення віртуального сервера SQL.

Як ми бачимо, є правило, яке дозволяє трафік із клієнтської IP -адреси. Це публічна IP -адреса, призначена клієнту. Змінюючи цю адресу, ви більше не зможете підключитися до SQL Server. Коли неодноразово підключається за допомогою студії управління Microsoft SQL Server, з’явиться запит на створення нового з'єднання:

Для першого з'єднання ми вибрали загальнодоступну кінцеву точку, яка дозволить нам підключитися до хмарної бази даних з нашого робочого місця.

Публічна кінцева точка дозволяє підключитися до хмарного SQL -сервера з Інтернету. Існує кілька сценаріїв для підключення SQL -сервера до загальнодоступної кінцевої точки:

Для захисту SQL -сервера в цих сценаріях рекомендується шифрувати трафік SQL та обмежити з'єднання з Інтернету за допомогою брандмауерів.

Детальніше про захист мережевого з'єднання описано в документації Microsoft: https: // docs.Microsoft.Com/ru-rur/azure/azure-sql/керований-ininstance/public-endpoint-overview

Якщо необхідно забезпечити більш високий рівень безпеки для інфраструктури веб -додатків, то з'єднання з SQL Server може відбуватися за допомогою приватної кінцевої точки). Приватна кінцева точка - це мережевий інтерфейс, який використовує приватну IP -адресу віртуальної мережі. Це з'єднання забезпечує швидке, безпечне та надійне з'єднання з послугою за допомогою приватної мережі Azure.

Кожна кінцева точка послуги для віртуальної мережі може використовуватися лише в одній регіоні Azure. Кінцева точка не підтримує прийом з'єднань з підмережі в інших регіонах.

Для шифрування даних між клієнтською програмою та Microsoft Azure використовується протокол TLS. Тепер MS Azure використовує три версії протоколу TLS: 1.0, 1.1 і 1.2. Для публічних кінцевих точок використовується версія TLS 1.2, але все ще підтримуються старі версії, щоб забезпечити зворотну сумісність зі старими веб -додатками. Ви можете прочитати більше про налаштування протоколу TLS у документації Microsoft: https: // docs.Microsoft.Com/ru-ruu/azure/зберігання/загальна/транспорту-шар-безпечна-конфігура-мінімум-версія?Вкладки = портал

На відміну від PREM SQL Server, зашифроване з'єднання TLS завжди використовується для підключення до бази даних Azure SQL.

3. Аутентифікація Azure AD в SQL

Створюючи Azure SQL, ми отримали один обліковий запис, що включає вхід та пароль. Для управління доступом до бази даних рекомендується використовувати Azure AD.

Для цього перейдіть до бази даних, яку ми налаштуємо та виберемо Адміністратор Active Directory.

Після того, як ми призначили адміністратора, ви можете ввести з цим обліковим записом за допомогою Microsoft SQL Server Management Studio:

SSMS дозволяє підключитися до бази даних Azure за допомогою сучасної автентифікації та Azure MFA.

Під час присвоєння прав завжди слід керуватися принципом мінімальних привілеїв. Користувач повинен дати лише такі права, які мінімально необхідні для успішного завдання. Тобто, якщо веб -програма повинна мати можливість читати та записувати дані в певних таблицях баз даних, то додаток повинен бути призначений лише такі права, які дозволять веб -додатку лише ці операції.

Крім того, працюючи з базами даних, рекомендується призначати права не для окремих користувачів, а групам.

Додайте роль db_datareader до групи test_gp у базі даних APPDB . Ця роль дозволяє читати дані з бази даних APPDB. Для цього ви повинні дотримуватися наступного запиту в базі даних APPDB:

Створити користувача "[email protected] "від зовнішнього постачальника;
Exec sp_addrolemember 'db_datareader', '[email protected] 'з default_schem = [dbo];

Від зовнішнього постачальника вказує на те, що Azure AD - це наша послуга каталогу.

чотири. Azure RBAC

Azure RBAC (контроль доступу на основі ролі) дозволяє контролювати доступ на основі ролей. Ця послуга є системою авторизації на основі менеджера Azuresource, яка забезпечує детальне управління доступом до ресурсів Azure.

Метод управління доступом до ресурсів за допомогою Azure RBAC, як випливає з назви, він складається з призначення ролей. Роль складається з трьох елементів: директора безпеки, визначення ролі (визначення ролі) та обсягу (сфера).

Як перевірити швидкість Інтернету на комп’ютері або ноутбуці
Швидкість підключення до Інтернету - це досить важливий показник для комфортної роботи на комп’ютері. У договорі з постачальником ви можете знайти так...
Як відключити телеметрію Windows 10
Телеметрія сумісності Microsoft - це послуга, яка відповідає за збір та передачу даних у системі та її використання. Самі функції відстеження, про які...
Як відобразити екран смартфона Android на екрані комп'ютера, запущений Windows
Щоб зіткнутися з необхідністю транслювати екран мобільного пристрою на екрані комп'ютера рідко, особливо якщо вміст, що переглядає його вміст? Здаєтьс...