WEBVTT

00:00:00.000 --> 00:00:11.610
[HUDBA].

00:00:11.610 --> 00:00:13.680
>> Ahoj, všichni, moje jméno
je Colin Murphy.

00:00:13.680 --> 00:00:16.065
Jsem marketing produktů
Manažer společnosti Microsoft,

00:00:16.065 --> 00:00:17.865
a jsem tu s Rohit

00:00:17.865 --> 00:00:20.730
diskuse o připojení
pro databázi SQL Azure.

00:00:20.730 --> 00:00:24.200
Tak Vítejte, Rohano. To by
Nevadilo by vám, kdybyste nám řekl

00:00:24.200 --> 00:00:28.700
jen základní pojmy, jak
připojit k databázi SQL Azure?

00:00:28.700 --> 00:00:31.250
>> Absolutně. Dobrý den
Všichni, jmenuji se Rohit.

00:00:31.250 --> 00:00:34.300
Jsem správce programů v
databázového týmu SQL.

00:00:34.300 --> 00:00:37.790
Dnes s Colinem jsme
začít a vzít vás

00:00:37.790 --> 00:00:41.120
pomocí způsobu připojení
k databázi SQL Azure.

00:00:41.120 --> 00:00:43.375
Takže s tím začneme.

00:00:43.375 --> 00:00:45.525
Tak první otázka.

00:00:45.525 --> 00:00:48.905
Porozuměli bychom trochu
o naší architektuře, než

00:00:48.905 --> 00:00:52.370
Jdi do toho, jak
navázání připojení.

00:00:52.370 --> 00:00:55.265
Tak jako zákazník, co
potřebujete vědět, že je

00:00:55.265 --> 00:00:58.080
že máme hromadu
Brány SQL, které jsou

00:00:58.080 --> 00:00:59.895
Naše přední koncová zařízení, která

00:00:59.895 --> 00:01:02.060
příchozí připojení přes
v Internetu, když jste

00:01:02.060 --> 00:01:06.825
připojení z provozovny
nebo mimo Azure.

00:01:06.825 --> 00:01:08.710
>> To jsou jen části
té minulé služby.

00:01:08.710 --> 00:01:10.470
Jen se podívej, jestli je to bezohledné.

00:01:10.470 --> 00:01:13.510
>> Ano. Pak máme hromadu
z back-end strojů, kde

00:01:13.510 --> 00:01:20.195
skutečné databáze SQL jsou
umístěna a vaše data tam bydlí.

00:01:20.195 --> 00:01:21.610
>> Dobře.

00:01:21.710 --> 00:01:27.450
>> Pokouším se připojit k
myserver.database.windows.net,

00:01:27.450 --> 00:01:31.435
To je obvyklý formát
pro všechny databázové servery.

00:01:31.435 --> 00:01:34.045
Obvykle, pokud
NsLookup,

00:01:34.045 --> 00:01:36.370
bude přeložen do
tuto veřejnou adresu IP.

00:01:36.370 --> 00:01:38.680
104,42 IP je

00:01:38.680 --> 00:01:40.870
veřejnou adresu IP a jste

00:01:40.870 --> 00:01:43.615
bude se připojovat
na přístav 1433,

00:01:43.615 --> 00:01:46.055
To je místo, kde jsme
naslouchání pro připojení.

00:01:46.055 --> 00:01:48.885
Když se připojíte, jeden z

00:01:48.885 --> 00:01:52.380
společné věci, které
se stane, v podstatě,

00:01:52.380 --> 00:01:55.395
Brána SQL předává
připojení,

00:01:55.395 --> 00:01:57.770
Takže máte lepkavou
připojení procházející

00:01:57.770 --> 00:02:00.545
Brána a připojení
do uzlu back-end.

00:02:00.545 --> 00:02:03.425
To se nazývá proxy
zásady připojení.

00:02:03.425 --> 00:02:05.570
Takže celá brána dělá to je

00:02:05.570 --> 00:02:09.110
příručku uprostřed procházející
připojení k back-end počítači.

00:02:09.110 --> 00:02:10.670
>> To je dobré, protože
nikdy neodhalujeme

00:02:10.670 --> 00:02:13.130
skutečnou adresu IP uzlu SQL.

00:02:13.130 --> 00:02:15.140
>> Mám to. Tak takhle jsi

00:02:15.140 --> 00:02:17.330
připojit při připojování
z okolí Azure.

00:02:17.330 --> 00:02:20.090
Nyní, když se připojujete
zevnitř Azure,

00:02:20.090 --> 00:02:23.915
z VM, děláme trochu
jiný způsob připojení.

00:02:23.915 --> 00:02:27.170
Proto se připojujeme k
Brána SQL a dostaneme

00:02:27.170 --> 00:02:32.540
skutečné umístění vašeho
Databáze SQL v back-end systému.

00:02:32.540 --> 00:02:35.810
Takže uvidíte tuhle adresu 13,93.

00:02:35.810 --> 00:02:37.535
To je soukromá IP adresa.

00:02:37.535 --> 00:02:40.930
Není to nic, co by uživatelé
se může připojit přímo,

00:02:40.930 --> 00:02:42.815
jako, nevědí
o této adrese IP.

00:02:42.815 --> 00:02:43.325
>> Dobře.

00:02:43.325 --> 00:02:46.385
>> Pak jej dále Randomizovat,

00:02:46.385 --> 00:02:52.250
je zde 11000-11999 rozsah portů.

00:02:52.250 --> 00:02:53.575
>> Dobře.

00:02:53.575 --> 00:02:58.885
>> Aby mohl SQL naslouchat na
Některé z těch v dosahu.

00:02:58.885 --> 00:03:02.010
Právě tam
se stává, že se tato nazývá

00:03:02.010 --> 00:03:06.560
Metoda přesměrování nebo přesměrování
je zásada připojení,

00:03:06.560 --> 00:03:08.615
ale přesměrujeme Vás do tohoto uzlu.

00:03:08.615 --> 00:03:11.345
Připojíte se tedy přímo
do databáze SQL,

00:03:11.345 --> 00:03:13.400
a brána se nepřichází do

00:03:13.400 --> 00:03:17.040
obrázek ještě jednou
tohoto připojení.

00:03:17.090 --> 00:03:18.525
>> Dobře.

00:03:18.525 --> 00:03:20.900
>> Tak to je základní architektura

00:03:20.900 --> 00:03:23.210
a rozumíte tomu, jak se připojit.

00:03:23.210 --> 00:03:24.920
Teď tě vezmu
podle toho, co se stane

00:03:24.920 --> 00:03:27.410
Pokud je připojení skutečně
je k bráně.

00:03:27.410 --> 00:03:28.345
>> Dobře.

00:03:28.345 --> 00:03:32.235
>> Toto je velmi, velmi jednoduché
materiál na vysoké úrovni, nic zvláštního,

00:03:32.235 --> 00:03:36.520
a to už je celé věky.

00:03:36.520 --> 00:03:40.375
Takže máte klienta a Vy
mít počítač Gateway,

00:03:40.375 --> 00:03:43.350
první věc je
Třícestný stisk ruky,

00:03:43.350 --> 00:03:47.835
standardní PCP věci, [neslyšitelný]
komunikaci se serverem.

00:03:47.835 --> 00:03:50.720
Zajímavá věc, co
bude následovat

00:03:50.720 --> 00:03:53.090
balíček pro předběžné přihlášení
, kterou klient odesílá,

00:03:53.090 --> 00:03:55.840
a zde jsou zajímavé rysy,

00:03:55.840 --> 00:03:57.900
Chceme,

00:03:57.900 --> 00:04:00.820
osvědčený postup, použití šifrování

00:04:00.820 --> 00:04:03.425
který je nastaven vložením

00:04:03.425 --> 00:04:07.490
šifrování se rovná hodnotě pravda v připojení
řetězec aplikace.

00:04:07.490 --> 00:04:10.640
Na druhé straně tě chceme
jako osvědčený postup

00:04:10.640 --> 00:04:13.415
je důvěryhodný serverCertificate
rovná se NEPRAVDA.

00:04:13.415 --> 00:04:16.940
Tím je vynuceně ověřeno, zda klient

00:04:16.940 --> 00:04:21.890
certifikát, který jste
získat z uzlu brány.

00:04:21.890 --> 00:04:23.580
Takže takhle, nebudeš mít

00:04:23.580 --> 00:04:28.215
možnost falšování nebo
útoky prostředník.

00:04:28.215 --> 00:04:30.105
>> OK, to dává dokonalý smysl.

00:04:30.105 --> 00:04:32.670
Jedná se tedy o nejlepší postupy a

00:04:32.670 --> 00:04:34.860
libovolný vývojář připojující se
SQL vyhledá

00:04:34.860 --> 00:04:37.285
to na stránkách dokumentace
nebo kde je to místo?

00:04:37.285 --> 00:04:40.080
>> Ano. Ve skutečnosti jsme
o krok dál.

00:04:40.080 --> 00:04:42.300
Když půjdete na portál a podíváte se na

00:04:42.300 --> 00:04:44.960
databázi SQL a vzhled
v připojovacím řetězci,

00:04:44.960 --> 00:04:46.550
Tyhle jsou tam.

00:04:46.550 --> 00:04:47.735
>> Všechny tyto výchozí hodnoty?

00:04:47.735 --> 00:04:49.340
>> Ano. Tak jsi je dal do

00:04:49.340 --> 00:04:51.320
k tomu, aby se ujistil, že
jste chráněni.

00:04:51.320 --> 00:04:52.075
>> Dobře.

00:04:52.075 --> 00:04:53.940
>> Pak odsud,

00:04:53.940 --> 00:04:55.110
předběžného protokolu a odpovědi,

00:04:55.110 --> 00:04:57.600
To je opět část
protokolu TDS,

00:04:57.600 --> 00:05:00.410
a pak máte
Tento protokol TLS handshake, který je

00:05:00.410 --> 00:05:02.690
dlouhý způsob, jak se dostat

00:05:02.690 --> 00:05:04.820
zabezpečený kanál mezi
klienta a serveru.

00:05:04.820 --> 00:05:05.320
>> Dobře.

00:05:05.320 --> 00:05:07.220
>> Tak v podstatě na
ukončení tohoto procesu,

00:05:07.220 --> 00:05:09.680
jste zabezpečení před
Perspektiva protokolu,

00:05:09.680 --> 00:05:14.500
a potom spustí
skutečný přihlašovací paket, který

00:05:14.500 --> 00:05:16.020
uvidíš to jako

00:05:16.020 --> 00:05:18.200
přihlášení k prodeji paketu, pokud

00:05:18.200 --> 00:05:20.270
udělal bys to přes šok
nebo něco podobného.

00:05:20.270 --> 00:05:23.330
Potom na základě toho, co používáte,

00:05:23.330 --> 00:05:26.720
Pokud se připojujete k
nás od proximálního,

00:05:26.720 --> 00:05:29.215
prostě dostaneš
potvrzení zpět.

00:05:29.215 --> 00:05:31.985
Jinak dostanete to, co je
volána jako token přesměrování,

00:05:31.985 --> 00:05:33.485
což je fantastický způsob, jak říci,

00:05:33.485 --> 00:05:35.000
vám řekneme soukromou IP adresu

00:05:35.000 --> 00:05:36.895
adresu, kterou jste
připojit.

00:05:36.895 --> 00:05:39.290
>> Wow, je tu hodně metoda handshaking
pozpátku [neslyšitelně].

00:05:39.290 --> 00:05:39.980
>> Ano.

00:05:39.980 --> 00:05:41.690
>> Je to dlouhý proces, nebo?

00:05:41.690 --> 00:05:44.075
>> Ne, je to otázka několika milisekund.

00:05:44.075 --> 00:05:45.170
>> Oh dobře.

00:05:45.170 --> 00:05:48.530
>> Ano, udržujeme to rychle
dokonce i my ho udržujeme v bezpečí.

00:05:48.530 --> 00:05:50.870
>> Dobře, to je dobrý.
Rychle a bezpečně.

00:05:50.870 --> 00:05:52.720
>> Ano. Takže další,

00:05:52.720 --> 00:05:55.100
teď, když víme o
Architektura a víme

00:05:55.100 --> 00:05:58.460
o základních základech připojení,

00:05:58.460 --> 00:06:00.395
Promluvme si o tom, kdo se může připojit.

00:06:00.395 --> 00:06:03.055
Takže chcete dát
Některé ovládací prvky,

00:06:03.055 --> 00:06:05.570
jak ve skutečnosti filtrujete, kdo

00:06:05.570 --> 00:06:08.345
může se připojit k
databázi SQL Azure.

00:06:08.345 --> 00:06:11.075
Takže tohle je a já
to ukažte v ukázce.

00:06:11.075 --> 00:06:16.055
Jedná se v zásadě o bránu firewall
složky s noži v Azure portálu.

00:06:16.055 --> 00:06:17.900
Takže první věc, kterou si tady všimnete

00:06:17.900 --> 00:06:19.430
je tato sekce nahoře, která říká,

00:06:19.430 --> 00:06:22.550
umožnit přístup k
Azure služby, zapnout nebo vypnout.

00:06:22.550 --> 00:06:25.340
To je velmi široká kategorie

00:06:25.340 --> 00:06:26.855
oprávnění, které
.

00:06:26.855 --> 00:06:28.420
V podstatě to říká,

00:06:28.420 --> 00:06:32.065
mohou ostatní servery, které jsou
v Azure,

00:06:32.065 --> 00:06:35.915
říkat jako webová aplikace
nebo jiného Azure VM,

00:06:35.915 --> 00:06:40.815
může se připojit k vašemu
Databázový server SQL nebo ne?

00:06:40.815 --> 00:06:42.420
>> Jako kdekoli v Azure?

00:06:42.420 --> 00:06:42.545
>> Ano.

00:06:42.545 --> 00:06:46.245
>> Byl nastaven regionem
nebo zóny nebo datové centrum?

00:06:46.245 --> 00:06:47.205
>> Na tom nezáleží.

00:06:47.205 --> 00:06:47.940
>> Na tom nezáleží.

00:06:47.940 --> 00:06:49.910
>> V zásadě, co to znamená,

00:06:49.910 --> 00:06:52.060
Při spuštění
služby v Azure,

00:06:52.060 --> 00:06:57.605
Každá oblast nebo datové centrum má
sadu pevných adres IP.

00:06:57.605 --> 00:07:00.710
Takže v podstatě, toto je pravidlo, které

00:07:00.710 --> 00:07:03.560
říká všechno, co je
na mě přišel z nějakého nápadu.

00:07:03.560 --> 00:07:03.935
>> Zevnitř Azure.

00:07:03.935 --> 00:07:04.205
>> Ano.

00:07:04.205 --> 00:07:05.165
>> Důvěryhodné datové centrum.

00:07:05.165 --> 00:07:05.675
>> Ano.

00:07:05.675 --> 00:07:07.460
>> Tak já to přijmu? Mám tě.

00:07:07.460 --> 00:07:10.100
>> Teď, samozřejmě, lidé
mají výhrady vůči

00:07:10.100 --> 00:07:12.875
to proto, že se jedná
malý kousek širšího prostoru,

00:07:12.875 --> 00:07:15.215
v některých scénářích však

00:07:15.215 --> 00:07:16.280
musíte to udělat.

00:07:16.280 --> 00:07:18.785
Příkladem je například webová aplikace.

00:07:18.785 --> 00:07:21.620
Ale postupně jsme
přijdou s obětiny

00:07:21.620 --> 00:07:25.295
kde budete moci umístit
Tohle a pojď nahoru.

00:07:25.295 --> 00:07:27.650
Ukážu ti
různými způsoby-

00:07:27.650 --> 00:07:29.285
>> Budu dělat
koupit typ služby

00:07:29.285 --> 00:07:30.845
nebo něco jako
Web App nebo tak něco?

00:07:30.845 --> 00:07:31.465
>> Ano.

00:07:31.465 --> 00:07:32.985
>> Pak jen ujasnit,

00:07:32.985 --> 00:07:36.120
Když v Azure řeknete jakoukoli službu,

00:07:36.120 --> 00:07:38.160
je to v rámci vašeho vlastního
Popis kurzu.

00:07:38.160 --> 00:07:38.925
>> Ano.

00:07:38.925 --> 00:07:41.115
>> Jen to ujasnit pro lidi.

00:07:41.115 --> 00:07:44.420
>> Ano. Takže další úroveň kontroly

00:07:44.420 --> 00:07:47.525
to, co nabízíme, je to, co
Brána firewall založená na protokolu IP.

00:07:47.525 --> 00:07:55.080
To je obvykle v případě, že
zřídit databázový server SQL Azure,

00:07:55.080 --> 00:07:58.080
výchozí seznam, který se zde podobá.

00:07:58.080 --> 00:08:01.430
Takže se k ní nikdo nemůže připojit

00:08:01.430 --> 00:08:04.820
pomocí adresy IP, pokud
jsou v tomto seznamu.

00:08:04.820 --> 00:08:05.580
>> Mám tě.

00:08:05.580 --> 00:08:07.305
>> Takže první věc
musíte to udělat,

00:08:07.305 --> 00:08:09.195
Když přejdete na portál,

00:08:09.195 --> 00:08:12.125
zobrazí se adresa IP
, odkud přicházíš.

00:08:12.125 --> 00:08:14.690
Takže když přijdu z domova,

00:08:14.690 --> 00:08:17.945
tam se ukáže v
tohoto oddílu adresy IP klienta,

00:08:17.945 --> 00:08:20.810
a potřebuji, aby se seznam
aby mě mohl

00:08:20.810 --> 00:08:23.755
pro připojení pomocí
Management Studio například.

00:08:23.755 --> 00:08:25.210
>> Dobře. Dost standardní,

00:08:25.210 --> 00:08:26.840
ve výchozím nastavení jsme to udělali.

00:08:26.840 --> 00:08:27.485
>> Přesně.

00:08:27.485 --> 00:08:28.450
>> Dobře.

00:08:28.450 --> 00:08:30.890
>> Teď máme
třetí zajímavý způsob

00:08:30.890 --> 00:08:33.845
připojení, které se nazývá
Pravidla brány firewall VNet.

00:08:33.845 --> 00:08:35.785
To je dost přísloví,

00:08:35.785 --> 00:08:37.985
umožnit všechny Azure VMs

00:08:37.985 --> 00:08:41.390
uvnitř VNet pro připojení
do databáze SQL.

00:08:41.390 --> 00:08:44.030
Nyní mohou existovat situace
Pokud je to užitečné,

00:08:44.030 --> 00:08:46.370
říci, že máte starší verzi aplikace
nebo vaše aplikace, řekněme

00:08:46.370 --> 00:08:47.900
služby Reporting Services spuštěné v

00:08:47.900 --> 00:08:51.060
VM a chcete
připojit k databázi SQL,

00:08:51.060 --> 00:08:53.555
Jedná se o zrnitý způsob
toho, aby umožnil

00:08:53.555 --> 00:08:56.270
pouze specifickou sadu VMs, která

00:08:56.270 --> 00:08:58.970
jsou v rámci podsítě k
připojit k databázi SQL.

00:08:58.970 --> 00:08:59.405
>> Dobře.

00:08:59.405 --> 00:09:01.565
>> Takže jsou
tři způsoby, jak jsme

00:09:01.565 --> 00:09:04.095
řízení připojení
do databáze SQL dnes.

00:09:04.095 --> 00:09:05.570
>> Ano. Vidím
že v různých dosud

00:09:05.570 --> 00:09:07.430
přesunutím starších aplikací.

00:09:07.430 --> 00:09:07.940
>> Absolutně.

00:09:07.940 --> 00:09:10.595
>> Máme spuštěn VMs
všechny v rámci jedné VNet.

00:09:10.595 --> 00:09:12.140
>> Ano. Takže další,

00:09:12.140 --> 00:09:14.105
Vezmu vás skrz
Podrobnosti o každém z nich.

00:09:14.105 --> 00:09:18.215
Tak se podíváme, jak
Brána firewall založená na protokolu IP funguje.

00:09:18.215 --> 00:09:23.655
Předpokládejme tedy, že máme server s
několik databází ZR1 a DB2,

00:09:23.655 --> 00:09:26.220
a zde jsou příchozí připojení.

00:09:26.220 --> 00:09:30.080
Příchozí připojení samozřejmě
může být proxy nebo přesměrovat,

00:09:30.080 --> 00:09:31.535
na tom nezáleží.

00:09:31.535 --> 00:09:34.100
Předpokládáme, že jste dostal
za bránou a Vy

00:09:34.100 --> 00:09:36.740
se skutečně blíží
úroveň jádra SQL.

00:09:36.740 --> 00:09:39.050
První věc, kterou jsme
bude, že jdeme

00:09:39.050 --> 00:09:41.630
pro kontrolu proti
brány firewall na úrovni databáze.

00:09:41.630 --> 00:09:43.010
To je tedy Uloženo v

00:09:43.010 --> 00:09:47.215
hlavní databáze a
sys. database_firewall_rules.

00:09:47.215 --> 00:09:49.590
Je to DMV a všechno obsahuje

00:09:49.590 --> 00:09:52.160
je rozsah adres IP
povoleny.

00:09:52.160 --> 00:09:55.100
Takže když jsi tady,
ve výchozím nastavení

00:09:55.100 --> 00:09:58.100
váš rozsah databáze
přístup k

00:09:58.100 --> 00:10:01.790
podle toho, která databáze
Chcete připojit.

00:10:01.790 --> 00:10:05.390
Pokud nejste v
pravidla brány firewall na úrovni databáze,

00:10:05.390 --> 00:10:08.735
pak dojde k další kontrole
je na úrovni serveru,

00:10:08.735 --> 00:10:11.180
který je mírně
jiná DMV nazývaná

00:10:11.180 --> 00:10:15.440
sys. firewall_rules a je to
v hlavní databázi.

00:10:15.440 --> 00:10:17.420
Máte-li zde přístup,

00:10:17.420 --> 00:10:19.160
pak samozřejmě máte přístup na

00:10:19.160 --> 00:10:21.965
na úrovni serveru, takže
Jakmile budete připojeni,

00:10:21.965 --> 00:10:24.635
můžete v modulu Správa
Rozbalovací Studio,

00:10:24.635 --> 00:10:26.725
Zvolte jak ZR1, tak DB2.

00:10:26.725 --> 00:10:29.635
>> Dobře. Kdybych byl
Konfigurace pomocí

00:10:29.635 --> 00:10:33.395
SSMS ke konfiguraci
Moje azurová databáze SQL.

00:10:33.395 --> 00:10:37.680
Pokud říkám, že brána firewall
pravidlo na úrovni serveru,

00:10:37.680 --> 00:10:39.810
může mi jen dát
přístup ke všemu.

00:10:39.810 --> 00:10:41.130
>> Mám to.

00:10:41.130 --> 00:10:45.165
>> Takže bychom asi měli jít do
Test dev, ale ne v doporučených postupech.

00:10:45.165 --> 00:10:48.180
>> Ano. To je
Velká otázka, Coline,

00:10:48.180 --> 00:10:53.075
protože jednou z věcí je, že
Proč máme tyto dvě úrovně?

00:10:53.075 --> 00:10:55.560
Je to proto, že ve výrobě

00:10:55.560 --> 00:10:59.045
Chcete-li použít co je
volána jako obsažený uživatel,

00:10:59.045 --> 00:11:01.595
nejlepší praxe je,

00:11:01.595 --> 00:11:06.515
obsažený uživatel umožňuje
nastavuje uživatele pro ZR1.

00:11:06.515 --> 00:11:11.340
Celá představa o obsaženém uživateli
být nemohu získat přístup k DB2.

00:11:11.410 --> 00:11:14.780
V kombinaci s
pravidla brány firewall pro databáze,

00:11:14.780 --> 00:11:20.555
Lze také omezit adresu IP
odkud se mohou uživatelé přihlásit.

00:11:20.555 --> 00:11:23.180
Takže v podstatě
Brána firewall na úrovni databáze

00:11:23.180 --> 00:11:25.010
je užitečná funkce pro data hloubky

00:11:25.010 --> 00:11:30.515
stojan pro řízení rozsahu
se mohou připojit zlí lidé.

00:11:30.515 --> 00:11:31.980
>> Dobře.

00:11:32.260 --> 00:11:35.450
Tak znovu, jen mi pomoz.

00:11:35.450 --> 00:11:37.430
Můžete rozbalit pár detailů.

00:11:37.430 --> 00:11:42.650
Podle pravidel brány firewall tyto
jsou uvnitř serveru SQL a

00:11:42.650 --> 00:11:44.750
tak očividně to, co jsme
byl dříve pokryt

00:11:44.750 --> 00:11:48.215
pravidla brány firewall pro
v rámci sítě.

00:11:48.215 --> 00:11:50.630
>> Ano. Takže to jsou
dvěma odlišnými koncepty.

00:11:50.630 --> 00:11:52.220
Takže na předchozím snímku jsem ukázal

00:11:52.220 --> 00:11:54.155
vám je IP adresa
brány firewall.

00:11:54.155 --> 00:11:58.820
To je to, co to je a
místo, kde

00:11:58.820 --> 00:12:03.995
jsou uloženy uvnitř hlavního
databáze v rámci serveru SQL Server.

00:12:03.995 --> 00:12:07.050
Jsou vystaveny přes portál.

00:12:07.870 --> 00:12:11.660
Samozřejmě, když nepotkáš
některá z těchto kritérií pak

00:12:11.660 --> 00:12:15.870
připojení bude odmítnuto.
o čem jsme mluvili.

00:12:16.090 --> 00:12:18.350
Teď se podíváme na

00:12:18.350 --> 00:12:21.875
tu novou zajímavou část
což jsou pravidla brány firewall VNet.

00:12:21.875 --> 00:12:25.235
Tak mě nechte nastavit
scénář.

00:12:25.235 --> 00:12:27.830
Předpokládejme, že máte
virtuální počítač, který je

00:12:27.830 --> 00:12:32.135
spuštění, vyslovte starší App
na iOS nebo co.

00:12:32.135 --> 00:12:37.100
Virtuální počítač obvykle
můžete nastavit, co se nazývá

00:12:37.100 --> 00:12:42.260
jako veřejnou IP adresu
který je 14,11 na adresu,

00:12:42.260 --> 00:12:45.200
a také můžete mít
soukromá adresa IP, která

00:12:45.200 --> 00:12:48.305
pochází z určité podsítě.

00:12:48.305 --> 00:12:51.020
Nejlepší postupy
vždy se ujistěte, že

00:12:51.020 --> 00:12:53.600
soukromé adresy IP jsou
pocházející z podsítí,

00:12:53.600 --> 00:12:55.490
pomáhá v segmentaci sítě

00:12:55.490 --> 00:12:57.920
a to je síť
Osvědčených.

00:12:57.920 --> 00:13:00.305
Ale ukážu ti, jak to pomůže.

00:13:00.305 --> 00:13:02.990
>> Obvykle vždy
Nastavte to nebo

00:13:02.990 --> 00:13:05.270
síťový IT pro nastavení

00:13:05.270 --> 00:13:07.865
před tím, než přejdete na
jiné výroby.

00:13:07.865 --> 00:13:10.625
Chcete zajistit, aby
Máš dost IP.

00:13:10.625 --> 00:13:11.930
>> Ano, absolutně.

00:13:11.930 --> 00:13:13.985
Je to dobrý bod
je

00:13:13.985 --> 00:13:16.985
určitě chceme
oddělení cel,

00:13:16.985 --> 00:13:20.390
Vždycky je dobré plánovat
v síti před časem.

00:13:20.390 --> 00:13:22.790
Takže ty neutímáš
adres IP a

00:13:22.790 --> 00:13:26.495
pak určitě
Chcete, aby přepálená magnézie

00:13:26.495 --> 00:13:32.030
s jejich nastavením a
nesprávná velikost nebo protože

00:13:32.030 --> 00:13:37.850
každého z nich je snadné
tady něco zmeškat.

00:13:37.850 --> 00:13:40.280
>> Ano, a jakmile
Nastavte tyto rozsahy a

00:13:40.280 --> 00:13:42.995
zahájení instalace akcí
Nemůžeš jít pozpátku.

00:13:42.995 --> 00:13:47.000
>> Mám to. Takže je
základní nastavení.

00:13:47.000 --> 00:13:50.930
Mám VM, má veřejný
Adresu IP a soukromou adresu IP.

00:13:50.930 --> 00:13:54.020
Tak já tě vezmu skrz
možnost číslo jedna, která zní, jak

00:13:54.020 --> 00:13:57.350
připojení k databázi SQL
používání veřejnosti,

00:13:57.350 --> 00:14:01.190
obvykle tomu říkáme
adresu IP.

00:14:01.190 --> 00:14:04.130
Možnost číslo jedna je začneme od

00:14:04.130 --> 00:14:06.980
straně VM a můžeme definovat, co je

00:14:06.980 --> 00:14:09.230
volána jako pravidlo NSG, které

00:14:09.230 --> 00:14:12.455
v podstatě říká, že jedu
pro povolení odchozího provozu.

00:14:12.455 --> 00:14:14.630
>> NSG, skupina zabezpečení sítě?

00:14:14.630 --> 00:14:17.170
>> Skupina zabezpečení sítě
které existují na

00:14:17.170 --> 00:14:21.120
VM na virtuálním počítači.

00:14:21.120 --> 00:14:24.305
Umožňuje definovat
příchozí a odchozí pravidla.

00:14:24.305 --> 00:14:28.865
Takže zde definujete odchozí
pravidlo pro připojení k databázi SQL.

00:14:28.865 --> 00:14:31.880
Jak to uděláme
řekneme, že musím

00:14:31.880 --> 00:14:35.225
připojit k 1433, protože
To je moje první.

00:14:35.225 --> 00:14:37.460
Zapamatujte si zpočátku
nutné připojit se k

00:14:37.460 --> 00:14:40.565
Brána, která je
investování na portu 1433.

00:14:40.565 --> 00:14:43.700
Pak potřebuji 11 000 skrz

00:14:43.700 --> 00:14:48.170
11 999, protože jsem
bude přesměrování používat.

00:14:48.170 --> 00:14:50.990
Protokol TCP je pak mým protokolem.

00:14:50.990 --> 00:14:54.425
Moje adresa IP adresy 40,112.

00:14:54.425 --> 00:14:57.815
a cesta po pravé
nejzajímavějším kusem.

00:14:57.815 --> 00:15:01.355
Říkám, ať tento virtuální stroj

00:15:01.355 --> 00:15:04.415
připojení ke všem v jazyce SQL. Na Westuse.

00:15:04.415 --> 00:15:08.615
Takže to je zase další síť
koncept nazývaný výrobní tag.

00:15:08.615 --> 00:15:12.935
To znamená, že chci
pro připojení k databázi SQL.

00:15:12.935 --> 00:15:15.410
Vím, že databáze je ve WestUS,

00:15:15.410 --> 00:15:19.715
Povolit pouze seznam povolených serverů
dopravy do oblasti WestUS.

00:15:19.715 --> 00:15:21.125
>> To je velmi dobré.

00:15:21.125 --> 00:15:24.455
Takže bys mohl nechat
použít tento nebo

00:15:24.455 --> 00:15:29.795
pouze použití pro pomoc s
jen tvou latenci a provoz.

00:15:29.795 --> 00:15:32.390
>> Ano, myslím
spodní řádek je tento

00:15:32.390 --> 00:15:36.620
je způsob, jak povolit
připojení ze strany sítě.

00:15:36.620 --> 00:15:38.450
Takže typicky váš
Správce sítě provede

00:15:38.450 --> 00:15:41.540
Tohle a dělá to
jednodušší Správa

00:15:41.540 --> 00:15:42.770
, protože když říkáš

00:15:42.770 --> 00:15:46.940
Sql. Westusi, nemusíš
jednotlivé adresy IP v seznamu povolených serverů.

00:15:46.940 --> 00:15:49.610
Takže to umožňuje
připojit k čemukoliv v

00:15:49.610 --> 00:15:53.180
všechny databáze SQL, které
v oblasti WestUS.

00:15:53.180 --> 00:15:55.850
Nyní také vznikají

00:15:55.850 --> 00:15:57.845
další režii
v tom smyslu, že

00:15:57.845 --> 00:15:59.990
Jakmile budete hotovi s
nastavení sítě,

00:15:59.990 --> 00:16:02.000
musíte jít
na straně databáze SQL

00:16:02.000 --> 00:16:04.655
a znovu si zapamatujte naše
Adresa IP brány firewall.

00:16:04.655 --> 00:16:06.845
Zde je třeba přidat adresu IP.

00:16:06.845 --> 00:16:08.975
Takže tohle je dvoustupňový proces.

00:16:08.975 --> 00:16:12.230
Tyto pokleby jsou jedním

00:16:12.230 --> 00:16:15.440
je nutné spravovat adresu IP.

00:16:15.440 --> 00:16:19.520
Tak například kdykoli
zřetězit veřejnou adresu IP pro

00:16:19.520 --> 00:16:22.280
VM okamžitě
Toto připojení bude

00:16:22.280 --> 00:16:25.400
přerušeno, protože SQL nebude
tuto adresu IP rozpoznat.

00:16:25.400 --> 00:16:27.200
>> Ano, protože není [neslyšitelný].

00:16:27.200 --> 00:16:30.740
>> Ano. Ta druhá věc
o tom, že

00:16:30.740 --> 00:16:33.140
Někteří zákazníci se nemusí líbit

00:16:33.140 --> 00:16:36.155
výrobní číslo je stále
dost dokořán.

00:16:36.155 --> 00:16:37.805
Dovolte mi, abych se připojil k

00:16:37.805 --> 00:16:41.840
všechny databáze SQL v
oblasti WestUS.

00:16:41.840 --> 00:16:44.090
Existují však samozřejmě zlepšení

00:16:44.090 --> 00:16:46.130
na straně sítě
který vám umožní

00:16:46.130 --> 00:16:48.575
omezit na určitý prostředek

00:16:48.575 --> 00:16:51.035
Ale ty jsou v
v této chvíli pokrok.

00:16:51.035 --> 00:16:52.820
Ale tohle máme.

00:16:52.820 --> 00:16:58.775
Tak teď překloďme směr
odkud přicházíme sem.

00:16:58.775 --> 00:17:02.720
Viděli jste, jak jsme se nastavili z
na straně VM do databáze SQL DB.

00:17:02.720 --> 00:17:05.240
Pravidlo brány firewall VNet je
něco, co jste nastavili

00:17:05.240 --> 00:17:07.400
Maturitní ples na straně databáze SQL

00:17:07.400 --> 00:17:11.330
to říct dovolte mi připojit se z

00:17:11.330 --> 00:17:17.135
databáze SQL na
určité podsíti.

00:17:17.135 --> 00:17:21.005
Takže krása
není nutné

00:17:21.005 --> 00:17:25.280
k zobrazení povolených adres IP
nebo něco podobného udělat.

00:17:25.280 --> 00:17:28.460
Všechno co říkáš je
otevření cesty mezi

00:17:28.460 --> 00:17:29.960
databáze SQL a

00:17:29.960 --> 00:17:33.620
určité podsíti a jste
pomocí soukromé adresy IP.

00:17:33.620 --> 00:17:36.485
Takže je tu ještě
přidané výhody, které

00:17:36.485 --> 00:17:42.455
všechno prochází
páteřní síť Azure moudrá.

00:17:42.455 --> 00:17:43.970
>> To je dobrý.

00:17:43.970 --> 00:17:50.750
>> Další výhodou je
není požadován žádný seznam a Ano,

00:17:50.750 --> 00:17:52.625
To je dost.

00:17:52.625 --> 00:17:56.420
>> Cool. Díky za to.

00:17:56.420 --> 00:17:58.160
To je opravdu dobré vysvětlení

00:17:58.160 --> 00:18:01.220
připojení k
Databáze SQL Azure.

00:18:01.220 --> 00:18:03.780
Pár dalších rychlých otázek

00:18:03.790 --> 00:18:06.680
je to jen pro Azure
Databáze SQL jako všechny

00:18:06.680 --> 00:18:08.780
jim různé
možnosti nasazení.

00:18:08.780 --> 00:18:11.855
Myslím, že máme jeden pružný
cílem byla spravovaná instance.

00:18:11.855 --> 00:18:12.290
>> Absolutně.

00:18:12.290 --> 00:18:15.360
>> Je to pro všechny
ovlivnil možnosti, které jste vysvětlili?

00:18:15.360 --> 00:18:18.530
>> Takže když mluvíme o
Azurová databáze SQL dnes,

00:18:18.530 --> 00:18:23.180
zda se podíváte na jednu
Databáze SQL, pružné fondy

00:18:23.180 --> 00:18:26.779
datový sklad a
dokonce i otevřené zdrojové databáze,

00:18:26.779 --> 00:18:30.200
sdílíme společný ovládací prvek
rovinou, která znamená

00:18:30.200 --> 00:18:34.640
vyslovte bránu SQL, kterou jste
viděl, že tato součást je běžná.

00:18:34.640 --> 00:18:37.820
Toto připojení se tedy vztahuje na

00:18:37.820 --> 00:18:39.410
všechny naše nabídky, které jsou pod

00:18:39.410 --> 00:18:41.525
deštníkem databáze SQL Azure.

00:18:41.525 --> 00:18:44.690
>> To je fantastické. No, díky

00:18:44.690 --> 00:18:47.600
mnoho lidí za
ladění a dát nám

00:18:47.600 --> 00:18:50.210
jako kdybys chtěla
Tento typ obsahu

00:18:50.210 --> 00:18:53.300
a budeme se k nám přihlašovat a budeme
Uvidíme se později. Děkuju.

00:18:53.300 --> 00:19:06.000
HUDBY

