WEBVTT

00:00:00.000 --> 00:00:11.610
[音楽]。

00:00:11.610 --> 00:00:13.680
>> こんにちは、みんな、私の名前
コリン・マーフィーです

00:00:13.680 --> 00:00:16.065
私はプロダクトマーケティングです
マイクロソフトのマネージャー,

00:00:16.065 --> 00:00:17.865
そして、私はロヒットとここにいます

00:00:17.865 --> 00:00:20.730
接続について話し合う
Azure SQL データベースの場合。

00:00:20.730 --> 00:00:24.200
ようこそ ロヒットだから、
私たちに言っても構いらっ

00:00:24.200 --> 00:00:28.700
方法の基本的な概念だけ
Azure SQL データベースに接続しますか?

00:00:28.700 --> 00:00:31.250
>> 絶対に。こんにちは
みなさん、私の名前はロヒットです。

00:00:31.250 --> 00:00:34.300
私はプログラムマネージャーです。
SQL データベース チーム。

00:00:34.300 --> 00:00:37.790
今日はコリンと一緒だ
始めて連れて行く

00:00:37.790 --> 00:00:41.120
接続方法を通じて
Azure SQL データベースに使用します。

00:00:41.120 --> 00:00:43.375
それでは、始めましょう。

00:00:43.375 --> 00:00:45.525
最初の質問だ

00:00:45.525 --> 00:00:48.905
少し理解しよう
我々の前に私たちのアーキテクチャについて

00:00:48.905 --> 00:00:52.370
方法の気まぐれに行く
接続を確立します。

00:00:52.370 --> 00:00:55.265
お客様として、
あなたが知る必要がある

00:00:55.265 --> 00:00:58.080
私たちはたくさんの
SQL ゲートウェイは、

00:00:58.080 --> 00:00:59.895
取ったフロントエンドマシン

00:00:59.895 --> 00:01:02.060
上の着信接続
あなたがしているとき、インターネット

00:01:02.060 --> 00:01:06.825
オンプレミスからの接続
または Azure の外部です。

00:01:06.825 --> 00:01:08.710
>> これらは一部に過ぎません
その過去のサービスの。

00:01:08.710 --> 00:01:10.470
無謀かどうか見てみよう

00:01:10.470 --> 00:01:13.510
>> はい。その後、我々は束を持っている
バックエンドマシンの

00:01:13.510 --> 00:01:20.195
実際の SQL データベースは、
ホストされ、あなたのデータはそこに住んでいます。

00:01:20.195 --> 00:01:21.610
>> オーケー。

00:01:21.710 --> 00:01:27.450
>> に接続しようとしています
myserver.database.windows.net,

00:01:27.450 --> 00:01:31.435
それは通常の形式です
すべてのデータベース サーバーに対して。

00:01:31.435 --> 00:01:34.045
通常、次の操作を行う場合は、
Ns Lookup は、この上で、

00:01:34.045 --> 00:01:36.370
それは解決します
このパブリック IP アドレス。

00:01:36.370 --> 00:01:38.680
104.42 IP は、

00:01:38.680 --> 00:01:40.870
パブリック IP アドレス

00:01:40.870 --> 00:01:43.615
接続する予定
ポート 1433 では、

00:01:43.615 --> 00:01:46.055
私たちがいる場所です
接続をリッスンします。

00:01:46.055 --> 00:01:48.885
接続時に、

00:01:48.885 --> 00:01:52.380
共通の事柄
起こるのは、基本的に

00:01:52.380 --> 00:01:55.395
SQL ゲートウェイが転送する
上の接続,

00:01:55.395 --> 00:01:57.770
だから、あなたは粘着性を持っている
接続が通過する

00:01:57.770 --> 00:02:00.545
ゲートウェイと接続
バックエンド ノードに戻します。

00:02:00.545 --> 00:02:03.425
これはプロキシと呼ばれます。
接続ポリシー。

00:02:03.425 --> 00:02:05.570
ゲートウェイが行っているのは、

00:02:05.570 --> 00:02:09.110
途中で渡すマニュアル
バックエンドへの接続。

00:02:09.110 --> 00:02:10.670
>> それは良いです
私たちは決して公開しない

00:02:10.670 --> 00:02:13.130
SQL ノードの実際の IP。

00:02:13.130 --> 00:02:15.140
>>私はそれを得た。そういうわけで

00:02:15.140 --> 00:02:17.330
接続中に接続する
Azure の外部から。

00:02:17.330 --> 00:02:20.090
さて、接続時に
Azure の内部から、

00:02:20.090 --> 00:02:23.915
VMから言う、我々は少し行う
接続の異なる方法。

00:02:23.915 --> 00:02:27.170
だから私たちはに接続します
SQL ゲートウェイと私たちは取得します

00:02:27.170 --> 00:02:32.540
あなたの実際の場所
バックエンドの SQL データベース。

00:02:32.540 --> 00:02:35.810
したがって、この 13.93 アドレスが表示されます。

00:02:35.810 --> 00:02:37.535
これはプライベート IP アドレスです。

00:02:37.535 --> 00:02:40.930
ユーザーが何か
に直接接続できます。

00:02:40.930 --> 00:02:42.815
好き、彼らは知らない
この IP アドレスについて。

00:02:42.815 --> 00:02:43.325
>> オーケー。

00:02:43.325 --> 00:02:46.385
>> その後、さらにランダム化するには、

00:02:46.385 --> 00:02:52.250
11,000から11,999のポート範囲があります。

00:02:52.250 --> 00:02:53.575
>> オーケー。

00:02:53.575 --> 00:02:58.885
>> SQL がリッスンしている可能性がある
その範囲内にあるもののいずれか。

00:02:58.885 --> 00:03:02.010
そこが何だ?
これが呼び出される

00:03:02.010 --> 00:03:06.560
リダイレクトメソッドまたはリダイレクト
は接続ポリシーです。

00:03:06.560 --> 00:03:08.615
しかし、私たちはそのノードにリダイレクトします。

00:03:08.615 --> 00:03:11.345
だから、あなたは直接接続します
SQL データベースに、

00:03:11.345 --> 00:03:13.400
そしてゲートウェイが入ってこない

00:03:13.400 --> 00:03:17.040
二度とその絵
その接続の。

00:03:17.090 --> 00:03:18.525
>> オーケー。

00:03:18.525 --> 00:03:20.900
>> だから、それは基本的なアーキテクチャです

00:03:20.900 --> 00:03:23.210
そして、あなたは接続する方法を理解しています。

00:03:23.210 --> 00:03:24.920
さあ、君を連れて行こう
何が起こるかを通して

00:03:24.920 --> 00:03:27.410
あなたの接続が実際に
ゲートウェイに行きます。

00:03:27.410 --> 00:03:28.345
>> オーケー。

00:03:28.345 --> 00:03:32.235
>> これは非常に、非常に基本的です
高レベルのもの、特別なものは何もありません

00:03:32.235 --> 00:03:36.520
そして、これは長い間周りにされています。

00:03:36.520 --> 00:03:40.375
だから、あなたはクライアントとあなたを持っている
ゲートウェイマシンを持っている、

00:03:40.375 --> 00:03:43.350
最初の事は
三方握手、

00:03:43.350 --> 00:03:47.835
標準的なPCPのもの, [聞こえない]
サーバーとの通信。

00:03:47.835 --> 00:03:50.720
興味深いことに、何
次に起こるのは、あなたが持っている

00:03:50.720 --> 00:03:53.090
プリログインパッケージ
クライアントが送信する

00:03:53.090 --> 00:03:55.840
そして、ここで興味深い機能は、

00:03:55.840 --> 00:03:57.900
私たちはあなたにして欲しい

00:03:57.900 --> 00:04:00.820
ベスト プラクティスとして、暗号化を使用し、

00:04:00.820 --> 00:04:03.425
パッティングによって設定される

00:04:03.425 --> 00:04:07.490
暗号化は接続で true と等しくなります
アプリケーションの文字列。

00:04:07.490 --> 00:04:10.640
私たちはあなたを望む他の部分
ベストプラクティスとして行う

00:04:10.640 --> 00:04:13.415
はトラストサーバー証明書です
は偽と等しくなります。

00:04:13.415 --> 00:04:16.940
したがって、クライアントは強制的に検証を行います。

00:04:16.940 --> 00:04:21.890
自分が持つ証明書
ゲートウェイ ノードから取得します。

00:04:21.890 --> 00:04:23.580
そうすれば、あなたは持っていません

00:04:23.580 --> 00:04:28.215
なりすましの可能性がある場合、または
中間の攻撃。

00:04:28.215 --> 00:04:30.105
>> オーケー、それは完璧な意味を持っています。

00:04:30.105 --> 00:04:32.670
したがって、これらはベストプラクティスであり、

00:04:32.670 --> 00:04:34.860
接続する開発者
SQL は見つけるでしょう

00:04:34.860 --> 00:04:37.285
これは私たちのドキュメントページ上で
またはどこでも場所?

00:04:37.285 --> 00:04:40.080
>> はい。実際、私たちは
さらに一歩踏み込んで下さい。

00:04:40.080 --> 00:04:42.300
ポータルにアクセスして、

00:04:42.300 --> 00:04:44.960
SQL データベースと外観
接続文字列で、

00:04:44.960 --> 00:04:46.550
これらはそこに置かれる。

00:04:46.550 --> 00:04:47.735
>> これらはすべてデフォルトですか?

00:04:47.735 --> 00:04:49.340
>> はい。だから、それらを入れて

00:04:49.340 --> 00:04:51.320
そこには、それを確認する
あなたは保護されています。

00:04:51.320 --> 00:04:52.075
>> オーケー。

00:04:52.075 --> 00:04:53.940
>> 次にここから

00:04:53.940 --> 00:04:55.110
プリログと応答、

00:04:55.110 --> 00:04:57.600
それは再び一部である
TDS プロトコルの、

00:04:57.600 --> 00:05:00.410
そして、あなたが持っている
この TLS ハンドシェイクは、

00:05:00.410 --> 00:05:02.690
得る長い曲がりくねった方法

00:05:02.690 --> 00:05:04.820
間の安全なチャネル
クライアントとサーバー。

00:05:04.820 --> 00:05:05.320
>> オーケー。

00:05:05.320 --> 00:05:07.220
>> だから本質的に、
このプロセスの終わり、

00:05:07.220 --> 00:05:09.680
あなたはから安全です
プロトコルの視点、

00:05:09.680 --> 00:05:14.500
そして始まる
実際のログイン パケット

00:05:14.500 --> 00:05:16.020
あなたはそれを次のように表示します

00:05:16.020 --> 00:05:18.200
ログイン販売パケット

00:05:18.200 --> 00:05:20.270
あなたはショックを通して行うだろう
またはそのようなもの。

00:05:20.270 --> 00:05:23.330
次に、使用しているものに基づいて、

00:05:23.330 --> 00:05:26.720
に接続している場合
近位から私たち、

00:05:26.720 --> 00:05:29.215
あなたはただ得るでしょう
謝辞を返す。

00:05:29.215 --> 00:05:31.985
それ以外の場合は、次のようになります。
リダイレクト トークンとして呼び出されます。

00:05:31.985 --> 00:05:33.485
これは派手な言い方です。

00:05:33.485 --> 00:05:35.000
私たちはあなたにプライベートIPを教えてあげる

00:05:35.000 --> 00:05:36.895
あなたがいるアドレス
に接続する予定です。

00:05:36.895 --> 00:05:39.290
>> うわー、握手がたくさんあります
逆に行く[聞こえない]。

00:05:39.290 --> 00:05:39.980
>> はい。

00:05:39.980 --> 00:05:41.690
>> それは長いプロセスですか?

00:05:41.690 --> 00:05:44.075
>> いいえ、それはミリ秒の問題です。

00:05:44.075 --> 00:05:45.170
>> オーケー。

00:05:45.170 --> 00:05:48.530
>> はい、私たちはそれを速く保ちます
でも、我々はそれを安全に保ちます。

00:05:48.530 --> 00:05:50.870
>>大丈夫、それは良いです。
高速かつ安全。

00:05:50.870 --> 00:05:52.720
>> はい。だから次は

00:05:52.720 --> 00:05:55.100
今、私たちは知っている
アーキテクチャと我々は知っている

00:05:55.100 --> 00:05:58.460
接続の基本について、

00:05:58.460 --> 00:06:00.395
誰がつながるかについて話しましょう。

00:06:00.395 --> 00:06:03.055
だから、あなたが置きたい
に関するいくつかのコントロール、

00:06:03.055 --> 00:06:05.570
どのように実際に誰をフィルタリングしますか?

00:06:05.570 --> 00:06:08.345
に接続できます
Azure SQL データベース。

00:06:08.345 --> 00:06:11.075
だから、これは、私はそうします
これをデモで示します。

00:06:11.075 --> 00:06:16.055
これは基本的にファイアウォールです
Azure ポータルのブレード フォルダー。

00:06:16.055 --> 00:06:17.900
だから、ここで最初に気づくもの

00:06:17.900 --> 00:06:19.430
このセクションは、次の通りです。

00:06:19.430 --> 00:06:22.550
へのアクセスを許可する
Azure サービスのオン/オフ。

00:06:22.550 --> 00:06:25.340
だから、これは非常に広いカテゴリです

00:06:25.340 --> 00:06:26.855
の許可の
あなたはここで与えている。

00:06:26.855 --> 00:06:28.420
それは基本的に言っている

00:06:28.420 --> 00:06:32.065
その他のサーバーを使用できます。
Azure 内で実行中、

00:06:32.065 --> 00:06:35.915
ウェブアプリのように言う
または別の Azure VM、

00:06:35.915 --> 00:06:40.815
それはあなたに接続することができます
SQL データベース サーバーかどうか?

00:06:40.815 --> 00:06:42.420
>> Azure の任意の場所のように?

00:06:42.420 --> 00:06:42.545
>> はい。

00:06:42.545 --> 00:06:46.245
>> リージョンによって設定されましたか?
またはゾーンやデータセンター?

00:06:46.245 --> 00:06:47.205
>> それは問題ではありません。

00:06:47.205 --> 00:06:47.940
>> それは問題ではありません。

00:06:47.940 --> 00:06:49.910
>> 基本的に、これは何ですか、

00:06:49.910 --> 00:06:52.060
実行中
Azure のサービス,

00:06:52.060 --> 00:06:57.605
各リージョンまたはデータセンターは、
固定 IP アドレスのセット。

00:06:57.605 --> 00:07:00.710
だから我々は基本的に、これはルールです

00:07:00.710 --> 00:07:03.560
何でも言う
アイデアから私に来る。

00:07:03.560 --> 00:07:03.935
>> Azure 内から。

00:07:03.935 --> 00:07:04.205
>> はい。

00:07:04.205 --> 00:07:05.165
>> 信頼できるデータセンター。

00:07:05.165 --> 00:07:05.675
>> はい。

00:07:05.675 --> 00:07:07.460
>> だから私は受け入れるつもりですか?分かった。

00:07:07.460 --> 00:07:10.100
>> さて、もちろん、人々
に対して予約を持っている

00:07:10.100 --> 00:07:12.875
これは、
少し広い範囲で

00:07:12.875 --> 00:07:15.215
しかし、いくつかのシナリオでは、

00:07:15.215 --> 00:07:16.280
これを行う必要があります。

00:07:16.280 --> 00:07:18.785
たとえば、Web アプリもその一例です。

00:07:18.785 --> 00:07:21.620
しかし、徐々に、私たちは
への提供を考え出す

00:07:21.620 --> 00:07:25.295
あなたが置くことができる場所
これはオフにして上がってきます。

00:07:25.295 --> 00:07:27.650
見せてやる
異なる方法で

00:07:27.650 --> 00:07:29.285
>> 私はやるつもりです
サービスタイプを購入する

00:07:29.285 --> 00:07:30.845
またはのようなもの
ウェブアプリか何か?

00:07:30.845 --> 00:07:31.465
>> はい。

00:07:31.465 --> 00:07:32.985
>> その後、明確にするために、

00:07:32.985 --> 00:07:36.120
Azure で任意のサービスと言うとき、

00:07:36.120 --> 00:07:38.160
それはあなた自身の中にある
もちろん説明。

00:07:38.160 --> 00:07:38.925
>> はい。

00:07:38.925 --> 00:07:41.115
>> ちょうど人々のためにそれを明確にするために。

00:07:41.115 --> 00:07:44.420
>> はい。だから、制御の次のレベル

00:07:44.420 --> 00:07:47.525
私たちが提供するものは
IP ベースのファイアウォール。

00:07:47.525 --> 00:07:55.080
したがって、これは通常、
プロビジョニング Azure SQL データベース サーバー,

00:07:55.080 --> 00:07:58.080
ここに似た既定のリストがあります。

00:07:58.080 --> 00:08:01.430
だから誰もそれに接続することはできません

00:08:01.430 --> 00:08:04.820
IP アドレスを使用する場合を除き、
このリストに含まれています。

00:08:04.820 --> 00:08:05.580
>> あなたを得た。

00:08:05.580 --> 00:08:07.305
>> だから最初のもの
あなたがする必要がある、

00:08:07.305 --> 00:08:09.195
ポータルに移動すると、

00:08:09.195 --> 00:08:12.125
IP アドレスが表示されます。
あなたが来ていると。

00:08:12.125 --> 00:08:14.690
自宅のIPから来るなら

00:08:14.690 --> 00:08:17.945
それが現れる場所です
このクライアント IP アドレス セクション,

00:08:17.945 --> 00:08:20.810
そして、私はそれをホワイトリストに載せた必要があります
私ができるようにするために

00:08:20.810 --> 00:08:23.755
を使用して接続するには
例えば、管理スタジオ。

00:08:23.755 --> 00:08:25.210
>> オーケー。かなり標準的なもの,

00:08:25.210 --> 00:08:26.840
デフォルトですべてを行いました。

00:08:26.840 --> 00:08:27.485
>> 正確に。

00:08:27.485 --> 00:08:28.450
>> オーケー。

00:08:28.450 --> 00:08:30.890
>> 今、私たちは持っています
第三の興味深い方法

00:08:30.890 --> 00:08:33.845
呼び出される接続
VNet ファイアウォールルール。

00:08:33.845 --> 00:08:35.785
それはかなり言っている

00:08:35.785 --> 00:08:37.985
すべての Azure VM を許可する

00:08:37.985 --> 00:08:41.390
接続する VNet の内部
私のSQLデータベースに。

00:08:41.390 --> 00:08:44.030
さて、状況があるかもしれません
これが役に立つところで、

00:08:44.030 --> 00:08:46.370
あなたはレガシーアプリを持っていると言う
またはあなたのアプリは、言う、

00:08:46.370 --> 00:08:47.900
で実行されているサービスを報告する

00:08:47.900 --> 00:08:51.060
VM とする
SQL データベースに接続し、

00:08:51.060 --> 00:08:53.555
これは細かい方法です
それを可能にするために行うことの

00:08:53.555 --> 00:08:56.270
特定の VM セットのみ

00:08:56.270 --> 00:08:58.970
サブネット内にある
SQL データベースに接続します。

00:08:58.970 --> 00:08:59.405
>> オーケー。

00:08:59.405 --> 00:09:01.565
>> したがって、これらは
我々が取り入れる3つの方法

00:09:01.565 --> 00:09:04.095
誰がつながるかの制御
今日 SQL データベースに。

00:09:04.095 --> 00:09:05.570
>> はい。見える
これまでのところ、様々な

00:09:05.570 --> 00:09:07.430
レガシーアプリケーションを移動します。

00:09:07.430 --> 00:09:07.940
>> 絶対に。

00:09:07.940 --> 00:09:10.595
>> VM が実行中です
1 つの VNet 内のすべて。

00:09:10.595 --> 00:09:12.140
>> はい。だから次は

00:09:12.140 --> 00:09:14.105
私はあなたを通してあなたを連れて行きます
それぞれの詳細。

00:09:14.105 --> 00:09:18.215
それでは、その方法を見てみましょう
IP ベースのファイアウォールは機能します。

00:09:18.215 --> 00:09:23.655
したがって、サーバーがあると仮定します。
データベース DB1 と DB2 のカップル、

00:09:23.655 --> 00:09:26.220
着信接続を次に持つ。

00:09:26.220 --> 00:09:30.080
もちろん、着信接続
プロキシまたはリダイレクトの可能性があります。

00:09:30.080 --> 00:09:31.535
この点は問題ではない。

00:09:31.535 --> 00:09:34.100
仮定は、あなたが得た
ゲートウェイを過ぎて、あなた

00:09:34.100 --> 00:09:36.740
実際に来ている
SQL エンジン レベル。

00:09:36.740 --> 00:09:39.050
私たちが最初にしている事
やるつもりだ

00:09:39.050 --> 00:09:41.630
に対してチェックする
データベース レベルのファイアウォール。

00:09:41.630 --> 00:09:43.010
したがって、これはに格納されます。

00:09:43.010 --> 00:09:47.215
マスター データベースと
sys.database_firewall_rules.

00:09:47.215 --> 00:09:49.590
それはDMVであり、それが含まれているすべて

00:09:49.590 --> 00:09:52.160
は IP アドレスの範囲です
が許可されます。

00:09:52.160 --> 00:09:55.100
ここにいるなら
デフォルトでは、

00:09:55.100 --> 00:09:58.100
データベーススコープを取得する
へのアクセス

00:09:58.100 --> 00:10:01.790
どちらのデータベース
接続します。

00:10:01.790 --> 00:10:05.390
にない場合
データベース レベルのファイアウォール ルール、

00:10:05.390 --> 00:10:08.735
その後、次のチェックが行われます
はサーバー レベルです。

00:10:08.735 --> 00:10:11.180
これはわずかに
異なる DMV 呼び出される

00:10:11.180 --> 00:10:15.440
sys.firewall_rules と
マスター データベースで再び。

00:10:15.440 --> 00:10:17.420
ここにアクセスできる場合は、

00:10:17.420 --> 00:10:19.160
その後、もちろん、あなたはでアクセス権を持っています

00:10:19.160 --> 00:10:21.965
サーバーレベルがそう
接続が完了したら、

00:10:21.965 --> 00:10:24.635
あなたは管理ですることができます
スタジオドロップダウン,

00:10:24.635 --> 00:10:26.725
DB1 と DB2 の両方を選択します。

00:10:26.725 --> 00:10:29.635
>> オーケー。だから私がそうだったら
を使用した構成

00:10:29.635 --> 00:10:33.395
構成する SSMS
Azure SQL データベースです。

00:10:33.395 --> 00:10:37.680
私はファイアウォールを言う場合
サーバー レベルのルール、

00:10:37.680 --> 00:10:39.810
それはちょうど私を与えることができる
すべてにアクセスできます。

00:10:39.810 --> 00:10:41.130
>> それを得た。

00:10:41.130 --> 00:10:45.165
>> だから私たちはおそらく行くべきです
開発テストは行いますが、ベスト プラクティスではテストできません。

00:10:45.165 --> 00:10:48.180
>> はい。それです
素晴らしい質問だ コリン

00:10:48.180 --> 00:10:53.075
なぜなら、物事の一つは
なぜこの2つのレベルがあるのですか?

00:10:53.075 --> 00:10:55.560
生産中だから

00:10:55.560 --> 00:10:59.045
何を使用したい場合
包含ユーザーとして呼び出され、

00:10:59.045 --> 00:11:01.595
その後、ベストプラクティスは、

00:11:01.595 --> 00:11:06.515
包含されたユーザーのみが
DB1 に含まれるユーザーを設定します。

00:11:06.515 --> 00:11:11.340
含まれるユーザーの全体の考え方
DB2 にアクセスできません。

00:11:11.410 --> 00:11:14.780
との組み合わせで
データベースファイアウォールルール、

00:11:14.780 --> 00:11:20.555
IP アドレスを制限することもできます。
ユーザーがログインできる場所から。

00:11:20.555 --> 00:11:23.180
だから本質的に
データベース レベルのファイアウォール

00:11:23.180 --> 00:11:25.010
は深度データに便利な機能です

00:11:25.010 --> 00:11:30.515
の範囲を管理するためのスタンド
悪い人はからつながることができます。

00:11:30.515 --> 00:11:31.980
>> オーケー。

00:11:32.260 --> 00:11:35.450
だから、もう一度、ちょうどここで私を助ける。

00:11:35.450 --> 00:11:37.430
かなり多くの詳細を展開していただけますか。

00:11:37.430 --> 00:11:42.650
だから、ファイアウォールのルールでは、これらの
SQL サーバー内にあり、

00:11:42.650 --> 00:11:44.750
明らかに、私たちが持っているもの
以前にカバーされた

00:11:44.750 --> 00:11:48.215
ファイアウォールの規則
その中のネットワーク。

00:11:48.215 --> 00:11:50.630
>> はい。だから、それらは
2 つの異なる概念。

00:11:50.630 --> 00:11:52.220
だから、前のスライドで私が示した

00:11:52.220 --> 00:11:54.155
あなたはIPアドレスを持っています
ベースのファイアウォール。

00:11:54.155 --> 00:11:58.820
それが何であるか、
彼らがいる場所

00:11:58.820 --> 00:12:03.995
マスターの内側に格納されている
SQL Server 内のデータベースを使用します。

00:12:03.995 --> 00:12:07.050
彼らはポータルを介して公開されています。

00:12:07.870 --> 00:12:11.660
もちろん会わないなら
これらの基準のいずれも

00:12:11.660 --> 00:12:15.870
接続が拒否されます
それは私たちが話したものです。

00:12:16.090 --> 00:12:18.350
さて、見てみましょう

00:12:18.350 --> 00:12:21.875
ここで新しい興味深い部分
これは VNet ファイアウォールルールです。

00:12:21.875 --> 00:12:25.235
だから私は設定してみましょう
あなたのためにシナリオ。

00:12:25.235 --> 00:12:27.830
だから、あなたが持っていると仮定してみましょう
仮想マシン

00:12:27.830 --> 00:12:32.135
レガシーアプリを実行中
iOSまたは何でも。

00:12:32.135 --> 00:12:37.100
通常、仮想マシン
あなたは呼ばれるものを設定することができます

00:12:37.100 --> 00:12:42.260
それのためのパブリック IP アドレスとして
これは 14.11 に対処する

00:12:42.260 --> 00:12:45.200
また、次のことができます。
プライベート IP アドレス

00:12:45.200 --> 00:12:48.305
は、特定のサブネットから来ています。

00:12:48.305 --> 00:12:51.020
ベスト プラクティス
常に

00:12:51.020 --> 00:12:53.600
あなたのプライベートなAPは
サブネットから来る,

00:12:53.600 --> 00:12:55.490
ネットワークセグメンテーションに役立ちます

00:12:55.490 --> 00:12:57.920
そして、それはネットワーキングです
ベスト プラクティス。

00:12:57.920 --> 00:13:00.305
しかし、私はそれがどのように役立つかを示します。

00:13:00.305 --> 00:13:02.990
>> 通常は常に
それらを設定するか、取得する

00:13:02.990 --> 00:13:05.270
それらを設定するネットワークITプロ

00:13:05.270 --> 00:13:07.865
に行く前に
別の生産。

00:13:07.865 --> 00:13:10.625
確認する必要があります。
あなたは十分なIPを持っています。

00:13:10.625 --> 00:13:11.930
>> はい、絶対に。

00:13:11.930 --> 00:13:13.985
それは良い点です
あなたが育てることは

00:13:13.985 --> 00:13:16.985
私たちは間違いなく欲しいです
ここでの職務の分離、

00:13:16.985 --> 00:13:20.390
計画を立てるのは常に良いことだ
事前にネットワークを使用してください。

00:13:20.390 --> 00:13:22.790
だから、あなたは使い果たさない
IP アドレスと

00:13:22.790 --> 00:13:26.495
その後、あなたは確かにしない
DBMの混乱が欲しい

00:13:26.495 --> 00:13:32.030
これらを設定し、周りに
サイズを間違えたり、理由を取得する

00:13:32.030 --> 00:13:37.850
これらのそれぞれは簡単です
ここで物事を見逃す

00:13:37.850 --> 00:13:40.280
>> はい、そして一度
これらの範囲を設定し、

00:13:40.280 --> 00:13:42.995
物事のインストールを開始
後ろ向きに行けませんか。

00:13:42.995 --> 00:13:47.000
>> それを得た。だから、
基本的なセットアップ。

00:13:47.000 --> 00:13:50.930
私はVMを持っている、それはパブリックを持っています
IP アドレスとプライベート IP アドレス。

00:13:50.930 --> 00:13:54.020
だから、私はあなたを通してあなたを取り通しましょう
どのようにあるオプション番号1

00:13:54.020 --> 00:13:57.350
SQL データベースに接続しますか?
公衆を使用して、

00:13:57.350 --> 00:14:01.190
通常、これを呼び出します。
スナット IP アドレス。

00:14:01.190 --> 00:14:04.130
オプション1はから始めましょう

00:14:04.130 --> 00:14:06.980
VM 側と私たちは何であるかを定義することができます

00:14:06.980 --> 00:14:09.230
NSG ルールと呼ばれ、

00:14:09.230 --> 00:14:12.455
基本的に私は行くと言う
を使用して送信トラフィックを許可します。

00:14:12.455 --> 00:14:14.630
>> NSG、ネットワークセキュリティグループ?

00:14:14.630 --> 00:14:17.170
>> ネットワーク セキュリティ グループ
に存在する

00:14:17.170 --> 00:14:21.120
仮想マシン上の VM。

00:14:21.120 --> 00:14:24.305
それはあなたが定義することができます
インバウンドおよびアウトバウンドルール。

00:14:24.305 --> 00:14:28.865
ここでは、アウトバウンドを定義します
SQL データベースに接続するルールを指定します。

00:14:28.865 --> 00:14:31.880
我々のやり方でそうする
私たちはする必要があると言うでしょう

00:14:31.880 --> 00:14:35.225
1433 に接続する
それが私のイニシャルです。

00:14:35.225 --> 00:14:37.460
最初に覚えておいてください
に接続する必要がある

00:14:37.460 --> 00:14:40.565
ゲートウェイは
ポート1433に投資しています。

00:14:40.565 --> 00:14:43.700
その後、私は11,000を介して必要です

00:14:43.700 --> 00:14:48.170
11,999範囲ですので
リダイレクトを使用します。

00:14:48.170 --> 00:14:50.990
その後、TCPは私のプロトコルです。

00:14:50.990 --> 00:14:54.425
私のIPアドレスは40.112アドレスです

00:14:54.425 --> 00:14:57.815
そして右側の道
最も興味深い作品。

00:14:57.815 --> 00:15:01.355
私はこの仮想マシンを聞かせて言っている

00:15:01.355 --> 00:15:04.415
SQL 内のすべてに接続します。ウェストUS

00:15:04.415 --> 00:15:08.615
だから、それは再び別のネットワーキングです
サービス タグと呼ばれる概念。

00:15:08.615 --> 00:15:12.935
だから、それが何を意味するのか私が欲しいということです
を使用して SQL データベースに接続します。

00:15:12.935 --> 00:15:15.410
私のデータベースがウェストUSにあるのを知ってる

00:15:15.410 --> 00:15:19.715
ホワイトリストだけを許可する
西米国地域へのトラフィック。

00:15:19.715 --> 00:15:21.125
>> それは非常に良いです。

00:15:21.125 --> 00:15:24.455
だから、あなたはただ聞かせることができました
私は、またはとしてそれを使用します

00:15:24.455 --> 00:15:29.795
を助けるだけの用途
ちょうどあなたの待ち時間とトラフィック。

00:15:29.795 --> 00:15:32.390
>> はい、私は意味します
ここで一番下の行はこれです

00:15:32.390 --> 00:15:36.620
を有効にする方法です。
ネットワーク側からの接続。

00:15:36.620 --> 00:15:38.450
したがって、通常は、
ネットワーク管理者は、

00:15:38.450 --> 00:15:41.540
これとそれはちょうど作る
管理が容易

00:15:41.540 --> 00:15:42.770
あなたが言うとき、彼らのために

00:15:42.770 --> 00:15:46.940
Sql。ウェストUSあなたはする必要はありません
ホワイトリストの個々のIPアドレス。

00:15:46.940 --> 00:15:49.610
そのため、次のことが可能になります。
で何にでも接続する

00:15:49.610 --> 00:15:53.180
任意の SQL データベース
西米国地域で。

00:15:53.180 --> 00:15:55.850
今、これも発生します

00:15:55.850 --> 00:15:57.845
追加のオーバーヘッド
という意味で

00:15:57.845 --> 00:15:59.990
終わったら
ネットワーク設定,

00:15:59.990 --> 00:16:02.000
あなたは来る必要があります
SQL データベース側

00:16:02.000 --> 00:16:04.655
そして再び私たちのことを思い出してください
IP アドレス ファイアウォール。

00:16:04.655 --> 00:16:06.845
したがって、ここで IP アドレスを追加する必要があります。

00:16:06.845 --> 00:16:08.975
したがって、これは 2 段階のプロセスです。

00:16:08.975 --> 00:16:12.230
これの欠点は1つです

00:16:12.230 --> 00:16:15.440
IP アドレスを管理する必要があります。

00:16:15.440 --> 00:16:19.520
例えば、いつでも
パブリック IP アドレスをチェーンする

00:16:19.520 --> 00:16:22.280
VM は直ちに
この接続は、

00:16:22.280 --> 00:16:25.400
SQL が壊れていないため、壊れています
IP アドレスを認識します。

00:16:25.400 --> 00:16:27.200
>> はい、[聞こえない]ではないため。

00:16:27.200 --> 00:16:30.740
>> はい。もう一つは
これについて

00:16:30.740 --> 00:16:33.140
一部のお客様は、その後好きではないかもしれません

00:16:33.140 --> 00:16:36.155
サービス タグはまだ
かなり大きく開いています。

00:16:36.155 --> 00:16:37.805
それは私が接続することを可能にすると言う

00:16:37.805 --> 00:16:41.840
任意の SQL データベース
西米国地域。

00:16:41.840 --> 00:16:44.090
しかし、もちろん、改善点があります

00:16:44.090 --> 00:16:46.130
ネットワーク側に来る
を可能にする

00:16:46.130 --> 00:16:48.575
特定のリソースに制限する

00:16:48.575 --> 00:16:51.035
しかし、それらは
現時点では進歩しています。

00:16:51.035 --> 00:16:52.820
しかし、これは私たちが持っているものです。

00:16:52.820 --> 00:16:58.775
それでは、方向を反転してみましょう
私たちはここからここに来ています。

00:16:58.775 --> 00:17:02.720
あなたは私たちがから設定する方法を見ました
VM 側を SQL DB にします。

00:17:02.720 --> 00:17:05.240
Vnet ファイアウォールルールは、
あなたが設定した何か

00:17:05.240 --> 00:17:07.400
のようなSQLデータベース側のプロム

00:17:07.400 --> 00:17:11.330
これは私がから接続することを許可すると言う

00:17:11.330 --> 00:17:17.135
私の SQL データベース
特定のサブネット。

00:17:17.135 --> 00:17:21.005
だから、それの美しさ
あなたは必要ありません

00:17:21.005 --> 00:17:25.280
任意の IP アドレスをホワイトリストに表示するには
またはそのようなことを行う。

00:17:25.280 --> 00:17:28.460
君が言いたいのは
間のパスを開く

00:17:28.460 --> 00:17:29.960
SQL データベースと

00:17:29.960 --> 00:17:33.620
特定のサブネット
プライベート IP アドレスを使用します。

00:17:33.620 --> 00:17:36.485
それさえある
付加的な利点

00:17:36.485 --> 00:17:42.455
すべてが通り抜ける
Azure バックボーン ネットワークは賢明です。

00:17:42.455 --> 00:17:43.970
>> それはかなりクールです。

00:17:43.970 --> 00:17:50.750
>> これの他の利点は、
ホワイトリストは必要ありません、はい、

00:17:50.750 --> 00:17:52.625
それはかなりそれです。

00:17:52.625 --> 00:17:56.420
>> クール。ありがとう

00:17:56.420 --> 00:17:58.160
それは本当に良い説明です

00:17:58.160 --> 00:18:01.220
への接続性
Azure SQL データベース。

00:18:01.220 --> 00:18:03.780
他の簡単な質問のカップル,

00:18:03.790 --> 00:18:06.680
それはちょうどAzureのためです
すべての SQL データベース

00:18:06.680 --> 00:18:08.780
彼らに異なる
展開オプション。

00:18:08.780 --> 00:18:11.855
私たちは、単一の弾性を持っていると思います
目標はマネージド インスタンスでした。

00:18:11.855 --> 00:18:12.290
>> 絶対に。

00:18:12.290 --> 00:18:15.360
>> それはそれらのすべてのために、これは
あなたが説明したオプションに影響を与えましたか?

00:18:15.360 --> 00:18:18.530
>> だから私たちが話すとき
Azure SQL データベースは本日、

00:18:18.530 --> 00:18:23.180
あなたが単一を見るかどうか
SQL データベース、エラスティック プール、

00:18:23.180 --> 00:18:26.779
データ ウェアハウスと
オープンソースのデータベースでさえ、

00:18:26.779 --> 00:18:30.200
我々は共通のコントロールを共有する
を意味する平面

00:18:30.200 --> 00:18:34.640
SQL ゲートウェイを言う
そのコンポーネントが一般的であることを見ました。

00:18:34.640 --> 00:18:37.820
したがって、この接続は

00:18:37.820 --> 00:18:39.410
以下の当社の提供

00:18:39.410 --> 00:18:41.525
Azure SQL データベースの傘。

00:18:41.525 --> 00:18:44.690
>> それは素晴らしいです。ええとありがとう

00:18:44.690 --> 00:18:47.600
非常に多くの人のために
チューニングし、私たちを与える

00:18:47.600 --> 00:18:50.210
あなたが好きならのような
このタイプのコンテンツ

00:18:50.210 --> 00:18:53.300
そして、私たちに購読し、我々は
後で会おうありがとう。

00:18:53.300 --> 00:19:06.000
[音楽]

