WEBVTT

00:00:00.000 --> 00:00:11.610
[MUZYKA].

00:00:11.610 --> 00:00:13.680
>> Cześć, każdy, nazywam
jest Colin Murphy.

00:00:13.680 --> 00:00:16.065
Jestem marketingu produktów
Manager w: Microsoft,

00:00:16.065 --> 00:00:17.865
i jestem tu z Rohit do

00:00:17.865 --> 00:00:20.730
Omówienie łączności
dla bazy danych Azure SQL.

00:00:20.730 --> 00:00:24.200
Tak mile widziany, Rohit. Tak więc
ty umysł just narrator nam

00:00:24.200 --> 00:00:28.700
tylko podstawowe pojęcia, w jaki sposób
połączyć się z bazą danych Azure SQL?

00:00:28.700 --> 00:00:31.250
>> Absolutnie. Cześć
Każdy, nazywam się Rohit.

00:00:31.250 --> 00:00:34.300
Jestem menedżerem programu w
zespołu bazy danych SQL.

00:00:34.300 --> 00:00:37.790
Dziś z Colin, jesteśmy
zamiar zacząć i zabrać Cię

00:00:37.790 --> 00:00:41.120
przez sposób podłączenia
do bazy danych Azure SQL.

00:00:41.120 --> 00:00:43.375
Więc z tym, zacznijmy.

00:00:43.375 --> 00:00:45.525
Więc pierwsze pytanie.

00:00:45.525 --> 00:00:48.905
Zrozumiejmy trochę
o naszej architekturze, zanim

00:00:48.905 --> 00:00:52.370
Idź do Nitty-Gritty jak
nawiązania połączenia.

00:00:52.370 --> 00:00:55.265
Więc jako klient, co
musisz wiedzieć, jest

00:00:55.265 --> 00:00:58.080
że mamy kilka
Bramy SQL, które są

00:00:58.080 --> 00:00:59.895
naszych maszyn przednich, które

00:00:59.895 --> 00:01:02.060
połączenia przychodzące przez
Internet, gdy jesteś

00:01:02.060 --> 00:01:06.825
Łączenie z lokalnymi
lub poza platformą Azure.

00:01:06.825 --> 00:01:08.710
>> To tylko część
tej wcześniejszej usługi.

00:01:08.710 --> 00:01:10.470
Można po prostu sprawdzić, czy jest lekkomodny.

00:01:10.470 --> 00:01:13.510
>> Tak. Następnie mamy kilka
maszyn zaplecza, w których

00:01:13.510 --> 00:01:20.195
rzeczywiste bazy danych SQL są
przechowywane i Twoje dane tam mieszka.

00:01:20.195 --> 00:01:21.610
>> Okay.

00:01:21.710 --> 00:01:27.450
>> Próbuję się połączyć
myserver.database.windows.net,

00:01:27.450 --> 00:01:31.435
to zwykły format
dla wszystkich serwerów baz danych.

00:01:31.435 --> 00:01:34.045
Zazwyczaj, jeśli nie
NsLookup na ten temat,

00:01:34.045 --> 00:01:36.370
będzie ona rozstrzygać
tego publicznego adresu IP.

00:01:36.370 --> 00:01:38.680
104,42 IP jest

00:01:38.680 --> 00:01:40.870
publiczny adres IP i jesteś

00:01:40.870 --> 00:01:43.615
będzie połączenie
do tego na porcie 1433,

00:01:43.615 --> 00:01:46.055
gdzie jesteśmy
nasłuchiwania połączeń.

00:01:46.055 --> 00:01:48.885
Po podłączeniu jeden z

00:01:48.885 --> 00:01:52.380
wspólne rzeczy, które
Zdarza się, że w zasadzie,

00:01:52.380 --> 00:01:55.395
Brama SQL przesyła dalej
połączenia,

00:01:55.395 --> 00:01:57.770
więc masz lepki
połączenie przechodzi

00:01:57.770 --> 00:02:00.545
Brama i połączenie
do węzła zaplecza.

00:02:00.545 --> 00:02:03.425
Nazywa się to proxy
zasad połączenia.

00:02:03.425 --> 00:02:05.570
Więc wszystko Brama robi to jest

00:02:05.570 --> 00:02:09.110
instrukcji w środkowym przejściu na
połączenia do zaplecza.

00:02:09.110 --> 00:02:10.670
>> To dobrze, ponieważ
nigdy nie narażamy

00:02:10.670 --> 00:02:13.130
rzeczywisty adres IP węzła SQL.

00:02:13.130 --> 00:02:15.140
>> Mam go. W ten sposób

00:02:15.140 --> 00:02:17.330
nawiązać połączenie, gdy nawiązujesz połączenie
spoza platformy Azure.

00:02:17.330 --> 00:02:20.090
Teraz, po podłączeniu
od wewnątrz platformy Azure,

00:02:20.090 --> 00:02:23.915
z maszyny wirtualnej, robimy nieco
inny sposób podłączania.

00:02:23.915 --> 00:02:27.170
Dlatego łączymy się z
Brama SQL i dostajemy

00:02:27.170 --> 00:02:32.540
rzeczywistego położenia
Baza danych SQL w zaplecza.

00:02:32.540 --> 00:02:35.810
Więc zobaczysz ten adres 13,93.

00:02:35.810 --> 00:02:37.535
To jest prywatny adres IP.

00:02:37.535 --> 00:02:40.930
To nie jest coś, co użytkownicy
można podłączyć bezpośrednio,

00:02:40.930 --> 00:02:42.815
jak, nie wiedzą
o tym adresie IP.

00:02:42.815 --> 00:02:43.325
>> Okay.

00:02:43.325 --> 00:02:46.385
>> Następnie do dalszego Randomize go,

00:02:46.385 --> 00:02:52.250
Istnieje 11000-11999 zakres portów.

00:02:52.250 --> 00:02:53.575
>> Okay.

00:02:53.575 --> 00:02:58.885
>> Więc SQL może nasłuchiwać na
w tym zakresie.

00:02:58.885 --> 00:03:02.010
To jest, gdzie
dzieje się tak nazywa

00:03:02.010 --> 00:03:06.560
Metody przekierowania lub przekierowania
to zasada połączenia,

00:03:06.560 --> 00:03:08.615
ale Przekierujemy Cię do tego węzła.

00:03:08.615 --> 00:03:11.345
Więc łączysz się bezpośrednio
do bazy danych SQL,

00:03:11.345 --> 00:03:13.400
a Brama nie wchodzi w

00:03:13.400 --> 00:03:17.040
obraz w historii
tego połączenia.

00:03:17.090 --> 00:03:18.525
>> Okay.

00:03:18.525 --> 00:03:20.900
>> Więc to podstawowa architektura

00:03:20.900 --> 00:03:23.210
i rozumiesz, jak się połączyć.

00:03:23.210 --> 00:03:24.920
Teraz pozwól mi zabrać Cię
przez co się dzieje

00:03:24.920 --> 00:03:27.410
gdy połączenie rzeczywiście
sprawia, że jest on bramą.

00:03:27.410 --> 00:03:28.345
>> Okay.

00:03:28.345 --> 00:03:32.235
>> To jest bardzo, bardzo podstawowe
rzeczy na wysokim poziomie, nic specjalnego,

00:03:32.235 --> 00:03:36.520
i to już od wieków.

00:03:36.520 --> 00:03:40.375
Więc masz klienta i
mieć maszynę Gateway,

00:03:40.375 --> 00:03:43.350
Pierwszą rzeczą jest
trzydrożny Handshake,

00:03:43.350 --> 00:03:47.835
standardowe rzeczy PCP, [niesłyszalne]
komunikowanie się z serwerem.

00:03:47.835 --> 00:03:50.720
Interesująca rzecz, co
dzieje się dalej jest masz

00:03:50.720 --> 00:03:53.090
Pakiet prelogin
Klient wysyła,

00:03:53.090 --> 00:03:55.840
i ciekawych funkcji jest,

00:03:55.840 --> 00:03:57.900
Chcemy, aby,

00:03:57.900 --> 00:04:00.820
najlepszym rozwiązaniem, użyj szyfrowania,

00:04:00.820 --> 00:04:03.425
który jest ustawiany przez umieszczenie

00:04:03.425 --> 00:04:07.490
szyfrowanie jest równe true w połączeniu
ciągu aplikacji.

00:04:07.490 --> 00:04:10.640
Inna część, którą chcemy
zrobić jako najlepszą praktykę

00:04:10.640 --> 00:04:13.415
jest TrustServerCertificate
jest równe false.

00:04:13.415 --> 00:04:16.940
Dzięki temu Klient musi zweryfikować

00:04:16.940 --> 00:04:21.890
certyfikat, który
uzyskać z węzła bramy.

00:04:21.890 --> 00:04:23.580
W ten sposób nie będziesz miał

00:04:23.580 --> 00:04:28.215
możliwość fałszowania lub
ataki man-in--Middle.

00:04:28.215 --> 00:04:30.105
>> Okay, to sprawia, że doskonały sens.

00:04:30.105 --> 00:04:32.670
Więc są to najlepsze praktyki i

00:04:32.670 --> 00:04:34.860
Każdy deweloper łączący
SQL znajdzie

00:04:34.860 --> 00:04:37.285
to na naszych stronach dokumentów
lub gdziekolwiek miejsce?

00:04:37.285 --> 00:04:40.080
>> tak. W rzeczywistości
o krok dalej.

00:04:40.080 --> 00:04:42.300
Jeśli pójdziesz w portalu i spojrzeć na

00:04:42.300 --> 00:04:44.960
bazy danych SQL i poszukaj
w parametrach połączenia,

00:04:44.960 --> 00:04:46.550
są tam wprowadzane.

00:04:46.550 --> 00:04:47.735
>> Wszystkie te ustawienia są domyślne?

00:04:47.735 --> 00:04:49.340
>> Tak. Więc umieścisz je w

00:04:49.340 --> 00:04:51.320
Aby upewnić się, że
jesteś chroniony.

00:04:51.320 --> 00:04:52.075
>> Okay.

00:04:52.075 --> 00:04:53.940
>> Następnie od tutaj,

00:04:53.940 --> 00:04:55.110
Prelog i odpowiedzi,

00:04:55.110 --> 00:04:57.600
który jest ponownie częścią
protokołu TDS,

00:04:57.600 --> 00:05:00.410
, a następnie
to uzgadnianie TLS, które jest

00:05:00.410 --> 00:05:02.690
długi, zsiadł sposób na uzyskanie

00:05:02.690 --> 00:05:04.820
bezpieczny kanał między
klienta i serwera.

00:05:04.820 --> 00:05:05.320
>> Okay.

00:05:05.320 --> 00:05:07.220
>> Tak zasadniczo, w
zakończeniu tego procesu,

00:05:07.220 --> 00:05:09.680
Jesteś bezpieczny od
perspektywa protokołu,

00:05:09.680 --> 00:05:14.500
, a następnie uruchamia
rzeczywisty pakiet logowania, który

00:05:14.500 --> 00:05:16.020
zobaczysz go jako

00:05:16.020 --> 00:05:18.200
Logowanie pakiet sprzedaży, jeśli

00:05:18.200 --> 00:05:20.270
można zrobić za pomocą wstrząsów
czy jakoś tak.

00:05:20.270 --> 00:05:23.330
Następnie, na podstawie tego, co używasz,

00:05:23.330 --> 00:05:26.720
Jeśli łączysz się z
nas od bliżnej,

00:05:26.720 --> 00:05:29.215
będziesz po prostu dostać
potwierdzenia z powrotem.

00:05:29.215 --> 00:05:31.985
W przeciwnym razie otrzymasz
nazywany jako token przekierowania,

00:05:31.985 --> 00:05:33.485
który jest fantazyjny sposób na powiedzenie,

00:05:33.485 --> 00:05:35.000
powiemy Ci prywatny adres IP

00:05:35.000 --> 00:05:36.895
adres, który jest
będzie się łączyć.

00:05:36.895 --> 00:05:39.290
>> Wow, jest dużo Handshake
do tyłu [niesłyszalny].

00:05:39.290 --> 00:05:39.980
>> Tak.

00:05:39.980 --> 00:05:41.690
>> Jest to, że długi proces lub?

00:05:41.690 --> 00:05:44.075
>> Nie, to kwestia milisekund.

00:05:44.075 --> 00:05:45.170
>> Oh okay.

00:05:45.170 --> 00:05:48.530
>> tak, trzymamy go szybko
nawet i trzymamy go w bezpiecznym.

00:05:48.530 --> 00:05:50.870
>> Dobra, to dobrze.
Szybko i bezpiecznie.

00:05:50.870 --> 00:05:52.720
>> tak. Tak dalej,

00:05:52.720 --> 00:05:55.100
teraz, gdy wiemy o
architekturę i wiemy, że

00:05:55.100 --> 00:05:58.460
o podstawach łączności,

00:05:58.460 --> 00:06:00.395
Porozmawiajmy o tym, kto może się połączyć.

00:06:00.395 --> 00:06:03.055
Więc chcesz umieścić
Niektóre elementy sterujące,

00:06:03.055 --> 00:06:05.570
jak właściwie filtrować kto

00:06:05.570 --> 00:06:08.345
można podłączyć do
bazy danych Azure SQL.

00:06:08.345 --> 00:06:11.075
Więc to jest, a ja
pokazać to w demo.

00:06:11.075 --> 00:06:16.055
Jest to w zasadzie firewall
folderu bloku w witrynie Azure Portal.

00:06:16.055 --> 00:06:17.900
Więc pierwszą rzeczą, którą zauważysz tutaj

00:06:17.900 --> 00:06:19.430
jest ta sekcja góry, że mówi,

00:06:19.430 --> 00:06:22.550
zezwolić na dostęp do
Usługi platformy Azure.

00:06:22.550 --> 00:06:25.340
Tak więc jest to bardzo szeroka Kategoria

00:06:25.340 --> 00:06:26.855
zezwolenia, które
daję tutaj.

00:06:26.855 --> 00:06:28.420
To jest w zasadzie mówiąc:

00:06:28.420 --> 00:06:32.065
mogą być inne serwery, które
uruchomione w systemie Azure,

00:06:32.065 --> 00:06:35.915
powiedzieć jak aplikacja internetowa
lub innej maszyny wirtualnej platformy Azure,

00:06:35.915 --> 00:06:40.815
może połączyć się z
Serwer bazy danych SQL lub nie?

00:06:40.815 --> 00:06:42.420
>> Jak w dowolnym miejscu na platformie Azure?

00:06:42.420 --> 00:06:42.545
>> Tak.

00:06:42.545 --> 00:06:46.245
>> Został ustawiony przez region
lub strefy lub centrum danych?

00:06:46.245 --> 00:06:47.205
>> To nie ma znaczenia.

00:06:47.205 --> 00:06:47.940
>> To nie ma znaczenia.

00:06:47.940 --> 00:06:49.910
>> Zasadniczo, co to robi,

00:06:49.910 --> 00:06:52.060
podczas uruchamiania
usług na platformie Azure,

00:06:52.060 --> 00:06:57.605
Każdy region lub centrum danych
zestaw stałych adresów IP.

00:06:57.605 --> 00:07:00.710
Tak więc w zasadzie, jest to zasada, że

00:07:00.710 --> 00:07:03.560
mówi wszystko, co
Przychodzę do mnie z pomysłu.

00:07:03.560 --> 00:07:03.935
>> Od wewnątrz platformy Azure.

00:07:03.935 --> 00:07:04.205
>> tak.

00:07:04.205 --> 00:07:05.165
>> Zaufanym centrum danych.

00:07:05.165 --> 00:07:05.675
>> Tak.

00:07:05.675 --> 00:07:07.460
>> Więc mam zamiar zaakceptować? Masz.

00:07:07.460 --> 00:07:10.100
>> Teraz, oczywiście, ludzie
mają zastrzeżenia wobec

00:07:10.100 --> 00:07:12.875
to dlatego, że jest
nieco szerszego zakresu,

00:07:12.875 --> 00:07:15.215
ale w niektórych scenariuszach,

00:07:15.215 --> 00:07:16.280
należy to zrobić.

00:07:16.280 --> 00:07:18.785
Na przykład aplikacja sieci Web jest jednym z przykładów.

00:07:18.785 --> 00:07:21.620
Ale stopniowo, jesteśmy
wymyślać ofiary, aby

00:07:21.620 --> 00:07:25.295
gdzie będziesz w stanie umieścić
to na off i wymyślić.

00:07:25.295 --> 00:07:27.650
Pokażę Ci
różne sposoby, w jakich

00:07:27.650 --> 00:07:29.285
>> Mam zamiar zrobić
Kup typ usługi

00:07:29.285 --> 00:07:30.845
czy cos takiego
Web App czy coś?

00:07:30.845 --> 00:07:31.465
>> Tak.

00:07:31.465 --> 00:07:32.985
>> Następnie po prostu wyjaśnić,

00:07:32.985 --> 00:07:36.120
gdy mówisz dowolną usługę na platformie Azure,

00:07:36.120 --> 00:07:38.160
to w swoim własnym
Opis kursu.

00:07:38.160 --> 00:07:38.925
>> Tak.

00:07:38.925 --> 00:07:41.115
>> Tylko wyjaśnić, że dla ludzi.

00:07:41.115 --> 00:07:44.420
>> tak. Więc następny poziom kontroli

00:07:44.420 --> 00:07:47.525
że oferujemy jest to, co jest
Zapora oparta na protokole IP.

00:07:47.525 --> 00:07:55.080
Jest to zazwyczaj
aprowizowi serwera usługi Azure SQL Database,

00:07:55.080 --> 00:07:58.080
Domyślna lista tutaj przypominający.

00:07:58.080 --> 00:08:01.430
Więc nikt nie może połączyć się z nim przez

00:08:01.430 --> 00:08:04.820
przy użyciu adresu IP, chyba że
znajdują się one na tej liście.

00:08:04.820 --> 00:08:05.580
>> Masz.

00:08:05.580 --> 00:08:07.305
>> Więc pierwszą rzeczą
musisz to zrobić,

00:08:07.305 --> 00:08:09.195
gdy przejdziesz do portalu,

00:08:09.195 --> 00:08:12.125
pokaże Ci adres IP
z którego pochodzę.

00:08:12.125 --> 00:08:14.690
Więc jeśli jestem pochodzących z mojego domu IP,

00:08:14.690 --> 00:08:17.945
tam, gdzie będzie to widoczne w
tej sekcji adresu IP klienta,

00:08:17.945 --> 00:08:20.810
i muszę do białej listy, że
Aby móc

00:08:20.810 --> 00:08:23.755
, aby nawiązać połączenie za pomocą
Management Studio na przykład.

00:08:23.755 --> 00:08:25.210
>> Okay. Ładne standardowe rzeczy,

00:08:25.210 --> 00:08:26.840
zrobiliśmy to wszystko domyślnie.

00:08:26.840 --> 00:08:27.485
>> Dokładnie.

00:08:27.485 --> 00:08:28.450
>> Okay.

00:08:28.450 --> 00:08:30.890
>> Teraz mamy
trzeci ciekawy sposób

00:08:30.890 --> 00:08:33.845
połączenie, które jest nazywane
Reguły zapory sieci wirtualnej.

00:08:33.845 --> 00:08:35.785
To dość dużo mówi,

00:08:35.785 --> 00:08:37.985
Zezwalaj na wszystkie maszyny wirtualne platformy Azure

00:08:37.985 --> 00:08:41.390
wewnątrz sieci wirtualnej, aby nawiązać połączenie
do mojej bazy danych SQL.

00:08:41.390 --> 00:08:44.030
Teraz mogą występować sytuacje
gdzie jest to użyteczne,

00:08:44.030 --> 00:08:46.370
powiedzieć, że masz starszą aplikację
lub aplikacji, powiedz,

00:08:46.370 --> 00:08:47.900
usług raportowania, które są uruchomione w

00:08:47.900 --> 00:08:51.060
maszynę wirtualną i chcesz
Nawiązywanie połączenia z bazą danych SQL,

00:08:51.060 --> 00:08:53.555
jest to granulowany sposób
Aby umożliwić

00:08:53.555 --> 00:08:56.270
tylko określony zestaw maszyn wirtualnych, które

00:08:56.270 --> 00:08:58.970
w ramach podsieci, aby
połączyć się z bazą danych SQL.

00:08:58.970 --> 00:08:59.405
>> Okay.

00:08:59.405 --> 00:09:01.565
>> Więc są
trzy sposoby, w których

00:09:01.565 --> 00:09:04.095
kontroli, która łączy
do bazy danych SQL dzisiaj.

00:09:04.095 --> 00:09:05.570
>> tak. Widzę
że w różnych do tej pory

00:09:05.570 --> 00:09:07.430
poprzez przenoszenie starszych aplikacji.

00:09:07.430 --> 00:09:07.940
>> Absolutnie.

00:09:07.940 --> 00:09:10.595
>> Mamy uruchomione maszyny wirtualne
wszystkie w jednej sieci wirtualnej.

00:09:10.595 --> 00:09:12.140
>> Tak. Tak dalej,

00:09:12.140 --> 00:09:14.105
Zabieram Cię przez
szczegóły każdego z nich.

00:09:14.105 --> 00:09:18.215
Przyjrzyjmy się więc, jak
działa Zapora sieciowa oparta na protokole IP.

00:09:18.215 --> 00:09:23.655
Więc zakładam, że mamy serwer z
kilka baz danych DB1 i DB2,

00:09:23.655 --> 00:09:26.220
a oto połączenia przychodzące.

00:09:26.220 --> 00:09:30.080
Oczywiście, połączenie przychodzące
może być proxy lub przekierowanie,

00:09:30.080 --> 00:09:31.535
nie ma znaczenia ten punkt.

00:09:31.535 --> 00:09:34.100
Założenie jest dostałeś
po bramie, a ty

00:09:34.100 --> 00:09:36.740
rzeczywiście idą na
poziom aparatu SQL.

00:09:36.740 --> 00:09:39.050
Pierwszą rzeczą, którą jesteśmy
zamierzamy zrobić, to będziemy

00:09:39.050 --> 00:09:41.630
, aby sprawdzić
zapory poziomu bazy danych.

00:09:41.630 --> 00:09:43.010
Więc to jest przechowywane w

00:09:43.010 --> 00:09:47.215
wzorca bazy danych i
sys. database_firewall_rules.

00:09:47.215 --> 00:09:49.590
Jest to DMV, a wszystko to zawiera

00:09:49.590 --> 00:09:52.160
to zakres adresów IP
dozwolone.

00:09:52.160 --> 00:09:55.100
Więc jeśli jesteś tutaj,
Domyślnie,

00:09:55.100 --> 00:09:58.100
otrzymujesz nasz zakres bazy danych
dostępu do

00:09:58.100 --> 00:10:01.790
niezależnie od bazy danych
chcesz nawiązać połączenie.

00:10:01.790 --> 00:10:05.390
Jeśli nie jesteś w
reguły zapory poziomu bazy danych,

00:10:05.390 --> 00:10:08.735
następnie Następna kontrola się dzieje
jest na poziomie serwera,

00:10:08.735 --> 00:10:11.180
który jest lekko
różne DMV zwane

00:10:11.180 --> 00:10:15.440
sys. firewall_rules i to jest
w głównej bazie danych.

00:10:15.440 --> 00:10:17.420
Jeśli masz tutaj dostęp,

00:10:17.420 --> 00:10:19.160
Oczywiście masz dostęp do

00:10:19.160 --> 00:10:21.965
poziom serwera tak
Po nawiązaniu połączenia

00:10:21.965 --> 00:10:24.635
można w zarządzaniu
Menu rozwijane Studio,

00:10:24.635 --> 00:10:26.725
wybrać zarówno DB1, jak i DB2.

00:10:26.725 --> 00:10:29.635
>> Okay. Więc gdybym był
Konfigurowanie za pomocą

00:10:29.635 --> 00:10:33.395
SSMS do skonfigurowania
mojej bazy danych Azure SQL.

00:10:33.395 --> 00:10:37.680
Jeśli mówię, że firewall
reguły na poziomie serwera,

00:10:37.680 --> 00:10:39.810
ono kulisy just dawać mi
dostęp do wszystkiego.

00:10:39.810 --> 00:10:41.130
>> Dostał.

00:10:41.130 --> 00:10:45.165
>> Więc powinniśmy chyba pójść do
Test deweloperski, ale nie w najlepszych praktykach.

00:10:45.165 --> 00:10:48.180
>> Tak. Czyli
wielkie pytanie, Colin,

00:10:48.180 --> 00:10:53.075
Ponieważ jedną z rzeczy jest to, że
Dlaczego mamy te dwa poziomy?

00:10:53.075 --> 00:10:55.560
To dlatego, że w produkcji,

00:10:55.560 --> 00:10:59.045
Jeśli chcesz użyć tego, co jest
nazywane jako zamkniętego użytkownika,

00:10:59.045 --> 00:11:01.595
najlepszym rozwiązaniem jest

00:11:01.595 --> 00:11:06.515
użytkownika umożliwia tylko
skonfigurować zamkniętego użytkownika dla DB1.

00:11:06.515 --> 00:11:11.340
Cała idea zamkniętego użytkownika
nie mogę uzyskać dostępu do DB2.

00:11:11.410 --> 00:11:14.780
W połączeniu z
reguły zapory bazy danych,

00:11:14.780 --> 00:11:20.555
Mogę również ograniczyć adres IP
skąd użytkownicy mogą się logować.

00:11:20.555 --> 00:11:23.180
Tak więc zasadniczo,
zapory poziomu bazy danych

00:11:23.180 --> 00:11:25.010
jest przydatną funkcją dla danych głębokości

00:11:25.010 --> 00:11:30.515
do zarządzania zakresem
złych ludzi może się połączyć.

00:11:30.515 --> 00:11:31.980
>> Okay.

00:11:32.260 --> 00:11:35.450
Więc znowu, po prostu mi pomóc tutaj.

00:11:35.450 --> 00:11:37.430
Można rozwinąć sporo szczegółów.

00:11:37.430 --> 00:11:42.650
Więc na reguły zapory te
znajdują się wewnątrz serwera SQL i

00:11:42.650 --> 00:11:44.750
jak oczywiście to, co mamy
wcześniej objęte

00:11:44.750 --> 00:11:48.215
reguły zapory dla
w sieci.

00:11:48.215 --> 00:11:50.630
>> tak. Więc te są
dwóch odrębnych pojęć.

00:11:50.630 --> 00:11:52.220
Tak więc w poprzednim slajdzie pokazałem

00:11:52.220 --> 00:11:54.155
masz adres IP
na podstawie zapory sieciowej.

00:11:54.155 --> 00:11:58.820
To jest to, co jest i
miejsce, w którym

00:11:58.820 --> 00:12:03.995
są przechowywane wewnątrz
bazy danych w ramach programu SQL Server.

00:12:03.995 --> 00:12:07.050
Są one udostępniane za pośrednictwem portalu.

00:12:07.870 --> 00:12:11.660
Oczywiście, jeśli nie spotkasz
którykolwiek z tych kryteriów

00:12:11.660 --> 00:12:15.870
połączenie zostanie odrzucone
o czym mówiliśmy.

00:12:16.090 --> 00:12:18.350
Przyjrzyjmy się teraz

00:12:18.350 --> 00:12:21.875
Nowa interesująca część tutaj
który jest reguły zapory sieci wirtualnej.

00:12:21.875 --> 00:12:25.235
Więc pozwól mi skonfigurować
scenariusza.

00:12:25.235 --> 00:12:27.830
Załóżmy więc, że masz
maszynę wirtualną, która jest

00:12:27.830 --> 00:12:32.135
działa powiedzieć starszej wersji aplikacji
na iOS lub cokolwiek.

00:12:32.135 --> 00:12:37.100
Maszyna wirtualna zazwyczaj
Czy można ustawić, co nazywa

00:12:37.100 --> 00:12:42.260
jako publiczny adres IP dla niego
który jest 14,11 do adresu,

00:12:42.260 --> 00:12:45.200
i można również mieć
prywatny adres IP, który

00:12:45.200 --> 00:12:48.305
pochodzi z określonej podsieci.

00:12:48.305 --> 00:12:51.020
Tak więc najlepsze praktyki
zawsze upewnij się, że

00:12:51.020 --> 00:12:53.600
prywatne adresy IP są
pochodzących z podsieci,

00:12:53.600 --> 00:12:55.490
pomaga w segmentacji sieci

00:12:55.490 --> 00:12:57.920
i to jest sieć
najlepszych praktyk.

00:12:57.920 --> 00:13:00.305
Ale pokażę ci, jak to pomaga.

00:13:00.305 --> 00:13:02.990
>> Zazwyczaj zawsze
ustawić te rzeczy lub uzyskać

00:13:02.990 --> 00:13:05.270
sieci IT Pro, aby ustawić te

00:13:05.270 --> 00:13:07.865
Zanim przejdziesz do
innej produkcji.

00:13:07.865 --> 00:13:10.625
Chcesz mieć pewność, że
masz wystarczająco dużo IP.

00:13:10.625 --> 00:13:11.930
>> Tak, absolutnie.

00:13:11.930 --> 00:13:13.985
To dobry punkt
, które można podnieść jest

00:13:13.985 --> 00:13:16.985
na pewno chcemy
podział obowiązków w tym miejscu,

00:13:16.985 --> 00:13:20.390
zawsze dobrze jest zaplanować
sieci przed czasem.

00:13:20.390 --> 00:13:22.790
Więc nie zabraknie
adresów IP i

00:13:22.790 --> 00:13:26.495
wtedy na pewno nie
chcesz DBM brudząc

00:13:26.495 --> 00:13:32.030
z ustawieniem tych
niewłaściwej wielkości lub

00:13:32.030 --> 00:13:37.850
Każdy z nich jest łatwy
przegapić rzeczy tutaj.

00:13:37.850 --> 00:13:40.280
>> tak, a gdy już
ustawić te zakresy i

00:13:40.280 --> 00:13:42.995
Rozpoczęto instalowanie rzeczy
nie możesz wrócić do tyłu.

00:13:42.995 --> 00:13:47.000
>> Dostał. Więc nie ma
konfiguracji podstawowej.

00:13:47.000 --> 00:13:50.930
Mam maszynę wirtualną, ma publiczną
Adres IP i prywatny adres IP.

00:13:50.930 --> 00:13:54.020
Pozwól mi zabrać Cię przez
numer jeden, który jest jak

00:13:54.020 --> 00:13:57.350
Czy mogę połączyć się z bazą danych SQL
za pomocą opinii publicznej,

00:13:57.350 --> 00:14:01.190
zazwyczaj nazywamy to
adres IP.

00:14:01.190 --> 00:14:04.130
Opcja numer jeden jest Zacznijmy od

00:14:04.130 --> 00:14:06.980
po stronie VM i możemy określić, co jest

00:14:06.980 --> 00:14:09.230
nazywana regułą NSG, która

00:14:09.230 --> 00:14:12.455
w zasadzie mówi, że idę
, aby zezwolić na ruch wychodzący.

00:14:12.455 --> 00:14:14.630
>> NSG, sieciowa Grupa zabezpieczeń?

00:14:14.630 --> 00:14:17.170
>> Sieciowa Grupa zabezpieczeń
które istnieją na

00:14:17.170 --> 00:14:21.120
maszynę wirtualną na maszynie wirtualnej.

00:14:21.120 --> 00:14:24.305
Umożliwia zdefiniowanie
reguły ruchu przychodzącego i wychodzącego.

00:14:24.305 --> 00:14:28.865
Więc tutaj zdefiniujemy wychodzące
regułę, aby połączyć się z bazą danych SQL.

00:14:28.865 --> 00:14:31.880
Sposób, w jaki będziemy to robić
powiemy, że muszę

00:14:31.880 --> 00:14:35.225
podłączyć do 1433, ponieważ
to mój początkowy.

00:14:35.225 --> 00:14:37.460
Pamiętaj, że początkowo
należy podłączyć do

00:14:37.460 --> 00:14:40.565
bramy, która jest
inwestycję na porcie 1433.

00:14:40.565 --> 00:14:43.700
Następnie potrzebuję 11 000 poprzez

00:14:43.700 --> 00:14:48.170
11 999 zakres, ponieważ jestem
będzie używać przekierowania.

00:14:48.170 --> 00:14:50.990
Następnie protokół TCP jest moim protokołem.

00:14:50.990 --> 00:14:54.425
Mój IP adresy 40,112 adres

00:14:54.425 --> 00:14:57.815
i sposób na prawo
najciekawszy kawałek.

00:14:57.815 --> 00:15:01.355
Mówię Niech ta maszyna wirtualna

00:15:01.355 --> 00:15:04.415
połączyć się ze wszystkim w SQL. WestUS.

00:15:04.415 --> 00:15:08.615
Tak to jest znowu inny Networking
pojęcie zwane znacznikiem usługi.

00:15:08.615 --> 00:15:12.935
Więc co to znaczy, że chcę
do nawiązania połączenia z bazą danych SQL.

00:15:12.935 --> 00:15:15.410
Wiem, że moja baza danych jest w WestUS,

00:15:15.410 --> 00:15:19.715
Pozwól mi tylko białej listy
ruchu do regionu WestUS.

00:15:19.715 --> 00:15:21.125
>> To bardzo dobre.

00:15:21.125 --> 00:15:24.455
Więc można po prostu pozwolić
Używam go jako

00:15:24.455 --> 00:15:29.795
tylko zastosowania, aby pomóc
tylko Twoje opóźnienie i ruch.

00:15:29.795 --> 00:15:32.390
>> Tak, mam na myśli
dolnej linii jest to

00:15:32.390 --> 00:15:36.620
to sposób na umożliwienie
po stronie sieci.

00:15:36.620 --> 00:15:38.450
Zazwyczaj
Administrator sieci zrobi

00:15:38.450 --> 00:15:41.540
to i po prostu sprawia, że
łatwiejsze zarządzanie

00:15:41.540 --> 00:15:42.770
dla nich, ponieważ kiedy mówisz

00:15:42.770 --> 00:15:46.940
Sql. WestUS nie musisz
na białej liście na indywidualny adres IP.

00:15:46.940 --> 00:15:49.610
Dzięki temu można
połączyć się z czegokolwiek w

00:15:49.610 --> 00:15:53.180
dowolną bazę danych SQL, która
w regionie WestUS.

00:15:53.180 --> 00:15:55.850
Teraz to również ponosi

00:15:55.850 --> 00:15:57.845
dodatkowe obciążenie
w tym sensie, że

00:15:57.845 --> 00:15:59.990
Po zakończeniu
Ustawienia sieci,

00:15:59.990 --> 00:16:02.000
musisz przyjść na
stronie bazy danych SQL

00:16:02.000 --> 00:16:04.655
i znowu pamiętam nasze
Zapora adresu IP.

00:16:04.655 --> 00:16:06.845
Więc musisz dodać adres IP tutaj.

00:16:06.845 --> 00:16:08.975
Więc jest to proces dwuetapowy.

00:16:08.975 --> 00:16:12.230
Wadą tego jest jeden

00:16:12.230 --> 00:16:15.440
musisz zarządzać adresem IP.

00:16:15.440 --> 00:16:19.520
Na przykład w każdej chwili, jeśli
łańcuch publiczny adres IP dla

00:16:19.520 --> 00:16:22.280
maszynę wirtualną natychmiast
łączność ta będzie

00:16:22.280 --> 00:16:25.400
przerwane, ponieważ SQL nie
rozpoznać ten adres IP.

00:16:25.400 --> 00:16:27.200
>> tak, bo nie [niesłyszalny].

00:16:27.200 --> 00:16:30.740
>> Tak. Inne rzeczy
o tym, że

00:16:30.740 --> 00:16:33.140
Niektórzy klienci mogą nie lubić jest wtedy

00:16:33.140 --> 00:16:36.155
znacznik serwisowy jest nadal
całkiem szeroko otwarte.

00:16:36.155 --> 00:16:37.805
Mówi, że pozwala mi połączyć się

00:16:37.805 --> 00:16:41.840
dowolną bazę danych SQL w
w regionie WestUS.

00:16:41.840 --> 00:16:44.090
Ale oczywiście, istnieją ulepszenia

00:16:44.090 --> 00:16:46.130
przychodzący po stronie sieci
, które pozwolą Ci

00:16:46.130 --> 00:16:48.575
ograniczyć do określonego zasobu

00:16:48.575 --> 00:16:51.035
ale te są w
postępów w tej chwili.

00:16:51.035 --> 00:16:52.820
Ale to jest to, co mamy.

00:16:52.820 --> 00:16:58.775
Więc teraz odwracajmy kierunek
z którego przybywamy tutaj.

00:16:58.775 --> 00:17:02.720
Widziałeś, jak możemy skonfigurować z
stronie maszyny wirtualnej do bazy danych SQL.

00:17:02.720 --> 00:17:05.240
Reguła zapory sieci wirtualnej jest
coś, co ustawiasz

00:17:05.240 --> 00:17:07.400
a prom stronie bazy danych SQL, jak

00:17:07.400 --> 00:17:11.330
to powiedzieć, pozwól mi połączyć się z

00:17:11.330 --> 00:17:17.135
mojej bazy danych SQL do
określonej podsieci.

00:17:17.135 --> 00:17:21.005
Więc piękno to
nie trzeba

00:17:21.005 --> 00:17:25.280
do białej listy adresów IP
lub zrobić coś podobnego.

00:17:25.280 --> 00:17:28.460
Wszystko, co mówisz jest
otwarcie ścieżki między

00:17:28.460 --> 00:17:29.960
bazy danych SQL i

00:17:29.960 --> 00:17:33.620
określonej podsieci i jesteś
przy użyciu prywatnego adresu IP.

00:17:33.620 --> 00:17:36.485
Więc jest to, że nawet
dodatkowe korzyści, które

00:17:36.485 --> 00:17:42.455
Wszystko przechodzi
sieci szkieletowej platformy Azure mądry.

00:17:42.455 --> 00:17:43.970
>> To całkiem fajne.

00:17:43.970 --> 00:17:50.750
>> Inną zaletą tego jest
nie jest wymagane whitelisting i tak,

00:17:50.750 --> 00:17:52.625
to dość dużo.

00:17:52.625 --> 00:17:56.420
>> Cool. Więc dziękuję za to.

00:17:56.420 --> 00:17:58.160
To naprawdę dobre wyjaśnienie

00:17:58.160 --> 00:18:01.220
łączność z
Azure SQL Database.

00:18:01.220 --> 00:18:03.780
Kilka innych szybkich pytań,

00:18:03.790 --> 00:18:06.680
jest to tylko dla platformy Azure
Baza danych SQL, jak wszystkie

00:18:06.680 --> 00:18:08.780
im różne
Opcje wdrażania.

00:18:08.780 --> 00:18:11.855
Myślę, że mamy jeden elastyczny
celem było zarządzane wystąpienie.

00:18:11.855 --> 00:18:12.290
>> Absolutnie.

00:18:12.290 --> 00:18:15.360
>> Jest to dla wszystkich z nich to
wpływ na opcje, które wyjaśniono?

00:18:15.360 --> 00:18:18.530
>> Więc kiedy mówimy o
Azure SQL Database dzisiaj,

00:18:18.530 --> 00:18:23.180
Czy spojrzeć na jeden
Bazy danych SQL, pule elastyczne,

00:18:23.180 --> 00:18:26.779
hurtowni danych i
nawet baz danych open source,

00:18:26.779 --> 00:18:30.200
dzielimy się wspólną kontrolą
płaszczyzny, która oznacza

00:18:30.200 --> 00:18:34.640
powiedzieć bramę SQL, która
widział, że komponent jest powszechny.

00:18:34.640 --> 00:18:37.820
Więc ta łączność ma zastosowanie do

00:18:37.820 --> 00:18:39.410
wszystkie nasze oferty, które są pod

00:18:39.410 --> 00:18:41.525
parasol usługi Azure SQL Database.

00:18:41.525 --> 00:18:44.690
>> To fantastyczne. Cóż, dziękuję

00:18:44.690 --> 00:18:47.600
bardzo dla wszystkich
Tuning i daj nam

00:18:47.600 --> 00:18:50.210
jak, jeśli chcesz
tego typu treści

00:18:50.210 --> 00:18:53.300
i Zapisz się do nas, a my
do zobaczenia później. Dziękuję.

00:18:53.300 --> 00:19:06.000
MUZYKI

