WEBVTT

00:00:00.000 --> 00:00:11.610
[音乐]。

00:00:11.610 --> 00:00:13.680
嗨,大家,我的名字
是科林·墨菲

00:00:13.680 --> 00:00:16.065
我是产品营销
微软经理,

00:00:16.065 --> 00:00:17.865
我在这里与罗希特

00:00:17.865 --> 00:00:20.730
讨论连接性
用于 Azure SQL 数据库。

00:00:20.730 --> 00:00:24.200
所以欢迎,罗希特所以会
你介意告诉我们

00:00:24.200 --> 00:00:28.700
只是你的基本概念
连接到 Azure SQL 数据库？

00:00:28.700 --> 00:00:31.250
* 绝对。你好
各位,我的名字是罗希特。

00:00:31.250 --> 00:00:34.300
我是一名项目经理
SQL 数据库团队。

00:00:34.300 --> 00:00:37.790
今天和科林一起,我们
开始,带你

00:00:37.790 --> 00:00:41.120
通过你如何连接
到 Azure SQL 数据库。

00:00:41.120 --> 00:00:43.375
因此,让我们开始吧。

00:00:43.375 --> 00:00:45.525
所以第一个问题。

00:00:45.525 --> 00:00:48.905
让我们来了解一下
关于我们的建筑之前,我们

00:00:48.905 --> 00:00:52.370
去如何
建立连接。

00:00:52.370 --> 00:00:55.265
因此,作为客户,什么
你需要知道的是

00:00:55.265 --> 00:00:58.080
我们有一堆
SQL 网关

00:00:58.080 --> 00:00:59.895
我们的前端机器,采取

00:00:59.895 --> 00:01:02.060
传入连接
互联网,当你

00:01:02.060 --> 00:01:06.825
从本地连接
或 Azure 外部。

00:01:06.825 --> 00:01:08.710
* 这些只是一部分
过去的服务。

00:01:08.710 --> 00:01:10.470
你可以看看是不是鲁莽的。

00:01:10.470 --> 00:01:13.510
* 是。然后我们有一堆
后端机器

00:01:13.510 --> 00:01:20.195
您实际的 SQL 数据库是
托管,您的数据就住在那里。

00:01:20.195 --> 00:01:21.610
"好的。

00:01:21.710 --> 00:01:27.450
• 我尝试连接到
myserver.database.windows.net,

00:01:27.450 --> 00:01:31.435
这是通常的格式
适用于所有数据库服务器。

00:01:31.435 --> 00:01:34.045
通常,如果您执行
Nn 查找这个,

00:01:34.045 --> 00:01:36.370
它将决心
此公共 IP 地址。

00:01:36.370 --> 00:01:38.680
104.42 IP 是

00:01:38.680 --> 00:01:40.870
公共 IP 地址,而您

00:01:40.870 --> 00:01:43.615
将要连接
到端口1433,

00:01:43.615 --> 00:01:46.055
这是我们所处的位置
侦听连接。

00:01:46.055 --> 00:01:48.885
连接时,其中

00:01:48.885 --> 00:01:52.380
常见的事情,
发生是,我们基本上,

00:01:52.380 --> 00:01:55.395
SQL 网关转发
你的连接,

00:01:55.395 --> 00:01:57.770
所以你有一个粘
连接通过

00:01:57.770 --> 00:02:00.545
网关和连接
到后端节点。

00:02:00.545 --> 00:02:03.425
这称为代理
连接策略。

00:02:03.425 --> 00:02:05.570
所以所有网关所做的是它的

00:02:05.570 --> 00:02:09.110
手册在中间传递
连接到后端。

00:02:09.110 --> 00:02:10.670
* 这很好,因为
我们从不暴露

00:02:10.670 --> 00:02:13.130
SQL 节点的实际 IP。

00:02:13.130 --> 00:02:15.140
我得到了它。所以,你的方式

00:02:15.140 --> 00:02:17.330
连接时连接
从 Azure 外部。

00:02:17.330 --> 00:02:20.090
现在,当您连接
从 Azure 内部,

00:02:20.090 --> 00:02:23.915
说,从虚拟机,我们做了一个稍微
不同的连接方式。

00:02:23.915 --> 00:02:27.170
因此,我们连接到
SQL 网关和我们得到

00:02:27.170 --> 00:02:32.540
您的实际位置
后端的 SQL 数据库。

00:02:32.540 --> 00:02:35.810
所以你会看到这个13.93地址。

00:02:35.810 --> 00:02:37.535
那是一个专用 IP 地址。

00:02:37.535 --> 00:02:40.930
它不是用户
可以直接连接到,

00:02:40.930 --> 00:02:42.815
就像,他们不知道
关于此 IP 地址。

00:02:42.815 --> 00:02:43.325
"好的。

00:02:43.325 --> 00:02:46.385
• 然后进一步随机化它,

00:02:46.385 --> 00:02:52.250
有 11,000-11,999 端口范围。

00:02:52.250 --> 00:02:53.575
"好的。

00:02:53.575 --> 00:02:58.885
• 因此 SQL 可能会侦听
任何在那个范围内。

00:02:58.885 --> 00:03:02.010
这就是什么
发生是这个所谓的

00:03:02.010 --> 00:03:06.560
重定向方法或重定向
是连接策略,

00:03:06.560 --> 00:03:08.615
但我们将您重定向到该节点。

00:03:08.615 --> 00:03:11.345
因此,您直接连接
到 SQL 数据库,

00:03:11.345 --> 00:03:13.400
和网关不进入

00:03:13.400 --> 00:03:17.040
图片再次
这种联系。

00:03:17.090 --> 00:03:18.525
"好的。

00:03:18.525 --> 00:03:20.900
• 这就是基本架构

00:03:20.900 --> 00:03:23.210
并且您知道如何连接。

00:03:23.210 --> 00:03:24.920
现在,让我带你
通过会发生什么

00:03:24.920 --> 00:03:27.410
当你的连接实际上
使其进入网关。

00:03:27.410 --> 00:03:28.345
"好的。

00:03:28.345 --> 00:03:32.235
* 这是非常,非常基本的
高级的东西,没有什么特别的,

00:03:32.235 --> 00:03:36.520
这已经存在很久了

00:03:36.520 --> 00:03:40.375
所以,你有一个客户,你
拥有网关机器,

00:03:40.375 --> 00:03:43.350
第一件事是
三向握手,

00:03:43.350 --> 00:03:47.835
标准五氯苯酚材料,[听不见]
与服务器通信。

00:03:47.835 --> 00:03:50.720
有趣的事情,什么
发生下一个是你有

00:03:50.720 --> 00:03:53.090
预登录包
客户端发送,

00:03:53.090 --> 00:03:55.840
和有趣的功能在这里是,

00:03:55.840 --> 00:03:57.900
我们希望你

00:03:57.900 --> 00:04:00.820
作为最佳实践,使用加密,

00:04:00.820 --> 00:04:03.425
这是通过把

00:04:03.425 --> 00:04:07.490
加密等于连接中的 true
应用程序的字符串。

00:04:07.490 --> 00:04:10.640
其他部分,我们希望你
作为最佳实践

00:04:10.640 --> 00:04:13.415
是信任服务器证书
等于 false。

00:04:13.415 --> 00:04:16.940
因此,这迫使客户端验证

00:04:16.940 --> 00:04:21.890
证书,你
从网关节点获取。

00:04:21.890 --> 00:04:23.580
这样,你就不会有

00:04:23.580 --> 00:04:28.215
任何欺骗或
中间人攻击。

00:04:28.215 --> 00:04:30.105
"好吧,那很有意义。

00:04:30.105 --> 00:04:32.670
因此,这些是最佳实践和

00:04:32.670 --> 00:04:34.860
任何开发人员连接
SQL 将发现

00:04:34.860 --> 00:04:37.285
这在我们的文档页面上
还是哪里的地方？

00:04:37.285 --> 00:04:40.080
* 是的。事实上,我们
更进一步。

00:04:40.080 --> 00:04:42.300
如果你进入门户,看看

00:04:42.300 --> 00:04:44.960
您的 SQL 数据库和外观
在连接字符串,

00:04:44.960 --> 00:04:46.550
这些都是放在那里。

00:04:46.550 --> 00:04:47.735
• 所有这些都是默认值？

00:04:47.735 --> 00:04:49.340
* 是。所以你把它们放进去

00:04:49.340 --> 00:04:51.320
有,以确保
你受到保护。

00:04:51.320 --> 00:04:52.075
"好的。

00:04:52.075 --> 00:04:53.940
• 然后从这里开始,

00:04:53.940 --> 00:04:55.110
预日志和响应,

00:04:55.110 --> 00:04:57.600
这是再次部分
TDS 协议,

00:04:57.600 --> 00:05:00.410
然后你有
此 TLS 握手

00:05:00.410 --> 00:05:02.690
一个长风的方式得到

00:05:02.690 --> 00:05:04.820
之间的安全通道
客户端和服务器。

00:05:04.820 --> 00:05:05.320
"好的。

00:05:05.320 --> 00:05:07.220
* 所以基本上,在
这个过程的结束,

00:05:07.220 --> 00:05:09.680
你是安全的
协议视角,

00:05:09.680 --> 00:05:14.500
然后开始
实际登录数据包

00:05:14.500 --> 00:05:16.020
你会看到它

00:05:16.020 --> 00:05:18.200
登录销售包,如果

00:05:18.200 --> 00:05:20.270
你会通过冲击
或类似的东西。

00:05:20.270 --> 00:05:23.330
然后,根据您正在使用的内容,

00:05:23.330 --> 00:05:26.720
如果您要连接到
我们从近在咫一,

00:05:26.720 --> 00:05:29.215
你会得到
确认回来。

00:05:29.215 --> 00:05:31.985
否则,你会得到什么
称为重定向令牌,

00:05:31.985 --> 00:05:33.485
这是一种花哨的说,

00:05:33.485 --> 00:05:35.000
我们会告诉你的私人IP

00:05:35.000 --> 00:05:36.895
地址,你是
要连接到。

00:05:36.895 --> 00:05:39.290
• 哇,有很多握手
向后[听不见]。

00:05:39.290 --> 00:05:39.980
* 是。

00:05:39.980 --> 00:05:41.690
• 这是一个漫长的过程还是？

00:05:41.690 --> 00:05:44.075
• 不,这是毫秒的问题。

00:05:44.075 --> 00:05:45.170
[]哦,好吧。

00:05:45.170 --> 00:05:48.530
* 是的,我们保持它快
甚至,我们保持它的安全。

00:05:48.530 --> 00:05:50.870
"好的,那很好。
快速、安全。

00:05:50.870 --> 00:05:52.720
* 是的。接下来,

00:05:52.720 --> 00:05:55.100
现在,我们知道
建筑和我们知道

00:05:55.100 --> 00:05:58.460
关于连接的基础知识,

00:05:58.460 --> 00:06:00.395
让我们来谈谈谁可以连接。

00:06:00.395 --> 00:06:03.055
所以,你想把
一些控制,

00:06:03.055 --> 00:06:05.570
你如何实际筛选谁

00:06:05.570 --> 00:06:08.345
可以连接到
Azure SQL 数据库。

00:06:08.345 --> 00:06:11.075
所以,这是,我会
在演示中演示这一点。

00:06:11.075 --> 00:06:16.055
这基本上是防火墙
Azure 门户中的边栏选项卡文件夹。

00:06:16.055 --> 00:06:17.900
所以,你在这里首先注意到

00:06:17.900 --> 00:06:19.430
是这个部分上面说,

00:06:19.430 --> 00:06:22.550
允许访问
Azure 服务,打开或关闭。

00:06:22.550 --> 00:06:25.340
因此,这是一个非常广泛的类别

00:06:25.340 --> 00:06:26.855
许可,
你在这里给予。

00:06:26.855 --> 00:06:28.420
它基本上是说,

00:06:28.420 --> 00:06:32.065
可以任何其他服务器
在 Azure 中运行,

00:06:32.065 --> 00:06:35.915
像Web应用程序一样说
或其他 Azure VM,

00:06:35.915 --> 00:06:40.815
它可以连接到您的
SQL 数据库服务器是否？

00:06:40.815 --> 00:06:42.420
• 与 Azure 中的任意位置一样？

00:06:42.420 --> 00:06:42.545
* 是。

00:06:42.545 --> 00:06:46.245
• 是由区域设置的
或区域或数据中心？

00:06:46.245 --> 00:06:47.205
• 没关系。

00:06:47.205 --> 00:06:47.940
• 没关系。

00:06:47.940 --> 00:06:49.910
• 基本上,这是做什么,

00:06:49.910 --> 00:06:52.060
当你跑步时
Azure 中的服务,

00:06:52.060 --> 00:06:57.605
每个区域或数据中心都有
一组固定的 IP 地址。

00:06:57.605 --> 00:07:00.710
因此,我们基本上,这是一个规则,

00:07:00.710 --> 00:07:03.560
说什么,是
来找我一个想法。

00:07:03.560 --> 00:07:03.935
• 从 Azure 内部。

00:07:03.935 --> 00:07:04.205
* 是的。

00:07:04.205 --> 00:07:05.165
• 受信任的数据中心。

00:07:05.165 --> 00:07:05.675
* 是。

00:07:05.675 --> 00:07:07.460
所以我要接受吗？抓到你了

00:07:07.460 --> 00:07:10.100
• 现在,当然,人们
有保留反对

00:07:10.100 --> 00:07:12.875
这是因为这是
范围更广一点,

00:07:12.875 --> 00:07:15.215
但在某些情况下,

00:07:15.215 --> 00:07:16.280
你需要这样做。

00:07:16.280 --> 00:07:18.785
例如,Web 应用就是一个示例。

00:07:18.785 --> 00:07:21.620
但渐渐地,我们
提供的产品

00:07:21.620 --> 00:07:25.295
在那里,你可以把
这在关闭和上来。

00:07:25.295 --> 00:07:27.650
我要告诉你
不同的方式

00:07:27.650 --> 00:07:29.285
* 我要做
购买服务类型

00:07:29.285 --> 00:07:30.845
或类似的东西
网络应用程序还是别的什么？

00:07:30.845 --> 00:07:31.465
* 是。

00:07:31.465 --> 00:07:32.985
[ ] 然后只是为了澄清,

00:07:32.985 --> 00:07:36.120
当您在 Azure 中说出任何服务时,

00:07:36.120 --> 00:07:38.160
它在你自己的
描述当然。

00:07:38.160 --> 00:07:38.925
* 是。

00:07:38.925 --> 00:07:41.115
• 只是为了为人们澄清这一点。

00:07:41.115 --> 00:07:44.420
* 是的。因此,下一级的控制

00:07:44.420 --> 00:07:47.525
我们提供的是什么
基于 IP 的防火墙。

00:07:47.525 --> 00:07:55.080
因此,这通常是当你
预配 Azure SQL 数据库服务器,

00:07:55.080 --> 00:07:58.080
此处的默认列表类似。

00:07:58.080 --> 00:08:01.430
所以没有人可以连接到它

00:08:01.430 --> 00:08:04.820
使用 IP 地址,除非
他们在这个名单上。

00:08:04.820 --> 00:08:05.580
#找到你。

00:08:05.580 --> 00:08:07.305
所以第一件事
你需要做的是,

00:08:07.305 --> 00:08:09.195
当你去门户时

00:08:09.195 --> 00:08:12.125
它将显示 IP 地址
你来自.

00:08:12.125 --> 00:08:14.690
所以,如果我来自我的家庭IP,

00:08:14.690 --> 00:08:17.945
这是它将显示
此客户端 IP 地址部分,

00:08:17.945 --> 00:08:20.810
我需要把
为了我能够

00:08:20.810 --> 00:08:23.755
连接使用
例如,管理工作室。

00:08:23.755 --> 00:08:25.210
"好的。非常标准的东西,

00:08:25.210 --> 00:08:26.840
我们默认完成了所有工作。

00:08:26.840 --> 00:08:27.485
* 确切地说。

00:08:27.485 --> 00:08:28.450
"好的。

00:08:28.450 --> 00:08:30.890
• 现在,我们有
第三个有趣的方式

00:08:30.890 --> 00:08:33.845
连接,称为
VNet 防火墙规则。

00:08:33.845 --> 00:08:35.785
这几乎就是说

00:08:35.785 --> 00:08:37.985
允许所有 Azure VM

00:08:37.985 --> 00:08:41.390
VNet 内部要连接
到我的 SQL 数据库。

00:08:41.390 --> 00:08:44.030
现在,可能有一些情况
这在有用的地方,

00:08:44.030 --> 00:08:46.370
说你有一个旧版应用程序
或你的应用程序,例如,

00:08:46.370 --> 00:08:47.900
报告运行中的服务

00:08:47.900 --> 00:08:51.060
VM,您希望
连接到 SQL 数据库,

00:08:51.060 --> 00:08:53.555
这是一个粒度的方式
这样做,以允许

00:08:53.555 --> 00:08:56.270
只有一组特定的 VM

00:08:56.270 --> 00:08:58.970
在子网内
连接到 SQL 数据库。

00:08:58.970 --> 00:08:59.405
"好的。

00:08:59.405 --> 00:09:01.565
* 所以这些是
我们三种方式

00:09:01.565 --> 00:09:04.095
控制谁连接
到 SQL 数据库。

00:09:04.095 --> 00:09:05.570
* 是的。我能看见
在各种到目前为止

00:09:05.570 --> 00:09:07.430
通过移动旧应用程序。

00:09:07.430 --> 00:09:07.940
* 绝对。

00:09:07.940 --> 00:09:10.595
• 我们让 VM 运行
所有在一个 VNet 中。

00:09:10.595 --> 00:09:12.140
* 是。接下来,

00:09:12.140 --> 00:09:14.105
我会带你度过难关
每个细节。

00:09:14.105 --> 00:09:18.215
因此,让我们来看看如何
基于 IP 的防火墙工作正常。

00:09:18.215 --> 00:09:23.655
因此,假设我们有一个服务器
一对数据库 DB1 和 DB2,

00:09:23.655 --> 00:09:26.220
这里是一个传入的连接。

00:09:26.220 --> 00:09:30.080
当然,传入的连接
可以是代理或重定向,

00:09:30.080 --> 00:09:31.535
这一点并不重要。

00:09:31.535 --> 00:09:34.100
假设你得到了
通过网关和你

00:09:34.100 --> 00:09:36.740
实际上是来
SQL 引擎级别。

00:09:36.740 --> 00:09:39.050
我们做的第一件事
要做的是,我们要

00:09:39.050 --> 00:09:41.630
检查对
数据库级防火墙。

00:09:41.630 --> 00:09:43.010
因此,这是存储在

00:09:43.010 --> 00:09:47.215
主数据库和
sys.database_防火墙_规则。

00:09:47.215 --> 00:09:49.590
这是一个DMV,它包含的一切

00:09:49.590 --> 00:09:52.160
是一系列 IP 地址
允许的。

00:09:52.160 --> 00:09:55.100
所以如果你在这里
然后默认,

00:09:55.100 --> 00:09:58.100
你得到我们的数据库范围
访问

00:09:58.100 --> 00:10:01.790
以任何数据库
您想要连接。

00:10:01.790 --> 00:10:05.390
如果您不在
数据库级防火墙规则,

00:10:05.390 --> 00:10:08.735
然后下一次检查发生
在服务器级别,

00:10:08.735 --> 00:10:11.180
这是轻微的
不同的DMV调用

00:10:11.180 --> 00:10:15.440
sys.防火墙_规则,它的
在主数据库中再次。

00:10:15.440 --> 00:10:17.420
如果您可以访问此处,

00:10:17.420 --> 00:10:19.160
然后,你当然有访问

00:10:19.160 --> 00:10:21.965
服务器级别,所以
一旦你连接,

00:10:21.965 --> 00:10:24.635
你可以在管理
工作室下拉列表,

00:10:24.635 --> 00:10:26.725
同时选择 DB1 和 DB2。

00:10:26.725 --> 00:10:29.635
"好的。所以如果我是
配置使用

00:10:29.635 --> 00:10:33.395
要配置的 SSMS
我的 Azure SQL 数据库。

00:10:33.395 --> 00:10:37.680
如果我说防火墙
服务器级别的规则,

00:10:37.680 --> 00:10:39.810
它可以给我
访问一切。

00:10:39.810 --> 00:10:41.130
# 拿到了.

00:10:41.130 --> 00:10:45.165
* 所以我们应该去
开发测试,但不是最佳实践。

00:10:45.165 --> 00:10:48.180
* 是。那是
一个伟大的问题,科林,

00:10:48.180 --> 00:10:53.075
因为其中一件事是
为什么我们有这两个级别？

00:10:53.075 --> 00:10:55.560
因为在生产中

00:10:55.560 --> 00:10:59.045
如果你想使用什么
称为包含用户,

00:10:59.045 --> 00:11:01.595
那么最好的做法是

00:11:01.595 --> 00:11:06.515
包含的用户仅允许您
为 DB1 设置包含的用户。

00:11:06.515 --> 00:11:11.340
包含用户的整个想法
由于我无法访问 DB2。

00:11:11.410 --> 00:11:14.780
结合
数据库防火墙规则,

00:11:14.780 --> 00:11:20.555
我还可以限制 IP 地址
用户可以在其中登录。

00:11:20.555 --> 00:11:23.180
所以基本上,
数据库级防火墙

00:11:23.180 --> 00:11:25.010
是深度数据的有用功能

00:11:25.010 --> 00:11:30.515
代表管理
坏人可以连接。

00:11:30.515 --> 00:11:31.980
"好的。

00:11:32.260 --> 00:11:35.450
所以,再一次,帮我出来吧。

00:11:35.450 --> 00:11:37.430
你能扩展一些细节吗？

00:11:37.430 --> 00:11:42.650
因此,在防火墙规则,这些
在 SQL 服务器内,

00:11:42.650 --> 00:11:44.750
显然,那么我们已经
覆盖早些时候是

00:11:44.750 --> 00:11:48.215
的防火墙规则
网络。

00:11:48.215 --> 00:11:50.630
* 是的。所以这些是
两个不同的概念。

00:11:50.630 --> 00:11:52.220
因此,在上一张幻灯片中,我显示了

00:11:52.220 --> 00:11:54.155
你有一个IP地址
基于防火墙。

00:11:54.155 --> 00:11:58.820
这就是它是什么,
他们的地方

00:11:58.820 --> 00:12:03.995
存储在主控形状内部
数据库。

00:12:03.995 --> 00:12:07.050
它们通过门户公开。

00:12:07.870 --> 00:12:11.660
当然,如果你不满足
任何这些标准,然后

00:12:11.660 --> 00:12:15.870
您的连接将被拒绝
这就是我们所说的。

00:12:16.090 --> 00:12:18.350
现在,让我们来看看

00:12:18.350 --> 00:12:21.875
这里新的有趣的部分
这是 VNet 防火墙规则。

00:12:21.875 --> 00:12:25.235
让我来设置
场景。

00:12:25.235 --> 00:12:27.830
因此,让我们假设你有
一个虚拟机

00:12:27.830 --> 00:12:32.135
运行说旧版应用程序
在 iOS 上,或者别的什么。

00:12:32.135 --> 00:12:37.100
虚拟机通常
你可以设置什么所谓的

00:12:37.100 --> 00:12:42.260
作为公共 IP 地址
这是14.11地址,

00:12:42.260 --> 00:12:45.200
你也可以有
专用 IP 地址

00:12:45.200 --> 00:12:48.305
来自特定的子网。

00:12:48.305 --> 00:12:51.020
因此,最佳实践
始终确保

00:12:51.020 --> 00:12:53.600
您的私人 IP 是
来自子网

00:12:53.600 --> 00:12:55.490
有助于网络分段

00:12:55.490 --> 00:12:57.920
这是一个网络
最佳实践。

00:12:57.920 --> 00:13:00.305
但我会告诉你它如何帮助。

00:13:00.305 --> 00:13:02.990
• 您通常总是
设置这些东西或得到

00:13:02.990 --> 00:13:05.270
网络 IT 专业人员设置这些

00:13:05.270 --> 00:13:07.865
在你去之前
不同的生产。

00:13:07.865 --> 00:13:10.625
您希望确保
你有足够的IP

00:13:10.625 --> 00:13:11.930
* 是的,绝对。

00:13:11.930 --> 00:13:13.985
这是一个很好的观点
你提出是

00:13:13.985 --> 00:13:16.985
我们肯定要
职责在这里分离,

00:13:16.985 --> 00:13:20.390
计划总是好的
您的网络提前。

00:13:20.390 --> 00:13:22.790
所以你不会跑出去
IP 地址和

00:13:22.790 --> 00:13:26.495
那你肯定不
想要一个DBM混乱

00:13:26.495 --> 00:13:32.030
围绕设置这些和
大小错误,或因为

00:13:32.030 --> 00:13:37.850
每一个都很容易
错过这里的东西。

00:13:37.850 --> 00:13:40.280
* 是的,一旦你
设置这些范围和

00:13:40.280 --> 00:13:42.995
开始安装东西
是你不能后退

00:13:42.995 --> 00:13:47.000
# 拿到了.所以有
基本设置。

00:13:47.000 --> 00:13:50.930
我有一个 VM,它有一个公共
IP 地址和专用 IP 地址。

00:13:50.930 --> 00:13:54.020
让我带你通过
选项一,这是如何

00:13:54.020 --> 00:13:57.350
我连接到 SQL 数据库
使用公众,

00:13:57.350 --> 00:14:01.190
我们通常称之为
被寻位的 IP 地址。

00:14:01.190 --> 00:14:04.130
选项一是让我们从

00:14:04.130 --> 00:14:06.980
VM 端,我们可以定义什么是

00:14:06.980 --> 00:14:09.230
称为 NSG 规则

00:14:09.230 --> 00:14:12.455
基本上说我要去
以允许出站流量。

00:14:12.455 --> 00:14:14.630
• NSG、网络安全组？

00:14:14.630 --> 00:14:17.170
• 网络安全组
存在

00:14:17.170 --> 00:14:21.120
虚拟机上的 VM。

00:14:21.120 --> 00:14:24.305
它允许您定义
入站和出站规则。

00:14:24.305 --> 00:14:28.865
因此,在这里,我们将定义出站
规则以连接到 SQL 数据库。

00:14:28.865 --> 00:14:31.880
我们这样做的方式
就是说我需要

00:14:31.880 --> 00:14:35.225
连接到 1433,因为
那是我的首字母缩写

00:14:35.225 --> 00:14:37.460
记得最初你
需要连接到

00:14:37.460 --> 00:14:40.565
网关是
投资港口1433。

00:14:40.565 --> 00:14:43.700
然后,我需要11,000通过

00:14:43.700 --> 00:14:48.170
11,999 范围,因为我
将使用重定向。

00:14:48.170 --> 00:14:50.990
然后TCP是我的协议。

00:14:50.990 --> 00:14:54.425
我的 IP 地址为 40.112 地址

00:14:54.425 --> 00:14:57.815
和在右边的方式
最有趣的一块。

00:14:57.815 --> 00:15:01.355
我是说让这个虚拟机

00:15:01.355 --> 00:15:04.415
连接到 SQL 中的所有内容。韦斯特美国。

00:15:04.415 --> 00:15:08.615
因此,这是另一个网络
称为服务标记的概念。

00:15:08.615 --> 00:15:12.935
所以这意味着我想要的
连接到 SQL 数据库。

00:15:12.935 --> 00:15:15.410
我知道我的数据库在西美国

00:15:15.410 --> 00:15:19.715
允许我只是白名单
前往美国西部的交通。

00:15:19.715 --> 00:15:21.125
"那很好"

00:15:21.125 --> 00:15:24.455
所以你可以让
我用它作为或

00:15:24.455 --> 00:15:29.795
只是使用来帮助
只是您的延迟和流量。

00:15:29.795 --> 00:15:32.390
" = 是,我的意思是
底线在这里是这个

00:15:32.390 --> 00:15:36.620
是一种启用
从网络端进行连接。

00:15:36.620 --> 00:15:38.450
因此,通常你的
网络管理员将做

00:15:38.450 --> 00:15:41.540
这一点,它只是使
管理更简单

00:15:41.540 --> 00:15:42.770
为他们,因为当你说

00:15:42.770 --> 00:15:46.940
Sql。韦斯特美国,你不必
白名单单个 IP 地址。

00:15:46.940 --> 00:15:49.610
因此,它允许你
连接到任何

00:15:49.610 --> 00:15:53.180
任何 SQL 数据库
在西美国地区。

00:15:53.180 --> 00:15:55.850
现在,这也导致

00:15:55.850 --> 00:15:57.845
额外的开销
从这个意义上说,

00:15:57.845 --> 00:15:59.990
一旦你完成
网络设置,

00:15:59.990 --> 00:16:02.000
你需要来
SQL 数据库端

00:16:02.000 --> 00:16:04.655
再次记住我们的
IP 地址防火墙。

00:16:04.655 --> 00:16:06.845
因此,您需要在此处添加 IP 地址。

00:16:06.845 --> 00:16:08.975
因此,这是一个两步过程。

00:16:08.975 --> 00:16:12.230
这样做的缺点是

00:16:12.230 --> 00:16:15.440
是您必须管理 IP 地址。

00:16:15.440 --> 00:16:19.520
例如,任何时候,如果您
链接公共 IP 地址

00:16:19.520 --> 00:16:22.280
立即将 VM
这种连接将

00:16:22.280 --> 00:16:25.400
损坏,因为 SQL 不会
识别该 IP 地址。

00:16:25.400 --> 00:16:27.200
* 是的,因为不是[听不见]。

00:16:27.200 --> 00:16:30.740
* 是。另一件事
关于这一点,

00:16:30.740 --> 00:16:33.140
一些客户可能不喜欢是那么

00:16:33.140 --> 00:16:36.155
服务标记仍为
相当宽的开放。

00:16:36.155 --> 00:16:37.805
它说允许我连接到

00:16:37.805 --> 00:16:41.840
任何 SQL 数据库
西美国地区。

00:16:41.840 --> 00:16:44.090
当然,也有改进

00:16:44.090 --> 00:16:46.130
来到网络端
这将允许您

00:16:46.130 --> 00:16:48.575
将其限制为特定资源

00:16:48.575 --> 00:16:51.035
但这些是在
目前的进展。

00:16:51.035 --> 00:16:52.820
但这就是我们拥有的东西。

00:16:52.820 --> 00:16:58.775
所以现在让我们翻转方向
我们来这里

00:16:58.775 --> 00:17:02.720
你看到我们是如何设置从
SQL DB 的 VM 端。

00:17:02.720 --> 00:17:05.240
Vnet 防火墙规则是
你设置的东西

00:17:05.240 --> 00:17:07.400
一个舞会的SQL数据库侧,如

00:17:07.400 --> 00:17:11.330
这说允许我连接从

00:17:11.330 --> 00:17:17.135
我的 SQL 数据库
特定的子网。

00:17:17.135 --> 00:17:21.005
所以它的美丽
是你不需要

00:17:21.005 --> 00:17:25.280
将任何 IP 地址列入白名单
或做这样的事情。

00:17:25.280 --> 00:17:28.460
你所说的就是
打开之间的路径

00:17:28.460 --> 00:17:29.960
SQL 数据库和

00:17:29.960 --> 00:17:33.620
一个特定的子网,你
使用专用 IP 地址。

00:17:33.620 --> 00:17:36.485
所以,甚至
额外的好处,

00:17:36.485 --> 00:17:42.455
一切都在经历
Azure 骨干网明智。

00:17:42.455 --> 00:17:43.970
\\

00:17:43.970 --> 00:17:50.750
• 这样做的其他优点是
不需要白名单,是的,

00:17:50.750 --> 00:17:52.625
差不多就是这个了

00:17:52.625 --> 00:17:56.420
• 冷却。所以谢谢你。

00:17:56.420 --> 00:17:58.160
这是一个很好的解释

00:17:58.160 --> 00:18:01.220
连接到
Azure SQL 数据库。

00:18:01.220 --> 00:18:03.780
几个其他的快速问题,

00:18:03.790 --> 00:18:06.680
是它只是为了 Azure
SQL 数据库,如所有

00:18:06.680 --> 00:18:08.780
他们不同的
部署选项。

00:18:08.780 --> 00:18:11.855
我想我们只有一个弹性
目标是托管实例。

00:18:11.855 --> 00:18:12.290
* 绝对。

00:18:12.290 --> 00:18:15.360
* 是为他们所有这
影响了你解释的选项？

00:18:15.360 --> 00:18:18.530
所以当我们谈论
今天的 Azure SQL 数据库,

00:18:18.530 --> 00:18:23.180
无论你看一个单一的
SQL 数据库、弹性池、

00:18:23.180 --> 00:18:26.779
数据仓库和
甚至开源数据库

00:18:26.779 --> 00:18:30.200
我们共享一个公共控件
平面,这意味着

00:18:30.200 --> 00:18:34.640
说你的SQL网关
看到该组件是常见的。

00:18:34.640 --> 00:18:37.820
因此,这种连接适用于

00:18:37.820 --> 00:18:39.410
我们所有的产品,低于

00:18:39.410 --> 00:18:41.525
Azure SQL 数据库保护伞。

00:18:41.525 --> 00:18:44.690
太棒了谢谢你

00:18:44.690 --> 00:18:47.600
非常每个人都为
调谐,并给我们

00:18:47.600 --> 00:18:50.210
喜欢,如果你喜欢
这种类型的内容

00:18:50.210 --> 00:18:53.300
并订阅我们,我们将
再见。谢谢。

00:18:53.300 --> 00:19:06.000
[音乐]

