WEBVTT

00:00:00.000 --> 00:00:11.610
[音樂]。

00:00:11.610 --> 00:00:13.680
嗨,大家,我的名字
是科林·墨菲

00:00:13.680 --> 00:00:16.065
我是產品行銷
微軟經理,

00:00:16.065 --> 00:00:17.865
我在這裡與羅希特

00:00:17.865 --> 00:00:20.730
討論連線性
用於 Azure SQL 資料庫。

00:00:20.730 --> 00:00:24.200
所以歡迎,羅希特所以會
你介意告訴我們

00:00:24.200 --> 00:00:28.700
只是你的基本概念
連接到 Azure SQL 資料庫？

00:00:28.700 --> 00:00:31.250
* 絕對。你好
各位,我的名字是羅希特。

00:00:31.250 --> 00:00:34.300
我是一名專案經理
SQL 資料庫團隊。

00:00:34.300 --> 00:00:37.790
今天和科林一起,我們
開始,帶你

00:00:37.790 --> 00:00:41.120
通過你如何連接
到 Azure SQL 資料庫。

00:00:41.120 --> 00:00:43.375
因此,讓我們開始吧。

00:00:43.375 --> 00:00:45.525
所以第一個問題。

00:00:45.525 --> 00:00:48.905
讓我們來瞭解一下
關於我們的建築之前,我們

00:00:48.905 --> 00:00:52.370
去如何
建立連接。

00:00:52.370 --> 00:00:55.265
因此,作為客戶,什麼
你需要知道的是

00:00:55.265 --> 00:00:58.080
我們有一堆
SQL 閘道

00:00:58.080 --> 00:00:59.895
我們的前端機器,採取

00:00:59.895 --> 00:01:02.060
傳入連接
互聯網,當你

00:01:02.060 --> 00:01:06.825
從本地連接
或 Azure 外部。

00:01:06.825 --> 00:01:08.710
* 這些只是一部分
過去的服務。

00:01:08.710 --> 00:01:10.470
你可以看看是不是魯莽的。

00:01:10.470 --> 00:01:13.510
* 是。然後我們有一堆
後端機器

00:01:13.510 --> 00:01:20.195
您實際的 SQL 資料庫是
託管,您的資料就住在那裡。

00:01:20.195 --> 00:01:21.610
"好的。

00:01:21.710 --> 00:01:27.450
• 我嘗試連接到
myserver.database.windows.net,

00:01:27.450 --> 00:01:31.435
這是通常的格式
適用于所有資料庫伺服器。

00:01:31.435 --> 00:01:34.045
通常,如果您執行
Nn 查找這個,

00:01:34.045 --> 00:01:36.370
它將決心
此公共 IP 位址。

00:01:36.370 --> 00:01:38.680
104.42 IP 是

00:01:38.680 --> 00:01:40.870
公共 IP 位址,而您

00:01:40.870 --> 00:01:43.615
將要連接
到埠1433,

00:01:43.615 --> 00:01:46.055
這是我們所處的位置
偵聽連接。

00:01:46.055 --> 00:01:48.885
連接時,其中

00:01:48.885 --> 00:01:52.380
常見的事情,
發生是,我們基本上,

00:01:52.380 --> 00:01:55.395
SQL 閘道轉發
你的連接,

00:01:55.395 --> 00:01:57.770
所以你有一個粘
連接通過

00:01:57.770 --> 00:02:00.545
閘道和連接
到後端節點。

00:02:00.545 --> 00:02:03.425
這稱為代理
連接策略。

00:02:03.425 --> 00:02:05.570
所以所有閘道所做的是它的

00:02:05.570 --> 00:02:09.110
手冊在中間傳遞
連接到後端。

00:02:09.110 --> 00:02:10.670
* 這很好,因為
我們從不暴露

00:02:10.670 --> 00:02:13.130
SQL 節點的實際 IP。

00:02:13.130 --> 00:02:15.140
我得到了它。所以,你的方式

00:02:15.140 --> 00:02:17.330
連接時連接
從 Azure 外部。

00:02:17.330 --> 00:02:20.090
現在,當您連接
從 Azure 內部,

00:02:20.090 --> 00:02:23.915
說,從虛擬機器,我們做了一個稍微
不同的連接方式。

00:02:23.915 --> 00:02:27.170
因此,我們連接到
SQL 閘道和我們得到

00:02:27.170 --> 00:02:32.540
您的實際位置
後端的 SQL 資料庫。

00:02:32.540 --> 00:02:35.810
所以你會看到這個13.93位址。

00:02:35.810 --> 00:02:37.535
那是一個私人 IP 位址。

00:02:37.535 --> 00:02:40.930
它不是使用者
可以直接連接到,

00:02:40.930 --> 00:02:42.815
就像,他們不知道
關於此 IP 位址。

00:02:42.815 --> 00:02:43.325
"好的。

00:02:43.325 --> 00:02:46.385
• 然後進一步隨機化它,

00:02:46.385 --> 00:02:52.250
有 11,000-11,999 埠範圍。

00:02:52.250 --> 00:02:53.575
"好的。

00:02:53.575 --> 00:02:58.885
• 因此 SQL 可能會偵聽
任何在那個範圍內。

00:02:58.885 --> 00:03:02.010
這就是什麼
發生是這個所謂的

00:03:02.010 --> 00:03:06.560
重定向方法或重定向
是連接策略,

00:03:06.560 --> 00:03:08.615
但我們將您重定向到該節點。

00:03:08.615 --> 00:03:11.345
因此,您直接連接
到 SQL 資料庫,

00:03:11.345 --> 00:03:13.400
和閘道不進入

00:03:13.400 --> 00:03:17.040
圖片再次
這種聯繫。

00:03:17.090 --> 00:03:18.525
"好的。

00:03:18.525 --> 00:03:20.900
• 這就是基本架構

00:03:20.900 --> 00:03:23.210
並且您知道如何連接。

00:03:23.210 --> 00:03:24.920
現在,讓我帶你
通過會發生什麼

00:03:24.920 --> 00:03:27.410
當你的連接實際上
使其進入閘道。

00:03:27.410 --> 00:03:28.345
"好的。

00:03:28.345 --> 00:03:32.235
* 這是非常,非常基本的
高級的東西,沒有什麼特別的,

00:03:32.235 --> 00:03:36.520
這已經存在很久了

00:03:36.520 --> 00:03:40.375
所以,你有一個客戶,你
擁有閘道機器,

00:03:40.375 --> 00:03:43.350
第一件事是
三向握手,

00:03:43.350 --> 00:03:47.835
標準五氯苯酚材料,[聽不見]
與伺服器通信。

00:03:47.835 --> 00:03:50.720
有趣的事情,什麼
發生下一個是你有

00:03:50.720 --> 00:03:53.090
預登錄包
用戶端發送,

00:03:53.090 --> 00:03:55.840
和有趣的功能在這裡是,

00:03:55.840 --> 00:03:57.900
我們希望你

00:03:57.900 --> 00:04:00.820
作為最佳實踐,使用加密,

00:04:00.820 --> 00:04:03.425
這是通過把

00:04:03.425 --> 00:04:07.490
加密等於連接中的 true
應用程式的字串。

00:04:07.490 --> 00:04:10.640
其他部分,我們希望你
作為最佳實踐

00:04:10.640 --> 00:04:13.415
是信任伺服器憑證
等於 false。

00:04:13.415 --> 00:04:16.940
因此,這迫使用戶端驗證

00:04:16.940 --> 00:04:21.890
證書,你
從閘道節點獲取。

00:04:21.890 --> 00:04:23.580
這樣,你就不會有

00:04:23.580 --> 00:04:28.215
任何欺騙或
中間人攻擊。

00:04:28.215 --> 00:04:30.105
"好吧,那很有意義。

00:04:30.105 --> 00:04:32.670
因此,這些是最佳實踐和

00:04:32.670 --> 00:04:34.860
任何開發人員連接
SQL 將發現

00:04:34.860 --> 00:04:37.285
這在我們的文檔頁面上
還是哪裡的地方？

00:04:37.285 --> 00:04:40.080
* 是的。事實上,我們
更進一步。

00:04:40.080 --> 00:04:42.300
如果你進入門戶,看看

00:04:42.300 --> 00:04:44.960
您的 SQL 資料庫和外觀
在連接字串,

00:04:44.960 --> 00:04:46.550
這些都是放在那裡。

00:04:46.550 --> 00:04:47.735
• 所有這些都是預設值？

00:04:47.735 --> 00:04:49.340
* 是。所以你把它們放進去

00:04:49.340 --> 00:04:51.320
有,以確保
你受到保護。

00:04:51.320 --> 00:04:52.075
"好的。

00:04:52.075 --> 00:04:53.940
• 然後從這裡開始,

00:04:53.940 --> 00:04:55.110
預日誌和回應,

00:04:55.110 --> 00:04:57.600
這是再次部分
TDS 協定,

00:04:57.600 --> 00:05:00.410
然後你有
此 TLS 握手

00:05:00.410 --> 00:05:02.690
一個長風的方式得到

00:05:02.690 --> 00:05:04.820
之間的安全通道
用戶端和伺服器。

00:05:04.820 --> 00:05:05.320
"好的。

00:05:05.320 --> 00:05:07.220
* 所以基本上,在
這個過程的結束,

00:05:07.220 --> 00:05:09.680
你是安全的
協定視角,

00:05:09.680 --> 00:05:14.500
然後開始
實際登錄資料包

00:05:14.500 --> 00:05:16.020
你會看到它

00:05:16.020 --> 00:05:18.200
登錄銷售包,如果

00:05:18.200 --> 00:05:20.270
你會通過衝擊
或類似的東西。

00:05:20.270 --> 00:05:23.330
然後,根據您正在使用的內容,

00:05:23.330 --> 00:05:26.720
如果您要連接到
我們從近在咫一,

00:05:26.720 --> 00:05:29.215
你會得到
確認回來。

00:05:29.215 --> 00:05:31.985
否則,你會得到什麼
稱為重定向權杖,

00:05:31.985 --> 00:05:33.485
這是一種花哨的說,

00:05:33.485 --> 00:05:35.000
我們會告訴你的私人IP

00:05:35.000 --> 00:05:36.895
位址,你是
要連接到。

00:05:36.895 --> 00:05:39.290
• 哇,有很多握手
向後[聽不見]。

00:05:39.290 --> 00:05:39.980
* 是。

00:05:39.980 --> 00:05:41.690
• 這是一個漫長的過程還是？

00:05:41.690 --> 00:05:44.075
• 不,這是毫秒的問題。

00:05:44.075 --> 00:05:45.170
[]哦,好吧。

00:05:45.170 --> 00:05:48.530
* 是的,我們保持它快
甚至,我們保持它的安全。

00:05:48.530 --> 00:05:50.870
"好的,那很好。
快速、安全。

00:05:50.870 --> 00:05:52.720
* 是的。接下來,

00:05:52.720 --> 00:05:55.100
現在,我們知道
建築和我們知道

00:05:55.100 --> 00:05:58.460
關於連接的基礎知識,

00:05:58.460 --> 00:06:00.395
讓我們來談談誰可以連接。

00:06:00.395 --> 00:06:03.055
所以,你想把
一些控制,

00:06:03.055 --> 00:06:05.570
你如何實際篩選誰

00:06:05.570 --> 00:06:08.345
可以連接到
Azure SQL 資料庫。

00:06:08.345 --> 00:06:11.075
所以,這是,我會
在演示中演示這一點。

00:06:11.075 --> 00:06:16.055
這基本上是防火牆
Azure 門戶中的邊欄選項卡資料夾。

00:06:16.055 --> 00:06:17.900
所以,你在這裡首先注意到

00:06:17.900 --> 00:06:19.430
是這個部分上面說,

00:06:19.430 --> 00:06:22.550
允許訪問
Azure 服務,打開或關閉。

00:06:22.550 --> 00:06:25.340
因此,這是一個非常廣泛的類別

00:06:25.340 --> 00:06:26.855
許可,
你在這裡給予。

00:06:26.855 --> 00:06:28.420
它基本上是說,

00:06:28.420 --> 00:06:32.065
可以任何其他伺服器
在 Azure 中運行,

00:06:32.065 --> 00:06:35.915
像Web應用程式一樣說
或其他 Azure VM,

00:06:35.915 --> 00:06:40.815
它可以連接到您的
SQL 資料庫伺服器是否？

00:06:40.815 --> 00:06:42.420
• 與 Azure 中的任意位置一樣？

00:06:42.420 --> 00:06:42.545
* 是。

00:06:42.545 --> 00:06:46.245
• 是由地區設定的
或區域或資料中心？

00:06:46.245 --> 00:06:47.205
• 沒關係。

00:06:47.205 --> 00:06:47.940
• 沒關係。

00:06:47.940 --> 00:06:49.910
• 基本上,這是做什麼,

00:06:49.910 --> 00:06:52.060
當你跑步時
Azure 中的服務,

00:06:52.060 --> 00:06:57.605
每個區域或資料中心都有
一組固定的 IP 位址。

00:06:57.605 --> 00:07:00.710
因此,我們基本上,這是一個規則,

00:07:00.710 --> 00:07:03.560
說什麼,是
來找我一個想法。

00:07:03.560 --> 00:07:03.935
• 從 Azure 內部。

00:07:03.935 --> 00:07:04.205
* 是的。

00:07:04.205 --> 00:07:05.165
• 受信任的資料中心。

00:07:05.165 --> 00:07:05.675
* 是。

00:07:05.675 --> 00:07:07.460
所以我要接受嗎？抓到你了

00:07:07.460 --> 00:07:10.100
• 現在,當然,人們
有保留反對

00:07:10.100 --> 00:07:12.875
這是因為這是
範圍更廣一點,

00:07:12.875 --> 00:07:15.215
但在某些情況下,

00:07:15.215 --> 00:07:16.280
你需要這樣做。

00:07:16.280 --> 00:07:18.785
例如,Web 應用就是一個示例。

00:07:18.785 --> 00:07:21.620
但漸漸地,我們
提供的產品

00:07:21.620 --> 00:07:25.295
在那裡,你可以把
這在關閉和上來。

00:07:25.295 --> 00:07:27.650
我要告訴你
不同的方式

00:07:27.650 --> 00:07:29.285
* 我要做
購買服務類型

00:07:29.285 --> 00:07:30.845
或類似的東西
網路應用程式還是別的什麼？

00:07:30.845 --> 00:07:31.465
* 是。

00:07:31.465 --> 00:07:32.985
[ ] 然後只是為了澄清,

00:07:32.985 --> 00:07:36.120
當您在 Azure 中說出任何服務時,

00:07:36.120 --> 00:07:38.160
它在你自己的
描述當然。

00:07:38.160 --> 00:07:38.925
* 是。

00:07:38.925 --> 00:07:41.115
• 只是為了為人們澄清這一點。

00:07:41.115 --> 00:07:44.420
* 是的。因此,下一級的控制

00:07:44.420 --> 00:07:47.525
我們提供的是什麼
基於 IP 的防火牆。

00:07:47.525 --> 00:07:55.080
因此,這通常是當你
預配 Azure SQL 資料庫伺服器,

00:07:55.080 --> 00:07:58.080
此處的預設清單類似。

00:07:58.080 --> 00:08:01.430
所以沒有人可以連接到它

00:08:01.430 --> 00:08:04.820
使用 IP 位址,除非
他們在這個名單上。

00:08:04.820 --> 00:08:05.580
#找到你。

00:08:05.580 --> 00:08:07.305
所以第一件事
你需要做的是,

00:08:07.305 --> 00:08:09.195
當你去門戶時

00:08:09.195 --> 00:08:12.125
它將顯示 IP 位址
你來自.

00:08:12.125 --> 00:08:14.690
所以,如果我來自我的家庭IP,

00:08:14.690 --> 00:08:17.945
這是它將顯示
此用戶端 IP 位址部分,

00:08:17.945 --> 00:08:20.810
我需要把
為了我能夠

00:08:20.810 --> 00:08:23.755
連接使用
例如,管理工作室。

00:08:23.755 --> 00:08:25.210
"好的。非常標準的東西,

00:08:25.210 --> 00:08:26.840
我們預設完成了所有工作。

00:08:26.840 --> 00:08:27.485
* 確切地說。

00:08:27.485 --> 00:08:28.450
"好的。

00:08:28.450 --> 00:08:30.890
• 現在,我們有
第三個有趣的方式

00:08:30.890 --> 00:08:33.845
連接,稱為
VNet 防火牆規則。

00:08:33.845 --> 00:08:35.785
這幾乎就是說

00:08:35.785 --> 00:08:37.985
允許所有 Azure VM

00:08:37.985 --> 00:08:41.390
VNet 內部要連接
到我的 SQL 資料庫。

00:08:41.390 --> 00:08:44.030
現在,可能有一些情況
這在有用的地方,

00:08:44.030 --> 00:08:46.370
說你有一個繼承應用程式
或你的應用程式,例如,

00:08:46.370 --> 00:08:47.900
報告運行中的服務

00:08:47.900 --> 00:08:51.060
VM,您希望
連接到 SQL 資料庫,

00:08:51.060 --> 00:08:53.555
這是一個細微性的方式
這樣做,以允許

00:08:53.555 --> 00:08:56.270
只有一組特定的 VM

00:08:56.270 --> 00:08:58.970
在子網內
連接到 SQL 資料庫。

00:08:58.970 --> 00:08:59.405
"好的。

00:08:59.405 --> 00:09:01.565
* 所以這些是
我們三種方式

00:09:01.565 --> 00:09:04.095
控制誰連接
到 SQL 資料庫。

00:09:04.095 --> 00:09:05.570
* 是的。我能看見
在各種到目前為止

00:09:05.570 --> 00:09:07.430
通過移動舊應用程式。

00:09:07.430 --> 00:09:07.940
* 絕對。

00:09:07.940 --> 00:09:10.595
• 我們讓 VM 運行
所有在一個 VNet 中。

00:09:10.595 --> 00:09:12.140
* 是。接下來,

00:09:12.140 --> 00:09:14.105
我會帶你度過難關
每個細節。

00:09:14.105 --> 00:09:18.215
因此,讓我們來看看如何
基於 IP 的防火牆工作正常。

00:09:18.215 --> 00:09:23.655
因此,假設我們有一個伺服器
一對資料庫 DB1 和 DB2,

00:09:23.655 --> 00:09:26.220
這裡是一個傳入的連接。

00:09:26.220 --> 00:09:30.080
當然,傳入的連接
可以是代理或重定向,

00:09:30.080 --> 00:09:31.535
這一點並不重要。

00:09:31.535 --> 00:09:34.100
假設你得到了
通過閘道和你

00:09:34.100 --> 00:09:36.740
實際上是來
SQL 引擎級別。

00:09:36.740 --> 00:09:39.050
我們做的第一件事
要做的是,我們要

00:09:39.050 --> 00:09:41.630
檢查對
資料庫級防火牆。

00:09:41.630 --> 00:09:43.010
因此,這是存儲在

00:09:43.010 --> 00:09:47.215
主資料庫和
sys.database_防火牆_規則。

00:09:47.215 --> 00:09:49.590
這是一個DMV,它包含的一切

00:09:49.590 --> 00:09:52.160
是一系列 IP 位址
允許的。

00:09:52.160 --> 00:09:55.100
所以如果你在這裡
然後預設,

00:09:55.100 --> 00:09:58.100
你得到我們的資料庫範圍
訪問

00:09:58.100 --> 00:10:01.790
以任何資料庫
您想要連接。

00:10:01.790 --> 00:10:05.390
如果您不在
資料庫級防火牆規則,

00:10:05.390 --> 00:10:08.735
然後下一次檢查發生
在伺服器級別,

00:10:08.735 --> 00:10:11.180
這是輕微的
不同的DMV調用

00:10:11.180 --> 00:10:15.440
sys.防火牆_規則,它的
在主資料庫中再次。

00:10:15.440 --> 00:10:17.420
如果您可以訪問此處,

00:10:17.420 --> 00:10:19.160
然後,你當然有訪問

00:10:19.160 --> 00:10:21.965
伺服器級別,所以
一旦你連接,

00:10:21.965 --> 00:10:24.635
你可以在管理
工作室下拉清單,

00:10:24.635 --> 00:10:26.725
同時選擇 DB1 和 DB2。

00:10:26.725 --> 00:10:29.635
"好的。所以如果我是
配置使用

00:10:29.635 --> 00:10:33.395
要配置的 SSMS
我的 Azure SQL 資料庫。

00:10:33.395 --> 00:10:37.680
如果我說防火牆
伺服器級別的規則,

00:10:37.680 --> 00:10:39.810
它可以給我
訪問一切。

00:10:39.810 --> 00:10:41.130
# 拿到了.

00:10:41.130 --> 00:10:45.165
* 所以我們應該去
開發測試,但不是最佳實踐。

00:10:45.165 --> 00:10:48.180
* 是。那是
一個偉大的問題,科林,

00:10:48.180 --> 00:10:53.075
因為其中一件事是
為什麼我們有這兩個級別？

00:10:53.075 --> 00:10:55.560
因為在生產中

00:10:55.560 --> 00:10:59.045
如果你想使用什麼
稱為包含使用者,

00:10:59.045 --> 00:11:01.595
那麼最好的做法是

00:11:01.595 --> 00:11:06.515
包含的使用者僅允許您
為 DB1 設置包含的使用者。

00:11:06.515 --> 00:11:11.340
包含使用者的整個想法
由於我無法訪問 DB2。

00:11:11.410 --> 00:11:14.780
結合
資料庫防火牆規則,

00:11:14.780 --> 00:11:20.555
我還可以限制 IP 位址
使用者可以在其中登錄。

00:11:20.555 --> 00:11:23.180
所以基本上,
資料庫級防火牆

00:11:23.180 --> 00:11:25.010
是深度資料的有用功能

00:11:25.010 --> 00:11:30.515
代表管理
壞人可以連接。

00:11:30.515 --> 00:11:31.980
"好的。

00:11:32.260 --> 00:11:35.450
所以,再一次,幫我出來吧。

00:11:35.450 --> 00:11:37.430
你能擴展一些細節嗎？

00:11:37.430 --> 00:11:42.650
因此,在防火牆規則,這些
在 SQL 伺服器內,

00:11:42.650 --> 00:11:44.750
顯然,那麼我們已經
覆蓋早些時候是

00:11:44.750 --> 00:11:48.215
的防火牆規則
網路。

00:11:48.215 --> 00:11:50.630
* 是的。所以這些是
兩個不同的概念。

00:11:50.630 --> 00:11:52.220
因此,在上一張幻燈片中,我顯示了

00:11:52.220 --> 00:11:54.155
你有一個IP位址
基於防火牆。

00:11:54.155 --> 00:11:58.820
這就是它是什麼,
他們的地方

00:11:58.820 --> 00:12:03.995
存儲在主控形狀內部
資料庫。

00:12:03.995 --> 00:12:07.050
它們通過門戶公開。

00:12:07.870 --> 00:12:11.660
當然,如果你不滿足
任何這些標準,然後

00:12:11.660 --> 00:12:15.870
您的連接將被拒絕
這就是我們所說的。

00:12:16.090 --> 00:12:18.350
現在,讓我們來看看

00:12:18.350 --> 00:12:21.875
這裡新的有趣的部分
這是 VNet 防火牆規則。

00:12:21.875 --> 00:12:25.235
讓我來設置
場景。

00:12:25.235 --> 00:12:27.830
因此,讓我們假設你有
一個虛擬機器

00:12:27.830 --> 00:12:32.135
運行說繼承應用程式
在 iOS 上,或者別的什麼。

00:12:32.135 --> 00:12:37.100
虛擬機器通常
你可以設置什麼所謂的

00:12:37.100 --> 00:12:42.260
作為公共 IP 位址
這是14.11位址,

00:12:42.260 --> 00:12:45.200
你也可以有
私人 IP 位址

00:12:45.200 --> 00:12:48.305
來自特定的子網。

00:12:48.305 --> 00:12:51.020
因此,最佳實踐
始終確保

00:12:51.020 --> 00:12:53.600
您的私人 IP 是
來自子網

00:12:53.600 --> 00:12:55.490
有助於網路分段

00:12:55.490 --> 00:12:57.920
這是一個網路
最佳實踐。

00:12:57.920 --> 00:13:00.305
但我會告訴你它如何説明。

00:13:00.305 --> 00:13:02.990
• 您通常總是
設置這些東西或得到

00:13:02.990 --> 00:13:05.270
網路 IT 專業人員設置這些

00:13:05.270 --> 00:13:07.865
在你去之前
不同的生產。

00:13:07.865 --> 00:13:10.625
您希望確保
你有足夠的IP

00:13:10.625 --> 00:13:11.930
* 是的,絕對。

00:13:11.930 --> 00:13:13.985
這是一個很好的觀點
你提出是

00:13:13.985 --> 00:13:16.985
我們肯定要
職責在這裡分離,

00:13:16.985 --> 00:13:20.390
計畫總是好的
您的網路提前。

00:13:20.390 --> 00:13:22.790
所以你不會跑出去
IP 位址和

00:13:22.790 --> 00:13:26.495
那你肯定不
想要一個DBM混亂

00:13:26.495 --> 00:13:32.030
圍繞設置這些和
大小錯誤,或因為

00:13:32.030 --> 00:13:37.850
每一個都很容易
錯過這裡的東西。

00:13:37.850 --> 00:13:40.280
* 是的,一旦你
設置這些範圍和

00:13:40.280 --> 00:13:42.995
開始安裝東西
是你不能後退

00:13:42.995 --> 00:13:47.000
# 拿到了.所以有
基本設置。

00:13:47.000 --> 00:13:50.930
我有一個 VM,它有一個公共
IP 位址和私人 IP 位址。

00:13:50.930 --> 00:13:54.020
讓我帶你通過
選項一,這是如何

00:13:54.020 --> 00:13:57.350
我連接到 SQL 資料庫
使用公眾,

00:13:57.350 --> 00:14:01.190
我們通常稱之為
被尋位的 IP 位址。

00:14:01.190 --> 00:14:04.130
選項一是讓我們從

00:14:04.130 --> 00:14:06.980
VM 端,我們可以定義什麼是

00:14:06.980 --> 00:14:09.230
稱為 NSG 規則

00:14:09.230 --> 00:14:12.455
基本上說我要去
以允許出站流量。

00:14:12.455 --> 00:14:14.630
• NSG、網路安全性群組？

00:14:14.630 --> 00:14:17.170
• 網路安全性群組
存在

00:14:17.170 --> 00:14:21.120
虛擬機器上的 VM。

00:14:21.120 --> 00:14:24.305
它允許您定義
入站和出站規則。

00:14:24.305 --> 00:14:28.865
因此,在這裡,我們將定義出站
規則以連接到 SQL 資料庫。

00:14:28.865 --> 00:14:31.880
我們這樣做的方式
就是說我需要

00:14:31.880 --> 00:14:35.225
連接到 1433,因為
那是我的首字母縮寫

00:14:35.225 --> 00:14:37.460
記得最初你
需要連接到

00:14:37.460 --> 00:14:40.565
閘道是
投資港口1433。

00:14:40.565 --> 00:14:43.700
然後,我需要11,000通過

00:14:43.700 --> 00:14:48.170
11,999 範圍,因為我
將使用重定向。

00:14:48.170 --> 00:14:50.990
然後TCP是我的協定。

00:14:50.990 --> 00:14:54.425
我的 IP 位址為 40.112 位址

00:14:54.425 --> 00:14:57.815
和在右邊的方式
最有趣的一塊。

00:14:57.815 --> 00:15:01.355
我是說讓這個虛擬機器

00:15:01.355 --> 00:15:04.415
連接到 SQL 中的所有內容。韋斯特美國。

00:15:04.415 --> 00:15:08.615
因此,這是另一個網路
稱為服務標記的概念。

00:15:08.615 --> 00:15:12.935
所以這意味著我想要的
連接到 SQL 資料庫。

00:15:12.935 --> 00:15:15.410
我知道我的資料庫在西美國

00:15:15.410 --> 00:15:19.715
允許我只是白名單
前往美國西部的交通。

00:15:19.715 --> 00:15:21.125
"那很好"

00:15:21.125 --> 00:15:24.455
所以你可以讓
我用它作為或

00:15:24.455 --> 00:15:29.795
只是使用來説明
只是您的延遲和流量。

00:15:29.795 --> 00:15:32.390
" = 是,我的意思是
底線在這裡是這個

00:15:32.390 --> 00:15:36.620
是一種啟用
從網路端進行連接。

00:15:36.620 --> 00:15:38.450
因此,通常你的
網路系統管理員將做

00:15:38.450 --> 00:15:41.540
這一點,它只是使
管理更簡單

00:15:41.540 --> 00:15:42.770
為他們,因為當你說

00:15:42.770 --> 00:15:46.940
Sql。韋斯特美國,你不必
白名單單個 IP 位址。

00:15:46.940 --> 00:15:49.610
因此,它允許你
連接到任何

00:15:49.610 --> 00:15:53.180
任何 SQL 資料庫
在西美國地區。

00:15:53.180 --> 00:15:55.850
現在,這也導致

00:15:55.850 --> 00:15:57.845
額外的開銷
從這個意義上說,

00:15:57.845 --> 00:15:59.990
一旦你完成
網路設置,

00:15:59.990 --> 00:16:02.000
你需要來
SQL 資料庫端

00:16:02.000 --> 00:16:04.655
再次記住我們的
IP 位址防火牆。

00:16:04.655 --> 00:16:06.845
因此,您需要在此處添加 IP 位址。

00:16:06.845 --> 00:16:08.975
因此,這是一個兩步過程。

00:16:08.975 --> 00:16:12.230
這樣做的缺點是

00:16:12.230 --> 00:16:15.440
是您必須管理 IP 位址。

00:16:15.440 --> 00:16:19.520
例如,任何時候,如果您
連結公共 IP 位址

00:16:19.520 --> 00:16:22.280
立即將 VM
這種連接將

00:16:22.280 --> 00:16:25.400
損壞,因為 SQL 不會
識別該 IP 位址。

00:16:25.400 --> 00:16:27.200
* 是的,因為不是[聽不見]。

00:16:27.200 --> 00:16:30.740
* 是。另一件事
關於這一點,

00:16:30.740 --> 00:16:33.140
一些客戶可能不喜歡是那麼

00:16:33.140 --> 00:16:36.155
服務標記仍為
相當寬的開放。

00:16:36.155 --> 00:16:37.805
它說允許我連接到

00:16:37.805 --> 00:16:41.840
任何 SQL 資料庫
西美國地區。

00:16:41.840 --> 00:16:44.090
當然,也有改進

00:16:44.090 --> 00:16:46.130
來到網路端
這將允許您

00:16:46.130 --> 00:16:48.575
將其限制為特定資源

00:16:48.575 --> 00:16:51.035
但這些是在
目前的進展。

00:16:51.035 --> 00:16:52.820
但這就是我們擁有的東西。

00:16:52.820 --> 00:16:58.775
所以現在讓我們翻轉方向
我們來這裡

00:16:58.775 --> 00:17:02.720
你看到我們是如何設置從
SQL DB 的 VM 端。

00:17:02.720 --> 00:17:05.240
Vnet 防火牆規則是
你設置的東西

00:17:05.240 --> 00:17:07.400
一個舞會的SQL資料庫側,如

00:17:07.400 --> 00:17:11.330
這說允許我連接從

00:17:11.330 --> 00:17:17.135
我的 SQL 資料庫
特定的子網。

00:17:17.135 --> 00:17:21.005
所以它的美麗
是你不需要

00:17:21.005 --> 00:17:25.280
將任何 IP 位址列入白名單
或做這樣的事情。

00:17:25.280 --> 00:17:28.460
你所說的就是
打開之間的路徑

00:17:28.460 --> 00:17:29.960
SQL 資料庫和

00:17:29.960 --> 00:17:33.620
一個特定的子網,你
使用私人 IP 位址。

00:17:33.620 --> 00:17:36.485
所以,甚至
額外的好處,

00:17:36.485 --> 00:17:42.455
一切都在經歷
Azure 骨幹網明智。

00:17:42.455 --> 00:17:43.970
\\

00:17:43.970 --> 00:17:50.750
• 這樣做的其他優點是
不需要白名單,是的,

00:17:50.750 --> 00:17:52.625
差不多就是這個了

00:17:52.625 --> 00:17:56.420
• 冷卻。所以謝謝你。

00:17:56.420 --> 00:17:58.160
這是一個很好的解釋

00:17:58.160 --> 00:18:01.220
連接到
Azure SQL 資料庫。

00:18:01.220 --> 00:18:03.780
幾個其他的快速問題,

00:18:03.790 --> 00:18:06.680
是它只是為了 Azure
SQL 資料庫,如所有

00:18:06.680 --> 00:18:08.780
他們不同的
部署選項。

00:18:08.780 --> 00:18:11.855
我想我們只有一個彈性
目標是託管實例。

00:18:11.855 --> 00:18:12.290
* 絕對。

00:18:12.290 --> 00:18:15.360
* 是為他們所有這
影響了你解釋的選項？

00:18:15.360 --> 00:18:18.530
所以當我們談論
今天的 Azure SQL 資料庫,

00:18:18.530 --> 00:18:23.180
無論你看一個單一的
SQL 資料庫、彈性池、

00:18:23.180 --> 00:18:26.779
資料倉儲和
甚至開源資料庫

00:18:26.779 --> 00:18:30.200
我們共用一個公共控制項
平面,這意味著

00:18:30.200 --> 00:18:34.640
說你的SQL閘道
看到該元件是常見的。

00:18:34.640 --> 00:18:37.820
因此,這種連接適用于

00:18:37.820 --> 00:18:39.410
我們所有的產品,低於

00:18:39.410 --> 00:18:41.525
Azure SQL 資料庫保護傘。

00:18:41.525 --> 00:18:44.690
太棒了謝謝你

00:18:44.690 --> 00:18:47.600
非常每個人都為
調諧,並給我們

00:18:47.600 --> 00:18:50.210
喜歡,如果你喜歡
這種類型的內容

00:18:50.210 --> 00:18:53.300
並訂閱我們,我們將
再見。謝謝。

00:18:53.300 --> 00:19:06.000
[音樂]

