Продажи: 1-800-867-1389
Развернуть Свернуть

Рекомендации по безопасности SQL Server в виртуальных машинах Azure

Обновлено: Февраль 2014 г.

Этот раздел содержит общие рекомендации по безопасности, которые помогут обеспечить безопасный доступ к экземплярам SQL Server на виртуальной машине Azure. Однако, чтобы обеспечить надежную защиту конкретных экземпляров базы данных SQL Server в Azure, рекомендуется реализовать традиционные локальные меры безопасности в дополнение к лучшим методикам обеспечения безопасности платформы Azure.

Дополнительные сведения по обеспечению безопасности SQL Server см. в разделах:

Azure соответствует ряду отраслевых норм и стандартов, которые позволяют построить совместимое с SQL Server решение, работающее на виртуальной машине. Дополнительные сведения о соответствии нормам Azure см. в разделе Центр управления безопасностью Azure.

Ниже приведен список рекомендаций по безопасности, которые следует иметь в виду при настройке и подключении к экземпляру SQL Server на виртуальной машине Azure.

  • Создайте уникальную локальную учетную запись администратора с именем, отличным от Administrator.

  • Используйте сложные надежные пароли для всех ваших учетных записей. Дополнительные сведения о выборе надежного пароля см. в статье Создание надежных паролей в центре безопасности.

  • По умолчанию во время настройки виртуальной машины SQL Server в Azure выбирается проверка подлинности Windows. Поэтому имя входа SA отключается, а пароль присваивается в ходе настройки. Рекомендуется не использовать и не включать имя входа SA. Ниже приведены альтернативные методы, если требуется использовать имя входа SQL.

    • Создайте учетную запись SQL с разрешениями CONTROL SERVER.

    • Если требуется использовать имя входа SA, включите имя входа и переименуйте его, затем назначьте новый пароль.

    • Оба приведенных выше варианта требуют изменения режима проверки подлинности на Режим проверки подлинности SQL Server и Windows. Дополнительные сведения см. в разделе Изменение режима проверки подлинности сервера.

  • Рассмотрите вариант управления виртуальными машинами с помощью виртуальной сети Azure, а не общедоступных портов RDP.

  • Удалите все конечные точки на виртуальной машине, которые не используются.

  • Включите шифрование подключения для экземпляра компонента SQL Server Database Engine на виртуальных машинах Azure. Настройте новый экземпляр SQL Server с подписанным сертификатом. Дополнительные сведения см. в разделах Включение шифрованных подключений к компоненту Database Engine и Синтаксис строки подключения.

  • Если доступ к виртуальным машинам должен осуществляться только из определенной сети, ограничьте доступ к определенным IP-адресам или подсетям с помощью брандмауэра Windows.

Была ли вам полезна эта информация?
(1500 символов осталось)
Спасибо за ваш отзыв
Корпорация Майкрософт проводит интернет-опрос, чтобы выяснить ваше мнение о веб-сайте MSDN. Если вы желаете принять участие в этом интернет-опросе, он будет отображен при закрытии веб-сайта MSDN.

Вы хотите принять участие?
Показ:
© 2014 Microsoft