Azure SQL 网络配置

Azure SQL Networking Configuration

我正在尝试为 Azure SQL 服务器配置网络设置。我有三个服务与 SQL 交互。它们是 VM、Azure 数据工厂和 Web 服务。以下是他们的详细信息。

  1. VM --> 在 Solution VNet
  2. Azure 数据工厂 --> 配置了托管 Vnet
  3. Web App --> 自己的VNet下叫Web Vnet。这未与解决方案 VNet 对等。

VM 将使用服务端点访问 SQL。 ADF 将使用专用端点访问 SQL,因为它使用自己的托管 VNet。最后,Web 应用程序将使用其在服务器网络设置中列入白名单的 public IP 来访问 SQL。下图解释了设置。

下面是我的问题?

  1. 当私人端点和服务端点都被启用以同时访问 SQL 服务时,此设置是否有效?
  2. 如果我尝试为 SQL 的 VM VNet 创建私有终结点,SQL 处的 public IP 防火墙是否仍然适用于 Web 应用程序?
  3. 当我为 VM 的 VNet 创建私有端点到 SQL 时,是否需要为其他子网资源添加任何 NSG 规则?

注:我还是保持“拒绝public网络访问:”。

Does this setup work when both private and service endpoints are enabled to access SQL service at the same time?

• 是的,服务端点和专用端点都可以同时访问 SQL 服务器,因为服务端点是 publicly routable IP 地址,而专用终结点是配置专用终结点的虚拟网络地址 space 中的专用 IP。此外,由于两个端点都有其不同的 DNS 区域,用于将请求路由到 SQL 服务器,因此如果服务端点和私有端点都访问 SQL 服务器,则问题不大同时。只是他们不应该从同一个 table 或数据库请求数据,这肯定会在通信和数据处理中造成一些延迟。

If I try to create a Private Endpoint for VM's VNet to SQL, does public IP firewall at SQL still work for Web App?

• 是的,public IP 防火墙仍将为 Web 应用程序工作,因为为 VM 的虚拟网络创建的专用终结点到 SQL 服务器将在内部路由这两者之间的流量仅在两个虚拟网络之间私下选择和允许的网络,因此肯定不会干扰 public 配置为阻止或允许来自已识别或已验证源的流量的 IP 防火墙。

When I create a Private Endpoint for VM's VNet to SQL, do I need to add any NSG rules for other subnet resources?

• 当您为 VM 的虚拟网络创建到 SQL 服务器的专用终结点时,您可以通过引用托管虚拟网络的子网来创建它,因此,您可以在同一子网中创建多个专用终结点对于其中托管的尽可能多的资源。因此,当您为虚拟网络子网中的资源创建专用终结点时,您无需为其他子网资源添加任何 NSG 规则,因为此连接是到该资源的专用连接。