Microsoft Purview - 它可以用来监控跨数据库的防火墙规则吗?
Microsoft Purview - can it be used to monitor firewall rules across databases?
我一直在寻找一种解决方案,最好是本机解决方案,以监视托管在不同 Azure SQL 服务器上的多个 Azure SQL 数据库对防火墙规则的更改。虽然 Azure Policy 最初似乎符合要求,但后来证明还可以,这也仅适用于 Azure SQL 服务器。今天,我遇到了 Purview,它被展示为一种数据治理解决方案。我设法设置了一个 Purview 帐户并连接了一个要扫描的数据库。扫描规则没有提供太多的可定制性,我也不清楚它实际扫描的是什么——它是否只是在数据库中寻找杂散的 IP 地址?我也无法从我的用例的结果中解读出太多信息。
有什么方法可以使用 Purview 实现我的 objective 吗?我也愿意接受其他建议来实现它。
Purview 不是执行此操作的正确工具。您最好的选择是在创建、更新或删除规则时使用 Azure Monitor to create an alert。创建新警报时,请选择以下信号:
事实证明,Azure Functions 与逻辑应用相结合是一个很好的解决方案。基于 activity 日志警报触发的逻辑应用程序依次激活 Azure 函数,该函数使用 PowerShell 脚本在 SQL 服务器上仅维护批准的防火墙规则集。是的,这不会进入数据库并检查那里定义的防火墙规则,但就我的目的而言,这已经足够了。
我从这个 source 得到了以上输入。
我一直在寻找一种解决方案,最好是本机解决方案,以监视托管在不同 Azure SQL 服务器上的多个 Azure SQL 数据库对防火墙规则的更改。虽然 Azure Policy 最初似乎符合要求,但后来证明还可以,这也仅适用于 Azure SQL 服务器。今天,我遇到了 Purview,它被展示为一种数据治理解决方案。我设法设置了一个 Purview 帐户并连接了一个要扫描的数据库。扫描规则没有提供太多的可定制性,我也不清楚它实际扫描的是什么——它是否只是在数据库中寻找杂散的 IP 地址?我也无法从我的用例的结果中解读出太多信息。
有什么方法可以使用 Purview 实现我的 objective 吗?我也愿意接受其他建议来实现它。
Purview 不是执行此操作的正确工具。您最好的选择是在创建、更新或删除规则时使用 Azure Monitor to create an alert。创建新警报时,请选择以下信号:
事实证明,Azure Functions 与逻辑应用相结合是一个很好的解决方案。基于 activity 日志警报触发的逻辑应用程序依次激活 Azure 函数,该函数使用 PowerShell 脚本在 SQL 服务器上仅维护批准的防火墙规则集。是的,这不会进入数据库并检查那里定义的防火墙规则,但就我的目的而言,这已经足够了。
我从这个 source 得到了以上输入。