Azureで実行するシステムをセットアップしていますが、オンプレミスのSQLServerにアクセスする必要があります。この記事で詳しく説明されているように、私はそれを構築しました。これは私に深刻なセキュリティ問題のように見える世界にポート1433を開くことを要求します。そのポートを開いて安全に保つ方法はありますか(複雑なユーザーIDやパスワードなどすべてを使用できることはわかっていますが、SQL Serverを保護するためのより良い方法はあります)
2 に答える
ポート 1433 を開くことに関する @user728584 の回答に関するコメント ディスカッションを見ました。ポート 1433 は Azure Connect とは何の関係もありません。Azure Connect は、基本的にオンプレミス ボックスと Windows Azure ロール インスタンスのコレクションとの間の VPN トンネルです。Azure Connect では、Connect グループに追加するオンプレミス サーバーにエージェントをインストールする必要があり、受信ポートを開く必要はありません。あなたの場合、エージェントを SQL Server ボックスに追加します。これは接続グループの一部となり、Windows Azure ロール インスタンスから直接アクセスできます (グループに追加するロール用)。次に、Connect Agent がトンネルを確立します。
Connect Agent には、独自に生成された特別なキーが組み込まれています。ただし、誰かが特定の Connect Agent のインストーラーを何らかの方法で入手したとしても、そのノードを Connect グループに追加する必要があるため、まったく役に立ちません。したがって、これは安全な設定です。
オンプレミス DB と Windows Azure Connect 間の接続は、デフォルトで IPSEC プロトコルによって保護されます。
「Windows Azure Connect は、業界標準のエンド ツー エンドの IPSEC プロトコルを使用して、オンプレミスのマシンとクラウド内の役割との間の安全な接続を確立します。ゲートウェイ レベルで安全な接続を確立する従来の仮想プライベート ネットワーク (VPN) とは異なり、Windows Azure Connect は、マシンおよび役割レベルで安全な接続を確立することにより、よりきめ細かい制御を提供します。」
DB は公開されず、Azure Connect 上の VM のみが参照できます。
従来のファイアウォールとオンプレミスのセキュリティ ポリシーと手順では、依然としてエンタープライズ環境で DB が隠されます。ユーザーが行っているのは、Windows Azure VM (ロール) にそれを表示できるようにすることだけです。