2017-09-14 1 views
0

Ich habe Azure WebApp in die SQL Server-VM integriert, damit diese über Vnet statt über das öffentliche Internet kommunizieren können.So verweigern Sie Port 1433 den Zugriff auf die SQL Server-VM, während SQL-Abfragen von Integrated Web App zulässig sind

Ich habe alle TCP-Port 80 für Incomings aus Sicherheitsgründen verweigert. Ich sehe, dass HTTP-Posts erfolgreich von WebApp zu VM gelangen.

Wenn jedoch alle TCP-Port 1433 für das Kommen verweigert, SQL-Abfragen nicht mehr von Web App zu SQL Server VM erreichen. Ich hatte erwartet, dass das integrierte VNet damit umgehen würde. SQL Server VM haben SQL Connectivity-Einstellungen als private (innerhalb des virtuellen Netzwerks) Wenn ich 1433 offen halte, kann ich von meinem Desktop Excel auf SQL Server DB zugreifen, was in diesem Fall ein Sicherheitsrisiko darstellt.

Wie lösen?

Antwort

1

Schließen Sie einfach 1433 in der Netzwerksicherheitsgruppe mit dem Datenverkehr aus dem Internet. Dadurch wird der externe Datenverkehr auf 1433 blockiert, der interne Datenverkehr bleibt jedoch intakt.

https://docs.microsoft.com/en-us/azure/virtual-network/virtual-networks-nsg

+0

Wie Quelle als Internet definieren? Priorität: 1010, Name: SQLServer, Port 1433, Protokoll: TCP, Quelle: Egal, Reiseziel: Alle, Aktion: Ablehnen, –

+0

https://docs.microsoft.com/en-us/azure/ virtual-network/virtual-networks-dmz-nsg-asm – 4c74356b41

+0

wörtlich was du gesagt hast, source - internet – 4c74356b41

Verwandte Themen