Доступ к базе данных SQL Azure при подключении к VNET через клиентский шлюз - PullRequest
0 голосов
/ 27 ноября 2018

У меня есть виртуальная сеть Azure, и я подключаюсь к сети, используя двухточечное соединение с клиентом VPN, загруженным из Azure.Это работает, как и ожидалось, теперь я могу при необходимости пересылать сообщения на виртуальные машины в виртуальной сети.

У меня также есть экземпляр Azure SQL Server, и в разделе брандмауэра я добавил выше виртуальную сеть в список правил виртуальных сетей.

С моим рабочим ноутбуком я теперь надеялся, что смогу подключиться к виртуальной сети с помощью VPN-клиента и затем получить доступ к базе данных SQL с помощью SSMS.Однако, когда я пытаюсь подключиться, я получаю сообщение о том, что я не могу получить доступ к серверу, и вместо этого мне нужно добавить свой клиентский IP-адрес в список правил брандмауэра, чего я пытался избежать.

Есть что-то еще, что мне нужно сделать здесь, чтобы заставить это работать?

1 Ответ

0 голосов
/ 28 ноября 2018

Есть ли что-то еще, что мне нужно сделать здесь, чтобы это работало?

Если вы просто используете базу данных SQL Azure, которая является Paas в Azure, сама она не находитсявнутри виртуальной сети.Вы можете напрямую добавить общедоступный IP-адрес клиента в брандмауэр Azure SQL Server.Принимая во внимание, что это не ваше ожидание.Вам нужно сделать это внутри виртуальной сети, тогда вы можете сделать следующее:

Если вы используете экземпляр SQL Managed, который находится внутри виртуальной сети, вы хотите получить доступ к экземпляру базы данных из локальной сети с частным адресомвам необходимо установить VPN-соединение или соединение ExpressRoute между локальной и управляемой виртуальной сетью экземпляров.

Теперь у вас есть VPN-соединение P2S, вам все равно нужно настроить пиринг виртуальных сетей с помощью Gateway Transit между виртуальной сетью P2S и виртуальной сетью SQL. Примечание : чтобы использовать удаленные шлюзы или разрешить транзит шлюзов, одноранговые виртуальные сети должны находиться в одном регионе.Для этого внесите следующие очень конкретные изменения в настройках пиринга:

В виртуальной сети, в которой размещен шлюз VPN, перейдите в пиринг, затем в одноранговое соединение виртуальной сети управляемого экземпляра и нажмите Разрешить транзит шлюза .

В виртуальной сети, в которой размещен управляемый экземпляр, перейдите в одноранговые соединения, затем в одноранговое соединение виртуальной сети VPN-шлюз и нажмите Использовать удаленные шлюзы .

После завершения пиринга вы можете проверить состояние на портале Azure.Вам необходимо удалить VPN-клиент и повторно загрузить его и установить заново на свой ноутбук, это приведет к обновлению маршрута на стороне клиента.

Если вы успешно установили локальное соединение с Azure и не можете установить соединение с управляемым экземпляром, проверьте, не установлен ли у вашего брандмауэра открытое исходящее соединение на порт SQL 1433 кака также 11000-12000 диапазон портов для перенаправления.

Для получения дополнительной информации вы можете прочитать Подключить приложение к управляемому экземпляру базы данных SQL Azure.

...