Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этой статье описывается архитектура безопасности компонентов SQL Server, включенных Azure Arc.
Чтобы получить справочные сведения о SQL Server, включенном в Azure Arc, см. статью «Обзор | SQL Server, включенный в Azure Arc».
Программный агент и модуль расширения
Наиболее важными компонентами программного обеспечения для SQL Server, включенными в Azure Arc, являются:
- Агент Azure Connected Machine
- Расширение Azure для SQL Server
Агент подключенного компьютера Azure подключает серверы к Azure. Расширение Azure для SQL Server отправляет данные в Azure о SQL Server и извлекает команды из Azure через канал связи Azure Relay для принятия действий в экземпляре SQL Server. Вместе агент и расширение позволяют управлять экземплярами и базами данных, расположенными в любом месте за пределами Azure. Экземпляр SQL Server с агентом и расширением активирован Azure Arc.
Агент и расширение безопасно подключаются к Azure, чтобы установить каналы связи с службами Azure, управляемыми Корпорацией Майкрософт. Агент может взаимодействовать с помощью следующих способов:
- Настраиваемый прокси-сервер HTTPS через Azure Express Route
- Приватный канал Azure
- Интернет с прокси-сервером HTTPS или без нее
Дополнительные сведения см. в документации по агенту подключенного компьютера:
Для сбора и отчетности некоторые службы требуют расширения агента мониторинга Azure (AMA). Расширение должно быть подключено к Azure Log Analytics. Две службы, требующие AMA, следующие:
- Microsoft Defender для облака
- Оценка лучших практик SQL Server
Расширение Azure для SQL Server позволяет обнаруживать изменения конфигурации узла или ОС (например, отказоустойчивого кластера Windows Server) для всех экземпляров SQL Server на детальном уровне. Например:
- Экземпляры движка SQL Server на хосте
- Базы данных в среде SQL Server
- Группы доступности
Расширение Azure для SQL Server позволяет централизованно управлять, защищать и управлять экземплярами SQL Server в любом месте, собирая данные для таких задач, как инвентаризация, мониторинг и другие задачи. Полный список собранных данных см. в статье "Сбор данных и отчеты".
На следующей схеме показана архитектура SQL Server с поддержкой Azure Arc.
Примечание.
Чтобы скачать эту схему архитектуры в высоком разрешении, посетите Jumpstart Gems.
Компоненты
Экземпляр SQL Server, активированный посредством Azure Arc, содержит интегрированные компоненты и службы, которые выполняются на вашем сервере и способствуют подключению к Azure. В дополнение к службам агента экземпляр включает компоненты, перечисленные в этом разделе.
Поставщики ресурсов
Поставщик ресурсов (RP) предоставляет набор операций REST, которые обеспечивают функциональные возможности для определенной службы Azure через API ARM.
Чтобы расширение Azure для SQL Server функционировало, зарегистрируйте следующие 2 RP:
-
Microsoft.HybridComputeRP. Управляет жизненным циклом ресурсов сервера с поддержкой Azure Arc, включая установку расширений, выполнение команд подключенного компьютера и выполнение других задач управления. -
Microsoft.AzureArcDataRP. Управляет жизненным циклом SQL Server, управляемого ресурсами Azure Arc, на основе данных о наличии и использовании, получаемых из расширения Azure для SQL Server.
Служба обработки данных Azure Arc
Служба обработки данных Azure Arc (DPS) — это служба Azure, которая получает данные о SQL Server, предоставленном расширением Azure для SQL Server на сервере, подключенном к Arc. DPS выполняет следующие задачи:
- Обрабатывает данные инвентаризации, отправленные в региональную конечную точку расширением Azure для SQL Server, и обновляет ресурсы SqlServerInstance соответствующим образом с помощью API ARM и Microsoft.AzureArcData RP.
- Обрабатывает данные об использовании, отправленные в региональную конечную точку расширением Azure для SQL Server, и отправляет запросы на выставление счетов в службу коммерции Azure.
- Отслеживает созданные пользователем ресурсы лицензии SQL Server физического ядра в ARM и отправляет запросы на выставление счетов в службу коммерции Azure на основе состояния лицензии.
SQL Server, активированный Azure Arc, требует исходящего соединения из расширения Azure для SQL Server в агенте к DPS (*.<region>.arcdataservices.com TCP-порт 443). Для конкретных требований к обмену данными ознакомьтесь со службой обработки данных Azure Arc.
Развертыватель
Деплойер инициализирует расширение Azure для SQL Server в процессе изначальной установки и обновления конфигурации.
Расширение Azure для службы SQL Server
Расширение Azure для службы SQL Server выполняется в фоновом режиме на сервере узла. Конфигурация службы зависит от операционной системы:
Операционная система: Windows.
- Имя службы: служба расширений Microsoft SQL Server
- Отображаемое имя: Служба расширений Microsoft SQL Server
- Выполняется как: локальная система
-
Расположение лога:
C:/ProgramData/GuestConfig/extension_logs/Microsoft.AzureData.WindowsAgent.SqlServer
Операционная система: Linux.
- Имя службы: SqlServerExtension
- Отображаемое имя: Служба расширений SQL Server Azure
- Выполняется как: root
-
Расположение журнала:
/var/lib/GuestConfig/extension_logs/Microsoft.AzureData.LinuxAgent.SqlServer-<Version>/
Функция
Экземпляр SQL Server, управляемый Azure Arc, выполняет следующие задачи:
Инвентаризация всех экземпляров SQL Server, баз данных и групп доступности
Каждый час расширение Azure для службы SQL Server отправляет инвентаризацию в службу обработки данных. Инвентаризация включает экземпляры SQL Server, группы доступности AlwaysOn и метаданные базы данных.
Отправка данных об использовании
Каждые 12 часов расширение Azure для SQL Server отправляет данные об использовании в службу обработки данных.
Безопасность сервера с поддержкой Arc
Дополнительные сведения об установке, управлении и настройке серверов с поддержкой Azure Arc см. в обзоре системы безопасности серверов с поддержкой Arc.
SQL Server, активированный на Azure Arc с учетом безопасности
Расширение Azure для компонентов SQL Server
Расширение Azure для SQL Server состоит из двух основных компонентов, средства развертывания и службы расширений.
Средство развертывания
Средство развертывания загрузит расширение во время начальной установки и по мере установки новых экземпляров SQL Server или включения и отключения компонентов. Во время установки, обновления или удаления агент Arc, работающий на сервере узла, запускает средство развертывания для выполнения определенных действий:
- Установка
- Включить
- Обновить
- Отключить
- Удалить
Деплойер выполняется в контексте службы агента подключенного компьютера Azure и, следовательно, выполняется как Local System.
Служба расширений
Служба расширений собирает данные инвентаризации и метаданные базы данных (только Для Windows) и отправляет их в Azure каждый час. Он выполняется как Local System в Windows или как root в Linux. Служба расширений предоставляет различные функции в рамках службы SQL Server с поддержкой Arc.
Запуск с минимальными привилегиями
Службу расширений можно настроить для запуска с минимальными привилегиями. Дополнительные сведения о настройке режима наименьших привилегий см. в статье "Включить наименьшие привилегии".
При настройке минимальных привилегий служба расширений запускается в качестве учетной записи NT Service\SQLServerExtension.
Учетная запись NT Service\SQLServerExtension — это локальная служебная учетная запись Windows.
- Создание и управление осуществляется расширением Azure для развертывания SQL Server при включенной опции минимальных привилегий.
- Предоставляет минимальные необходимые разрешения и привилегии для запуска расширения Azure для службы SQL Server в операционной системе Windows. Он имеет доступ только к папкам и каталогам, используемым для чтения и хранения конфигурации или записи журналов.
- Предоставлено разрешение на подключение и выполнение запросов в SQL Server с новым логином, специально созданным для учетной записи службы Azure Extension для SQL Server, с минимально необходимыми разрешениями. Минимальные разрешения зависят от включенных функций.
- Обновляется, когда разрешения больше не требуются. Например, разрешения отозваны при отключении функции, отключении конфигурации минимальных привилегий или удалении расширения Azure для SQL Server. Отзыв гарантирует, что разрешения не остаются после того, как они больше не требуются.
Полный список разрешений см. в разделе "Настройка учетных записей и разрешений службы Windows".
Расширение для облачного обмена данными
Для SQL Server с поддержкой Arc требуется исходящее подключение к службе обработки данных Azure Arc.
Каждый виртуальный или физический сервер должен взаимодействовать с Azure. В частности, для них требуется подключение:
- URL-адрес:
*.<region>.arcdataservices.com- Для регионов Вирджинии правительства США используйте
*.<region>.arcdataservices.azure.us.
- Для регионов Вирджинии правительства США используйте
- Порт: 443
- Направление: исходящее
- Поставщик аутентификации: Microsoft Entra ID
Чтобы получить сегмент региона в региональной конечной точке, удалите все пробелы из названия региона Azure. Например, регион "East US 2", название региона — eastus2.
Например, *.<region>.arcdataservices.com должно находиться *.eastus2.arcdataservices.com в регионе "Восточная часть США 2".
Для получения списка поддерживаемых регионов ознакомьтесь с поддерживаемыми регионами Azure.
Для списка всех регионов выполните следующую команду:
az account list-locations -o table
Аспекты безопасности уровня компонентов
Различные функции и службы имеют определенные аспекты конфигурации безопасности. В этом разделе рассматриваются аспекты безопасности следующих функций:
- Действие аудита
- Оценка передового опыта
- Автоматическое резервное копирование
- Microsoft Defender для облака
- Автоматическое обновление
- Мониторинг
- Идентификатор Microsoft Entra
- Майкрософт Purview
Действие аудита
Журналы действий можно получить из меню службы для SQL Server, который включен через ресурс Azure Arc на портале Azure. Журнал действий записывает сведения аудита и журнал изменений для ресурсов SQL Server с поддержкой Arc в Azure Resource Manager. Дополнительные сведения см. в разделе "Использование журналов действий с SQL Server" с поддержкой Azure Arc.
Оценка передового опыта
Оценка лучших практик имеет следующие требования:
Убедитесь, что экземпляр SQL Server под управлением Windows подключен к Azure. Следуйте инструкциям по автоматическому подключению SQL Server к Azure Arc.
Примечание.
Оценка передовых методов в настоящее время ограничена SQL Server, работающим на компьютерах Windows. В настоящее время оценка не применяется к SQL Server на Linux компьютерам.
Если сервер размещает один экземпляр SQL Server, убедитесь, что версия расширения Azure для SQL Server (
WindowsAgent.SqlServer) — 1.1.2202.47 или более поздней версии.Если сервер размещает несколько экземпляров SQL Server, убедитесь, что версия расширения Azure для SQL Server (
WindowsAgent.SqlServer) позже, чем 1.1.2231.59.Чтобы проверить версию расширения Azure для SQL Server и обновить его до последней версии, ознакомьтесь с разделом Обновление расширений.
Если сервер размещает именованный экземпляр SQL Server, служба SQL Server Browser должна быть запущена.
Рабочее пространство Log Analytics должно находиться в той же подписке, что и ресурс SQL Server с поддержкой Azure Arc.
Пользователь, который настраивает оценку рекомендаций SQL Server, должен иметь следующие разрешения:
- Роль участника Log Analytics в группе ресурсов или подписке рабочей области Log Analytics.
- Роль администратора ресурсов подключенной машины Azure в группе ресурсов или подписке для экземпляра SQL Server с поддержкой Arc.
- Роль участника мониторинга в группе ресурсов или подписке рабочей области Log Analytics, а также в группе ресурсов или подписке компьютера с поддержкой Azure Arc.
Пользователи, назначенные на встроенные роли, такие как участник или владелец, имеют достаточные разрешения. Дополнительные сведения см. в статье "Назначение ролей Azure" используя портал Azure.
Минимальные разрешения, необходимые для доступа или чтения отчета об оценке:
- Роль читателя в группе ресурсов или подписке ресурса SQL Server на платформе Azure Arc.
- Чтец данных аналитики журналов.
- Средство чтения мониторинга в группе ресурсов или подписке рабочей области Log Analytics.
Ниже приведены дополнительные требования к доступу или чтению отчета об оценке:
Встроенный вход NT AUTHORITY\SYSTEM SQL Server должен быть членом роли сервера sysadmin SQL Server для всех экземпляров SQL Server, запущенных на компьютере.
Если брандмауэр или прокси-сервер ограничивают исходящее подключение, убедитесь, что он разрешает Azure Arc через TCP-порт 443 для этих URL-адресов:
global.handler.control.monitor.azure.com*.handler.control.monitor.azure.com<log-analytics-workspace-id>.ods.opinsights.azure.com*.ingest.monitor.azure.com
Экземпляр SQL Server должен включить TCP/IP.
Оценка лучших практик SQL Server использует агент Azure Monitor (AMA) для сбора и анализа данных из экземпляров SQL Server. Если вы установили AMA на экземплярах SQL Server до включения оценки передовых практик, оценка использует те же параметры агента AMA и прокси-сервера. Вам не нужно делать ничего другого.
Если у вас не установлен AMA на экземплярах SQL Server, оценка лучших практик установит его для вас. Оценка передовых практик не настраивает параметры прокси-сервера для AMA автоматически. Необходимо повторно развернуть AMA с параметрами прокси-сервера, которые вы хотите.
Для получения дополнительной информации о настройках сети и прокси-сервера AMA, просмотрите конфигурацию прокси-сервера.
Если вы используете расширение SQL Server, установленное для конфигурирования серверов с поддержкой Arc и включения или отключения политики Azure по оценке наилучших SQL практик, чтобы включить оценку в масштабе, необходимо создать назначение политики Azure. Для вашей подписки требуется назначение роли участника управления ресурсами для области, на которую вы нацеливаетесь. Область управления может быть подпиской или группой ресурсов.
Если вы планируете создать новую управляемую идентичность, назначенную пользователем, вам также потребуется роль администратора доступа пользователей в подписке.
Дополнительные сведения см. в статье Настройка оценки лучших практик для SQL — SQL Server, работающего под управлением Azure Arc.
Автоматическое резервное копирование
Расширение Azure для SQL Server может автоматически создавать резервные копии системных и пользовательских баз данных на экземпляре SQL Server, включенном Azure Arc. Служба резервного копирования в расширении Azure для SQL Server использует NT AUTHORITY\SYSTEM учетную запись для выполнения резервных копий. Если вы работаете с SQL Server, включенной Azure Arc с минимальными привилегиями, локальная учетная запись NT Service\SQLServerExtension Windows — выполняет резервное копирование.
Если вы используете расширение Azure для версии 1.1.2504.99 SQL Server или более поздней версии, необходимые разрешения предоставляются NT AUTHORITY\SYSTEM автоматически. Вам не нужно назначать разрешения вручную.
Если вы не используете конфигурацию наименьших привилегий, встроенный логин NT AUTHORITY\SYSTEM в SQL Server должен входить в состав.
-
dbcreatorроль сервера на уровне сервера -
db_backupoperatorроль вmaster,model,msdbи каждой пользовательской базе данных — за исключениемtempdb.
Автоматические резервные копии отключены по умолчанию. После настройки автоматического резервного копирования служба Azure Extension для SQL Server запускает резервное копирование в расположение по умолчанию. Резервные копии — это собственные резервные копии SQL Server, поэтому все журналы резервных копий доступны в таблицах, связанных с резервными копиями в msdb базе данных.
Microsoft Defender для облака
Microsoft Defender для облака требует Агент мониторинга Azure для настройки на сервере, поддерживающем Arc.
Дополнительные сведения см. в Microsoft Defender для облака.
Автоматические обновления
Автоматические обновления перезаписывают любые предварительно настроенные или основанные на политике параметры Центра обновлений Майкрософт, настроенные на сервере с поддержкой Arc.
- Устанавливаются только те обновления ОС Windows и SQL Server, которые помечены как Важные или Критические. Другие обновления SQL Server, такие как пакеты обновления, накопительные обновления или другие обновления, которые не помечены как важные или критически важные, должны быть установлены вручную или другие средства. Дополнительные сведения о системе оценки обновлений безопасности см. в статье "Система оценки серьезности обновлений безопасности" (microsoft.com)
- Работает на уровне операционной системы узла и применяется ко всем установленным экземплярам SQL Server
- В настоящее время работает только на узлах Windows. Он настраивает Центр обновления Windows/Центр обновления Майкрософт как службу, которая в конечном счете обновляет экземпляры SQL Server.
Дополнительные сведения см. в статье "Настройка автоматических обновлений для экземпляров SQL Server, включенных для Azure Arc".
Монитор
Вы можете отслеживать SQL Server с поддержкой Azure Arc с помощью панели мониторинга производительности в портале Azure. Метрики производительности автоматически собираются из наборов данных динамического управления (DMV) в подходящих экземплярах SQL Server, включенных Azure Arc, и отправляются в конвейер телеметрии Azure для обработки практически в режиме реального времени. Мониторинг выполняется автоматически, если выполняются все предварительные требования.
Предварительные условия:
- Сервер имеет подключение к
telemetry.<region>.arcdataservices.com. Для получения дополнительной информации см. раздел «Требования к сети». - Тип лицензии экземпляра SQL Server установлен на
License with Software AssuranceилиPay-as-you-go.
Чтобы просмотреть информационную панель производительности в портале Azure, вам должна быть назначена роль Azure с назначенным действием Microsoft.AzureArcData/sqlServerInstances/getTelemetry/. Для удобства вы можете использовать встроенную роль администратора гибридной базы данных Azure - роль службы только для чтения, которая включает это действие. Дополнительные сведения см. в статье "Дополнительные сведения о встроенных ролях Azure".
Сведения о функции панели мониторинга производительности, включая включение и отключение сбора данных и собранные данные для этой функции, можно найти в Мониторе в портале Azure.
Microsoft Entra ID
Идентификатор Microsoft Entra — это облачная служба управления удостоверениями и доступом для обеспечения доступа к внешним ресурсам. Проверка подлинности Microsoft Entra обеспечивает большую безопасность по сравнению с традиционными учетными записями пользователя и паролем. SQL Server, включенный в Azure Arc, использует идентификатор Microsoft Entra для проверки подлинности, представленный в SQL Server 2022 (16.x). Это обеспечивает централизованное решение для управления удостоверениями и доступом к SQL Server.
SQL Server, включенный в Azure Arc, сохраняет сертификат для идентификатора Microsoft Entra в Azure Key Vault. Дополнительные сведения см. в статье.
Чтобы настроить идентификатор Microsoft Entra, следуйте инструкциям в руководстве по настройке проверки подлинности Microsoft Entra для SQL Server.
Microsoft Purview
Ключевые требования к использованию Purview:
- Учетная запись Azure с активной подпиской.
- Активная учетная запись Microsoft Purview.
- Разрешения администратора источника данных и средства чтения данных для регистрации источника и управления им на портале управления Microsoft Purview. Дополнительные сведения см. в разделе "Управление доступом" на портале управления Microsoft Purview.
- Последняя самостоятельно хостируемая среда выполнения интеграции. Дополнительные сведения см. в статье "Создание и управление локальной средой выполнения интеграции".
- Для Azure RBAC необходимо включить идентификатор Microsoft Entra и Azure Key Vault.
Удаленное управление и выполнение скриптов
Azure Arc поддерживает сценарии удаленного управления, которые включают выполнение скриптов на серверах с поддержкой Arc с помощью команды run. Команда run позволяет безопасно выполнять скрипты на подключенных компьютерах без прямого доступа по протоколу RDP или SSH, используя агент подключенного компьютера в качестве пути плоскости управления.
Скрипты, выполняемые с помощью команды выполнения, выполняются в контексте с высоким уровнем привилегий (локальная система в Windows или корневом каталоге в Linux). Эти возможности рассматриваются как удаленный доступ администратора и тесно управляют авторизацией, чтобы избежать непреднамеренного повышения привилегий.
Лучшие практики
Реализуйте следующие конфигурации, чтобы обеспечить соответствие текущим рекомендациям по защите экземпляров SQL Server, включенных Azure Arc:
- Включите режим наименьших привилегий.
- Выполните оценку лучших практик SQL. Просмотрите оценку и примените рекомендации.
- Включите проверку подлинности Microsoft Entra.
- Включите Microsoft Defender для облака и устраните проблемы, указанные Defender для SQL.
- Не включите проверку подлинности SQL. По умолчанию он отключен. Ознакомьтесь с рекомендациями по обеспечению безопасности SQL Server.
- Ограничение удаленного выполнения скрипта с помощью команды запуска Azure с минимальными привилегиями Azure RBAC. Кроме того, блокируйте команду Run на сервере с поддержкой Arc, если она не нужна.