2017-09-14 8 views
0

Azure WebAppをSQL Server VMに統合し、パブリックインターネットではなくVnet経由で通信できるようにしました。SQL Server VMへのポート1433のアクセスを拒否する方法

セキュリティ上の理由から、すべてのTCPポート80を拒否しました。 http投稿がWebAppからVMに正常に届くことがわかりました。

しかし、すべてのTCPポート1433が拒否された場合、SQLクエリはWebアプリケーションからSQL Server VMに到達しなくなります。私は統合されたVNetがこれを処理することを期待していました。 SQL Server VMにSQL接続設定がプライベート(仮想ネットワーク内)としてある1433を開いたままにしておくと、デスクトップのExcelからSQL Serverデータベースにアクセスできます。この場合、セキュリティリスクがあります。

解決方法

答えて

1

インターネットから発信されるトラフィックに対して、ネットワークセキュリティグループの1433を閉じるだけです。それは1433年の外部トラフィックをブロックするが、内部はそのまま残す。インターネットなどのソースを定義する方法

https://docs.microsoft.com/en-us/azure/virtual-network/virtual-networks-nsg

+0

?優先度:1010、 名:SQLServerの、 ポート1433、 プロトコル:TCP、 出典:どれ、 先:どれ、 アクション:拒否、 –

+0

https://docs.microsoft.com/en-us/azure/仮想ネットワーク/仮想ネットワーク-dmz-nsg-asm – 4c74356b41

+0

文字通りあなたが言ったことは、ソース - インターネット – 4c74356b41

関連する問題