SQLDatabase向けのVirtual Network Service EndpointsもGAしたので試してみた

投稿者: | 2018年2月12日

前回AzureStorageのサービスエンドポイントがGAした話を書きましたが、今回はその1週間後にGAになったSQLDatabaseの仮想ネットワークサービスのサービスエンドポイントについて試した内容を書いていきたいと思います。この機能を利用すればAzureStorageと同様にSQLDatabaseも仮想ネットワークーク内で扱うことができ外部からのアクセスをコントロールすることができます。

・GAアナウンス

 

・サービスエンドポイントの概要

Azure 仮想ネットワークのサービス エンドポイント
サービス エンドポイントを使って仮想ネットワークから Azure リソースへの直接アクセスを有効にする方法を説明します。

 

・Azure SQL Database の Virtual Network サービス エンドポイントと規則の使用

Azure SQL Database の Virtual Network サービス エンドポイントと規則
サブネットを Virtual Network サービス エンドポイントとしてマークします。 その後、仮想ネットワーク規則としてのエインドポイントを Azure SQL Database の ACL に...

 

※本記事は2018年2月12日の情報になります。

 

SQLServer Management Studioを入れておくと便利です。

 

設定方法

※注意として必ず同じリージョン内に仮想ネットワークとSQLDatabaseを作成してください。

まずは仮想ネットワークを作成します。作成時にサービスエンドポイントを有効にしましょう。有効にしたら利用するサービスを選択します。ここではsqlにチェックを付けます。

 

SQLDatabaseのSQLServerを開いて「ファイアーウォール/仮想ネットワーク」から仮想ネットワークの追加を行います。ここは普段であればファイアーウォールの解放を行うところなので馴染みがあるところだと思います。

 

ここにある仮想ネットワークの追加リンクを押下して仮想ネットワークルールの作成を行います。

 

先に作成した仮想ネットワークを選択しサブネットを選択して作成しましょう。

 

これで設定は完了です。因みにですがファイヤーウォールの設定と仮想ネットワークの設定は共存できます。

SQLDatabaseはデフォルトでファイヤーウォールの設定が施されているので外部からアクセスするにはIPを許可する必要があります。

今回は同じ仮想ネットワークに存在するためIPを許可しなくても接続ができるようになります。

同じ仮想ネットワークからSSMSからSQLDatabaseに接続してみましょう。

SSMSで接続ができれば成功です。これで仮想ネットワーク内でSQLDatabaseを扱うことができます。

 

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

CAPTCHA