Предоставление SQL всегда включено на виртуальных машинах Azure с внешним доступом

Мы настраиваем SQL Always On на виртуальной машине Azure (IAAS). Мы выполнили шаги, описанные в Настройте группу доступности Always On на виртуальной машине Azure вручную, и установка работает нормально. Поскольку в настройках используется внутренний балансировщик нагрузки, прослушиватель доступен только внутри, т. е. с помощью поля перехода. Мы используем группы безопасности сети, чтобы ограничить доступ к серверам с IP-адресов нашего офиса и разрешить доступ к серверам SQL с компьютеров разработчиков. Это работает для прямого доступа к отдельному серверу SQL, но не через прослушиватель. Что можно сделать, чтобы разрешить доступ из-за пределов виртуальной сети?

Эта подписка является автономной и не связана с локальным подключением через VPN типа «сеть-сеть» или Express Route. Доступ к ресурсам должен осуществляться через Интернет, а исходные IP-адреса специально занесены в белый список (это очень маленький фиксированный список).


person amit_g    schedule 16.10.2018    source источник
comment
как vnet подключен к офису?   -  person 4c74356b41    schedule 16.10.2018
comment
@ 4c74356b41 Эта подписка является автономной и не подключена к локальной сети через межсайтовую VPN или Express Route. Я обновил вопрос, чтобы прояснить его.   -  person amit_g    schedule 18.10.2018


Ответы (2)


Вы можете настроить Point- подключение к сайту, чтобы ваши клиенты могли подключаться к виртуальной сети Azure, а затем использовать сервер sql.

person Jim Xu    schedule 16.10.2018
comment
Эта подписка является автономной и не связана с локальным подключением через VPN типа «сеть-сеть» или Express Route. Я обновил вопрос, чтобы прояснить его. - person amit_g; 18.10.2018

Да, решение этой проблемы заключается в использовании Point-to-Site с развернутым VPN-шлюзом. Но имейте в виду, что у вас может быть максимум 128 пользователей.

Кроме того, здесь должен помочь P2S.

person Capt. Cherry ex- MSFT    schedule 12.11.2018