安全最佳做法 - Azure 数据库迁移服务

本文包含使用 Azure 数据库迁移服务(Azure DMS)将 SQL Server 数据库迁移到 Azure SQL 产品时要遵循的一般安全最佳做法。 本文介绍如何利用 SQL Server 和 Azure 基础结构中的安全措施来保护迁移,包括源 SQL Server、网络、Azure Blob 存储和目标 Azure SQL 产品/服务的最佳做法。

本文介绍从 SQL Server(本地或其他云)到以下迁移方案:

  • Azure SQL 托管实例
  • Azure 虚拟机 (VM) 上的 SQL Server
  • Azure SQL 数据库

本指南适用于有关安全迁移到 Azure SQL 产品(例如数据库和安全架构师、数据库经理和管理员)以及迁移项目的 IT 团队部分的问题的客户。

本文中的工作正在进行中。

源 SQL Server

请考虑针对源 SQL Server 的以下安全最佳做法:

  • 使用 透明数据加密(TDE) 对数据库备份进行静态数据加密,以缓解与未经授权的数据访问相关的风险,尤其是在通过 Internet 迁移时。 还可以 加密其他 Azure 资源的静态数据

  • Windows 身份验证 与 Active Directory 配合使用来访问源或本地备份文件共享。 Active Directory 提供对简化权限管理的登录的集中管理。

  • 遵循 最低特权原则 ,向用户授予完成任务所需的最小粒度权限和服务器角色。 例如:

    • 迁移到 Azure VM 上的 Azure SQL 托管实例或 SQL Server 时,连接到源 SQL Server 实例的登录名应具有 CONTROL SERVER 权限。

    • 迁移到 Azure SQL 数据库时,连接到源 SQL Server 实例的登录名应是 db_datareader 角色的成员。

网络

请考虑网络的安全最佳做法:

  • 默认情况下,Azure DMS 传输的所有数据传入数据都受 TLS 1.2 加密保护。

  • 对于在源基础结构和 Azure 之间移动的数据,请考虑适当的安全措施,例如 HTTPS 或 VPN。 在通过公共互联网在 Azure 虚拟网络和本地位置之间发送流量时,请使用加密的 站点到站点 VPN。 站点到站点 VPN 连接是受信任的、可靠且已建立的技术,但连接通过 Internet 进行,带宽限制为最多 1.25 Gbps。

  • 使用 ExpressRoute 迁移更大的数据集。 由于 ExpressRoute 不经过公共 Internet,它提供更高的可靠性、更快的速度、一致的延迟以及更高的安全性。

  • 若要迁移到 Azure SQL 数据库,请使用 IP 防火墙规则 限制仅对已授权 IP 地址的访问。

Azure Blob 存储

请考虑以下 Azure Blob 存储安全最佳做法:

  • 所有通过 Azure 门户与 Azure 存储的交互都应通过 HTTPS 进行。 使用 “需要安全传输 ”为存储帐户强制实施 HTTPS 连接。

  • 使用具有有限权限 的共享访问签名(SAS)令牌 配置对 Azure Blob 存储的 Azure DMS 访问,以便对授予 Azure DMS 服务的权限进行精细控制。

  • Azure DMS 支持 Azure Blob 存储的专用终结点,同时将备份从本地文件共享复制到 Azure Blob 存储。 如果无法选择专用终结点,则使用公共终结点在服务层之间进行通信。

有关详细信息,请参阅 Azure Blob 存储的安全建议

目标 Azure SQL 产品

请考虑目标 Azure SQL 产品的以下安全最佳做法: