Komma igång med granskning av Azure SQL Managed Instance
Gäller för:Azure SQL Managed Instance
Azure SQL Managed Instance-granskning spårar databashändelser och skriver dem till en granskningslogg i ditt Azure Storage-konto. Granskning gör även följande:
- Det hjälper dig att upprätthålla regelefterlevnad, förstå databasaktiviteter och få insikter om i avvikelser och fel som kan tyda på affärsproblem eller potentiella säkerhetsöverträdelser.
- Det främjar och underlättar uppfyllandet av efterlevnadsstandarder, även om det inte garanterar efterlevnad. Mer information finns i Microsoft Azure Trust Center där du hittar den senaste listan över SQL Managed Instance-efterlevnadscertifieringar.
Viktigt!
Granskning för Azure SQL Database, Azure Synapse och Azure SQL Managed Instance är optimerad för tillgänglighet och prestanda. Under mycket hög aktivitet eller hög nätverksbelastning tillåter Azure SQL Database, Azure Synapse och Azure SQL Managed Instance åtgärder att fortsätta och kanske inte registrerar några granskade händelser.
Konfigurera granskning för servern till Azure Storage
I följande avsnitt beskrivs konfigurationen av granskning på din hanterade instans.
Gå till Azure-portalen.
Skapa en Azure Storage-container där granskningsloggar lagras.
Gå till azure-lagringskontot där du vill lagra granskningsloggarna.
- Använd ett lagringskonto i samma region som den hanterade instansen för att undvika läsningar/skrivningar mellan regioner.
- Om ditt lagringskonto finns bakom ett virtuellt nätverk eller en brandvägg läser du Bevilja åtkomst från ett virtuellt nätverk.
- Om du ändrar kvarhållningsperioden från 0 (obegränsad kvarhållning) till något annat värde gäller kvarhållning endast för loggar som skrivits efter att kvarhållningsvärdet har ändrats (loggar som skrevs under perioden då kvarhållningen var inställd på obegränsat bevaras, även efter att kvarhållning har aktiverats).
I lagringskontot går du till Översikt och väljer Blobar.
På den översta menyn väljer du + Container för att skapa en ny container.
Ange ett containernamn, ange Offentlig åtkomstnivå till Privat och välj sedan OK.
Viktigt!
Kunder som vill konfigurera ett oföränderligt loggarkiv för sina granskningshändelser på server- eller databasnivå bör följa anvisningarna i Azure Storage. (Kontrollera att du har valt Tillåt ytterligare tillägg när du konfigurerar den oföränderliga bloblagringen.)
När du har skapat containern för granskningsloggarna finns det två sätt att konfigurera den som mål för granskningsloggarna: använda T-SQL eller använda SQL Server Management Studio-användargränssnittet (SSMS):
Konfigurera bloblagring för granskningsloggar med hjälp av T-SQL:
I listan containrar väljer du den nyligen skapade containern och väljer sedan Containeregenskaper.
Kopiera containerns URL genom att välja kopieringsikonen och spara URL:en (till exempel i Anteckningar) för framtida användning. Containerns URL-format ska vara
https://<StorageName>.blob.core.windows.net/<ContainerName>
Generera en Azure Storage SAS-token för att bevilja granskningsbehörighet för hanterade instanser till lagringskontot:
Gå till azure-lagringskontot där du skapade containern i föregående steg.
Välj Signatur för delad åtkomst på menyn Lagring Inställningar.
Konfigurera SAS enligt följande:
Tillåtna tjänster: Blob
Startdatum: Använd gårdagens datum för att undvika tidszonsrelaterade problem
Slutdatum: välj det datum då SAS-token upphör att gälla
Kommentar
Förnya token vid förfallodatum för att undvika granskningsfel.
Välj Generera SAS.
SAS-token visas längst ned. Kopiera token genom att välja på kopieringsikonen och spara den (till exempel i Anteckningar) för framtida användning.
Viktigt!
Ta bort frågetecknet (
?
) från början av token.
Anslut till din hanterade instans via SQL Server Management Studio eller något annat verktyg som stöds.
Kör följande T-SQL-instruktion för att skapa en ny autentiseringsuppgift med hjälp av container-URL:en och SAS-token som du skapade i föregående steg:
CREATE CREDENTIAL [<container_url>] WITH IDENTITY='SHARED ACCESS SIGNATURE', SECRET = '<SAS KEY>' GO
Kör följande T-SQL-instruktion för att skapa en ny servergranskning (välj ditt eget granskningsnamn och använd container-URL:en som du skapade i föregående steg). Om det inte anges är standardvärdet
RETENTION_DAYS
0 (obegränsad kvarhållning):CREATE SERVER AUDIT [<your_audit_name>] TO URL (PATH ='<container_url>', RETENTION_DAYS = <integer>); GO
Fortsätt genom att skapa en servergranskningsspecifikation eller databasgranskningsspecifikation.
Konfigurera bloblagring för granskningsloggar med hjälp av SQL Server Management Studio 18 och senare versioner:
Anslut till den hanterade instansen med hjälp av SQL Server Management Studio-användargränssnittet.
Expandera rotanteckningen i Object Explorer.
Expandera noden Säkerhet, högerklicka på noden Granskningar och välj Ny granskning:
Kontrollera att URL har valts i Granskningsmål och välj Bläddra:
(Valfritt) Logga in på ditt Azure-konto:
Välj en prenumeration, ett lagringskonto och en blobcontainer från listrutorna eller skapa en egen container genom att välja skapa. När du är klar väljer du OK:
Välj OK i dialogrutan Skapa granskning .
Kommentar
När du använder SQL Server Management Studio-användargränssnittet för att skapa granskning skapas automatiskt en autentiseringsuppgift för containern med SAS-nyckeln.
När du har konfigurerat blobcontainern som mål för granskningsloggarna skapar och aktiverar du en servergranskningsspecifikation eller databasgranskningsspecifikation som för SQL Server:
Aktivera servergranskningen som du skapade i steg 3:
ALTER SERVER AUDIT [<your_audit_name>] WITH (STATE = ON); GO
Ytterligare information:
- Granska skillnader mellan Azure SQL Managed Instance och en databas i SQL Server
- SKAPA SERVERGRANSKNING
- ÄNDRA SERVERGRANSKNING
Granskning av Microsoft Support-åtgärder
Granskning av Microsofts supportåtgärder för SQL Managed Instance gör att du kan granska Microsofts supportteknikers åtgärder när de behöver komma åt servern under en supportbegäran. Användningen av den här funktionen, tillsammans med granskning, möjliggör mer insyn i personalen och möjliggör avvikelseidentifiering, trendvisualisering och dataförlustskydd.
Om du vill aktivera granskning av Microsoft Support-åtgärder navigerar du till Skapa granskning under Säkerhetsgranskning> i sql-hanteringsinstansen och väljer Microsofts supportåtgärder.
Kommentar
Du måste skapa en separat servergranskning för granskning av Microsoft-åtgärder. Om du aktiverar den här kryssrutan för en befintlig granskning skrivs gransknings- och loggstödsåtgärderna över.
Konfigurera granskning för servern till Event Hubs- eller Azure Monitor-loggar
Granskningsloggar från en hanterad instans kan skickas till Azure Event Hubs- eller Azure Monitor-loggar. I det här avsnittet beskrivs hur du konfigurerar detta:
Navigera i Azure-portalen till den hanterade instansen .
Välj Diagnostikinställningar.
Välj Aktivera diagnostik. Om diagnostik redan är aktiverat visas +Lägg till diagnostikinställning i stället.
Välj SQLSecurityAuditEvents i listan över loggar.
Om du konfigurerar Microsofts supportåtgärder väljer du DevOps-åtgärder Granskningsloggar i listan med loggar.
Välj ett mål för granskningshändelserna: Event Hubs, Azure Monitor-loggar eller båda. Konfigurera för varje mål de obligatoriska parametrarna (till exempel Log Analytics-arbetsytan).
Välj Spara.
Anslut till den hanterade instansen med hjälp av SQL Server Management Studio (SSMS) eller någon annan klient som stöds.
Kör följande T-SQL-instruktion för att skapa en servergranskning:
CREATE SERVER AUDIT [<your_audit_name>] TO EXTERNAL_MONITOR; GO
Skapa och aktivera en servergranskningsspecifikation eller databasgranskningsspecifikation som för SQL Server:
Aktivera servergranskningen som skapades i steg 8:
ALTER SERVER AUDIT [<your_audit_name>] WITH (STATE = ON); GO
Konfigurera granskning med T-SQL
-- Create audit without OPERATOR_AUDIT - Will audit standard SQL Audit events
USE [master];
GO
CREATE SERVER AUDIT testingauditnodevops TO EXTERNAL_MONITOR;
GO
CREATE SERVER AUDIT SPECIFICATION testingaudit_Specification_nodevops
FOR SERVER AUDIT testingauditnodevops ADD (SUCCESSFUL_LOGIN_GROUP),
ADD (BATCH_COMPLETED_GROUP),
ADD (FAILED_LOGIN_GROUP)
WITH (STATE = ON);
GO
ALTER SERVER AUDIT testingauditnodevops
WITH (STATE = ON);
GO
-- Create separate audit without OPERATOR_AUDIT ON - Will audit Microsoft Support Operations
USE [master]
CREATE SERVER AUDIT testingauditdevops TO EXTERNAL_MONITOR
WITH (OPERATOR_AUDIT = ON);
GO
CREATE SERVER AUDIT SPECIFICATION testingaudit_Specification_devops
FOR SERVER AUDIT testingauditdevops ADD (SUCCESSFUL_LOGIN_GROUP),
ADD (BATCH_COMPLETED_GROUP),
ADD (FAILED_LOGIN_GROUP)
WITH (STATE = ON);
GO
ALTER SERVER AUDIT testingauditdevops
WITH (STATE = ON);
GO
Använda granskningsloggar
Använda loggar som lagras i Azure Storage
Det finns flera metoder som du kan använda för att visa blobgranskningsloggar.
Använd systemfunktionen
sys.fn_get_audit_file
(T-SQL) för att returnera granskningsloggdata i tabellformat. Mer information om hur du använder den här funktionen finns i dokumentationen om sys.fn_get_audit_file.Du kan utforska granskningsloggar med hjälp av ett verktyg som Azure Storage Explorer. I Azure Storage sparas granskningsloggar som en samling blobfiler i en container som har definierats för att lagra granskningsloggarna. Mer information om hierarkin för lagringsmappen, namngivningskonventioner och loggformat finns i referensen för blobgranskningsloggformat.
En fullständig lista över metoder för förbrukning av granskningsloggar finns i Komma igång med Azure SQL Database-granskning.
Använda loggar som lagras i Event Hubs
Om du vill använda granskningsloggdata från Event Hubs måste du konfigurera en dataström för att använda händelser och skriva dem till ett mål. Mer information finns i dokumentationen om Azure Event Hubs.
Använda och analysera loggar som lagras i Azure Monitor-loggar
Om granskningsloggar skrivs till Azure Monitor-loggar är de tillgängliga på Log Analytics-arbetsytan, där du kan köra avancerade sökningar på granskningsdata. Som utgångspunkt går du till Log Analytics-arbetsytan. Under avsnittet Allmänt väljer du Loggar och anger en grundläggande fråga, till exempel: search "SQLSecurityAuditEvents"
för att visa granskningsloggarna.
Azure Monitor-loggar ger dig driftinsikter i realtid med hjälp av integrerade sök- och anpassade instrumentpaneler för att enkelt analysera miljontals poster över alla dina arbetsbelastningar och servrar. Mer information om sökspråk och kommandon för Azure Monitor-loggar finns i Sökreferens för Azure Monitor-loggar.
Kommentar
Den här artikeln uppdaterades nyligen för att använda termen Azure Monitor-loggar i stället för Log Analytics. Loggdata lagras fortfarande på en Log Analytics-arbetsyta och samlas fortfarande in och analyseras av samma Log Analytics-tjänst. Vi uppdaterar terminologin för att bättre återspegla loggarnas roll i Azure Monitor. Mer information finns i Terminologiändringar i Azure Monitor.
Granska skillnader mellan databaser i Azure SQL Managed Instance och databaser i SQL Server
De viktigaste skillnaderna mellan granskning i databaser i Azure SQL Managed Instance och databaser i SQL Server är:
- Med Azure SQL Managed Instance fungerar granskning på servernivå och lagrar
.xel
loggfiler i Azure Blob Storage. - I SQL Server fungerar granskning på servernivå, men lagrar händelser i filsystemet och Windows-händelseloggar.
XEvent-granskning i hanterade instanser stöder Azure Blob Storage-mål. Fil- och Windows-loggar stöds inte.
De viktigaste skillnaderna i syntaxen CREATE AUDIT
för granskning av Azure Blob Storage är:
- En ny syntax
TO URL
tillhandahålls och gör att du kan ange URL:en för Azure Blob Storage-containern.xel
där filerna placeras. - En ny syntax
TO EXTERNAL MONITOR
tillhandahålls för att aktivera loggmål för Event Hubs och Azure Monitor. - Syntaxen
TO FILE
stöds inte eftersom Azure SQL Managed Instance inte kan komma åt Windows-filresurser. - Avstängningsalternativet stöds inte.
queue_delay
av 0 stöds inte.
Nästa steg
- En fullständig lista över metoder för förbrukning av granskningsloggar finns i Komma igång med Azure SQL Database-granskning.
- Mer information om Azure-program som stöder standardefterlevnad finns i Azure Trust Center, där du hittar den senaste listan över efterlevnadscertifieringar.