Začínáme s auditováním služby Azure SQL Managed Instance
platí pro:
spravovaná Instance Azure SQL
Auditování spravované instance Azure SQL sleduje databázové události a zapisuje je do protokolu auditu ve vašem účtu úložiště Azure. Auditování také:
- Pomáhá zajistit dodržování předpisů, porozumět databázové aktivitě a získat přehled o nesrovnalostech a anomáliích, které můžou značit problémy obchodního charakteru nebo vzbuzovat podezření na narušení zabezpečení.
- Umožňuje a usnadňuje dodržování předpisů, i když soulad s těmito standardy nezaručuje. Další informace o programech Azure, které podporují dodržování standardů, najdete v Centrum zabezpečení Azure ,kde najdete nejnovější seznam certifikací dodržování předpisů.
Důležité
Auditování pro Azure SQL Database, Azure Synapse a Azure SQL Managed Instance je optimalizované pro dostupnost a výkon. Během velmi vysoké aktivity nebo vysokého zatížení sítě umožňují Azure SQL Database, Azure Synapse a Azure SQL Managed Instance pokračovat v operacích a nemusí zaznamenávat některé auditované události.
Nastavení auditování serveru pro Azure Storage
Následující část popisuje konfiguraci auditování ve spravované instanci.
Přejděte na Azure Portal.
Vytvořte kontejner Azure Storage, ve kterém se ukládají protokoly auditu.
Přejděte do účtu úložiště Azure, kam chcete ukládat protokoly auditu.
Důležité
- Pokud se chcete vyhnout čtení a zápisu mezi oblastmi, použijte účet úložiště ve stejné oblasti jako spravovaná instance.
- Pokud se váš účet úložiště nachází za Virtual Network nebo bránou firewall, přečtěte si článek Udělení přístupu z virtuální sítě.
- Pokud změníte dobu uchovávání z 0 (neomezené uchovávání) na jakoukoli jinou hodnotu, mějte na paměti, že uchovávání se bude vztahovat pouze na protokoly zapsané po změně hodnoty uchovávání (protokoly zapsané během období, kdy bylo uchovávání nastaveno na neomezené, se zachovají i po povolení uchovávání).
V účtu úložiště přejděte na Přehled a klikněte na Objekty blob.

V horní nabídce klikněte na + Kontejner a vytvořte nový kontejner.

Zadejte název kontejneru, nastavte Úroveň veřejného přístupu na Privátní a pak klikněte na OK.

Důležité
Zákazníci, kteří chtějí nakonfigurovat neměnné úložiště protokolů pro své události auditu na úrovni serveru nebo databáze, by měli postupovat podle pokynů Azure Storage. (Při konfiguraci neměnné služby Blob Storage se ujistěte, že jste vybrali Povolit další připojení.)
Po vytvoření kontejneru pro protokoly auditu existují dva způsoby, jak ho nakonfigurovat jako cíl pro protokoly auditu: pomocí T-SQL nebo pomocí uživatelského rozhraní SQL Server Management Studio (SSMS):
Nakonfigurujte úložiště objektů blob pro protokoly auditu pomocí T-SQL:
V seznamu kontejnerů klikněte na nově vytvořený kontejner a pak klikněte na Vlastnosti kontejneru.

Zkopírujte adresu URL kontejneru kliknutím na ikonu kopírování a uložte adresu URL (například do Poznámkový blok) pro budoucí použití. Formát adresy URL kontejneru by měl být
https://<StorageName>.blob.core.windows.net/<ContainerName>
Vygenerování Azure Storage SAS pro udělení přístupových práv k auditování spravované instance k účtu úložiště:
Přejděte do účtu úložiště Azure, ve kterém jste kontejner vytvořili v předchozím kroku.
V nabídce Storage Nastavení klikněte na Sdílený přístupový podpis.

Nakonfigurujte SAS následujícím způsobem:
Povolené služby: Objekt blob
Počáteční datum: Pokud se chcete vyhnout problémům souvisejícím s časovým pásmem, použijte zčernání datum.
Koncové datum: Zvolte datum, kdy vyprší platnost tohoto tokenu SAS.
Poznámka
Token po vypršení platnosti obnovte, abyste se vyhnuli selháním auditu.
Klikněte na Vygenerovat SAS.

Token SAS se zobrazí v dolní části. Zkopírujte token kliknutím na ikonu kopírování a uložte ho (například v Poznámkový blok) pro budoucí použití.

Důležité
Odeberte otazník ("?") ze začátku tokenu.
Připojení ke spravované instanci prostřednictvím SQL Server Management Studio nebo jiného podporovaného nástroje.
Spuštěním následujícího příkazu T-SQL vytvořte nové přihlašovací údaje pomocí adresy URL kontejneru a tokenu SAS, které jste vytvořili v předchozích krocích:
CREATE CREDENTIAL [<container_url>] WITH IDENTITY='SHARED ACCESS SIGNATURE', SECRET = '<SAS KEY>' GOSpuštěním následujícího příkazu T-SQL vytvořte nový audit serveru (zvolte vlastní název auditu a použijte adresu URL kontejneru, kterou jste vytvořili v předchozích krocích). Pokud není zadané, výchozí
RETENTION_DAYShodnota je 0 (neomezené uchovávání):CREATE SERVER AUDIT [<your_audit_name>] TO URL ( PATH ='<container_url>' , RETENTION_DAYS = integer ) GOPokračujte vytvořením specifikace auditu serveru nebo specifikace auditu databáze.
Nakonfigurujte úložiště objektů blob pro protokoly auditu pomocí SQL Server Management Studio 18:
Připojení spravované instanci pomocí uživatelského rozhraní SQL Server Management Studio.
Rozbalte kořenovou poznámku Průzkumník objektů.
Rozbalte uzel Zabezpečení, klikněte pravým tlačítkem na uzel Audity a klikněte na Nový audit:

Ujistěte se, že je v části Cíl auditu vybraná adresa URL, a klikněte na Procházet:

(Volitelné) Přihlaste se ke svému účtu Azure:

V rozevíracích seznamech vyberte předplatné, účet úložiště a kontejner objektů blob nebo vytvořte vlastní kontejner kliknutím na Vytvořit. Po dokončení klikněte na OK:

V dialogovém okně Vytvořit audit klikněte na OK.
Poznámka
Při použití SQL Server Management Studio uživatelského rozhraní k vytvoření auditu se automaticky vytvoří přihlašovací údaje ke kontejneru s klíčem SAS.
Po konfiguraci kontejneru objektů blob jako cíle pro protokoly auditu vytvořte a povolte specifikaci auditu serveru nebo specifikaci auditu databáze stejně jako pro SQL Server:
Povolte audit serveru, který jste vytvořili v kroku 3:
ALTER SERVER AUDIT [<your_audit_name>] WITH (STATE=ON); GO
Další informace:
- Rozdíly v auditování mezi službou Azure SQL Managed Instance a databází v SQL Server
- CREATE SERVER AUDIT
- ALTER SERVER AUDIT
Nastavení auditování serveru pro Event Hubs nebo Azure Monitor protokolů
Protokoly auditu ze spravované instance je možné odeslat do Azure Event Hubs nebo Azure Monitor protokolů. Tato část popisuje, jak to nakonfigurovat:
V části Azure Portal ke spravované instanci.
Klikněte na Nastavení diagnostiky.
Klikněte na Zapnout diagnostiku. Pokud je diagnostika už povolená, zobrazí se +Přidat nastavení diagnostiky.
V seznamu protokolů vyberte SQLSecurityAuditEvents.
Vyberte cíl pro události auditu: Event Hubs, Azure Monitor protokoly nebo obojí. Nakonfigurujte pro každý cíl požadované parametry (např. pracovní prostor služby Log Analytics).
Klikněte na Uložit.

Připojení spravované instanci pomocí SQL Server Management Studio (SSMS) nebo jiného podporovaného klienta.
Spuštěním následujícího příkazu T-SQL vytvořte audit serveru:
CREATE SERVER AUDIT [<your_audit_name>] TO EXTERNAL_MONITOR; GOVytvořte a povolte specifikaci auditu serveru nebo specifikaci auditu databáze, jako byste to SQL Server:
Povolte audit serveru vytvořený v kroku 8:
ALTER SERVER AUDIT [<your_audit_name>] WITH (STATE=ON); GO
Používání protokolů auditu
Využívat protokoly uložené v Azure Storage
K zobrazení protokolů auditování objektů blob můžete použít několik metod.
Pomocí systémové funkce
sys.fn_get_audit_file(T-SQL) vrátíte data protokolu auditu v tabulkovém formátu. Další informace o používání této funkce najdete v sys.fn_get_audit_file dokumentaci.Protokoly auditu můžete prozkoumat pomocí nástroje, jako je Průzkumník služby Azure Storage. V Azure Storage se protokoly auditování ukládají jako kolekce souborů objektů blob v rámci kontejneru, který byl definován pro ukládání protokolů auditu. Další podrobnosti o hierarchii složky úložiště, konvencí pojmenování a formátu protokolu najdete v referenčních informacích o formátu protokolu auditu objektů BLOB.
úplný seznam metod spotřeby protokolu auditu najdete v tématu začínáme s Azure SQL Database auditování.
Využívat protokoly uložené v Event Hubs
Pro využívání dat protokolů auditu z Event Hubs budete muset nastavit datový proud, který bude zpracovávat události, a zapsat je do cíle. Další informace najdete v dokumentaci k Azure Event Hubs.
Využití a analýza protokolů uložených v protokolech Azure Monitor
Pokud jsou protokoly auditu zapisovány do protokolů Azure Monitor, jsou k dispozici v pracovním prostoru Log Analytics, kde můžete spustit pokročilé vyhledávání dat auditu. Jako výchozí bod přejděte do pracovního prostoru Log Analytics. V části Obecné klikněte na protokoly a zadejte jednoduchý dotaz, například: search "SQLSecurityAuditEvents" k zobrazení protokolů auditu.
Protokoly Azure Monitor poskytují informace o provozu v reálném čase pomocí integrovaného vyhledávání a vlastních řídicích panelů, které umožňují snadno analyzovat miliony záznamů napříč všemi vašimi úlohami a servery. Další užitečné informace o tom, jak hledat jazyk a příkazy protokolu Azure Monitor naleznete v tématu Azure monitor v protokolech hledání.
Poznámka
Tento článek byl nedávno aktualizován, aby používal Azure Monitor protokoly místo Log Analytics. Data protokolu se pořád ukládají do Log Analyticsho pracovního prostoru a pořád se shromažďují a analyzují pomocí stejné služby Log Analytics. Aktualizujeme terminologii, aby lépe odrážela roli protokolů v Azure monitor. Podrobnosti najdete v tématu Azure monitor změny terminologie .
rozdíly v auditování mezi databázemi ve službě Azure SQL spravované Instance a databáze v SQL Server
mezi hlavní rozdíly mezi auditováním v databázích ve službě Azure SQL spravované Instance a databáze v SQL Server patří:
- pomocí spravované Instance azure SQL auditování funguje na úrovni serveru a ukládá
.xelsoubory protokolů ve službě azure Blob storage. - v SQL Server audit funguje na úrovni serveru, ale ukládá události do protokolů událostí systému souborů a Windows.
Auditování XEvent ve spravovaných instancích podporuje cíle služby Azure Blob Storage. protokoly souborů a Windows se nepodporují.
Hlavní rozdíly v CREATE AUDIT syntaxi pro auditování do úložiště objektů BLOB v Azure jsou:
- K
TO URLdispozici je nová syntaxe, která umožňuje zadat adresu URL kontejneru úložiště objektů BLOB v Azure, ve kterém.xeljsou soubory umístěné. TO EXTERNAL MONITORK dispozici je nová syntaxe umožňující Event Hubs a Azure monitor cíle protokolu.- syntaxe
TO FILEnení podporovaná , protože spravovaná Instance Azure SQL nemá přístup ke sdíleným složkám souborů Windows. - Možnost vypnutí není podporována.
queue_delayhodnota 0 není podporována.
Další kroky
- úplný seznam metod spotřeby protokolu auditu najdete v tématu začínáme s Azure SQL Database auditování.
- Další informace o programech Azure, které podporují dodržování standardů, najdete v Centrum zabezpečení Azure, kde můžete najít nejaktuálnější seznam certifikátů dodržování předpisů.