Bölünmüş birleştirme güvenlik yapılandırması

Şunlar için geçerlidir:Azure SQL Veritabanı

Bölme/Birleştirme hizmetini kullanmak için güvenliği doğru yapılandırmanız gerekir. Hizmet, Azure SQL Veritabanı Elastik Ölçek özelliğinin bir parçasıdır. Daha fazla bilgi için bkz . Elastik Ölçek Bölme ve Birleştirme Hizmeti Öğreticisi.

Sertifikaları yapılandırma

Sertifikalar iki şekilde yapılandırılır.

  1. TLS/SSL Sertifikasını Yapılandırmak için
  2. İstemci Sertifikalarını Yapılandırmak için

Sertifikaları almak için

Sertifikalar genel Sertifika Yetkililerinden (CA) veya Windows Sertifika Hizmeti'nden alınabilir. Bunlar sertifikaları almak için tercih edilen yöntemlerdir.

Bu seçenekler kullanılamıyorsa, otomatik olarak imzalanan sertifikalar oluşturabilirsiniz.

Sertifika oluşturma araçları

Araçları çalıştırmak için

TLS/SSL sertifikasını yapılandırmak için

İletişimi şifrelemek ve sunucunun kimliğini doğrulamak için bir TLS/SSL sertifikası gerekir. Aşağıdaki üç senaryodan en uygun olanı seçin ve tüm adımlarını uygulayın:

Yeni otomatik olarak imzalanan sertifika oluşturma

  1. Otomatik İmzalı Sertifika Oluşturma
  2. Otomatik olarak imzalanan TLS/SSL Sertifikası için PFX dosyası oluşturma
  3. TLS/SSL Sertifikasını Bulut Hizmetine Yükleme
  4. Hizmet Yapılandırma Dosyasında TLS/SSL Sertifikayı Güncelleştirme
  5. TLS/SSL Sertifika Yetkilisini İçeri Aktarma

Sertifika deposundan var olan bir sertifikayı kullanmak için

  1. SERTIFIKA Deposundan TLS/SSL Sertifikasını Dışarı Aktarma
  2. TLS/SSL Sertifikasını Bulut Hizmetine Yükleme
  3. Hizmet Yapılandırma Dosyasında TLS/SSL Sertifikayı Güncelleştirme

PFX dosyasında var olan bir sertifikayı kullanmak için

  1. TLS/SSL Sertifikasını Bulut Hizmetine Yükleme
  2. Hizmet Yapılandırma Dosyasında TLS/SSL Sertifikayı Güncelleştirme

İstemci sertifikalarını yapılandırmak için

Hizmette isteklerin kimliğini doğrulamak için istemci sertifikaları gereklidir. Aşağıdaki üç senaryodan en uygun olanı seçin ve tüm adımlarını uygulayın:

İstemci sertifikalarını kapatma

  1. İstemci Sertifika Tabanlı Kimlik Doğrulamasını Kapat

Yeni otomatik olarak imzalanan istemci sertifikaları verme

  1. Otomatik olarak imzalanan sertifika yetkilisi oluşturma
  2. CA Sertifikasını Bulut Hizmetine Yükleme
  3. Hizmet Yapılandırma Dosyasında CA Sertifikalarını Güncelleştirme
  4. İstemci Sertifikaları Verme
  5. İstemci Sertifikaları için PFX dosyaları oluşturma
  6. İstemci Sertifikayı İçeri Aktar
  7. İstemci Sertifikası Parmak İzlerini Kopyalama
  8. Hizmet Yapılandırma Dosyasında İzin Verilen İstemcileri Yapılandırma

Mevcut istemci sertifikalarını kullanma

  1. CA Ortak Anahtarını Bul
  2. CA Sertifikasını Bulut Hizmetine Yükleme
  3. Hizmet Yapılandırma Dosyasında CA Sertifikalarını Güncelleştirme
  4. İstemci Sertifikası Parmak İzlerini Kopyalama
  5. Hizmet Yapılandırma Dosyasında İzin Verilen İstemcileri Yapılandırma
  6. İstemci Sertifikası İptal Denetimini Yapılandırma

İzin verilen IP adresleri

Hizmet uç noktalarına erişim, belirli IP adresi aralıklarıyla sınırlandırılabilir.

Depo için şifrelemeyi yapılandırmak için

Meta veri deposunda depolanan kimlik bilgilerini şifrelemek için bir sertifika gereklidir. Aşağıdaki üç senaryodan en uygun olanı seçin ve tüm adımlarını uygulayın:

Otomatik olarak imzalanan yeni bir sertifika kullanma

  1. Otomatik İmzalı Sertifika Oluşturma
  2. Otomatik İmzalı Şifreleme Sertifikası için PFX dosyası oluşturma
  3. Şifreleme Sertifikasını Bulut Hizmetine Yükleme
  4. Hizmet Yapılandırma Dosyasında Şifreleme Sertifikalarını Güncelleştirme

Sertifika deposundan var olan bir sertifikayı kullanma

  1. Sertifika Deposundan Şifreleme Sertifikasını Dışarı Aktarma
  2. Şifreleme Sertifikasını Bulut Hizmetine Yükleme
  3. Hizmet Yapılandırma Dosyasında Şifreleme Sertifikalarını Güncelleştirme

PFX dosyasında var olan bir sertifikayı kullanma

  1. Şifreleme Sertifikasını Bulut Hizmetine Yükleme
  2. Hizmet Yapılandırma Dosyasında Şifreleme Sertifikalarını Güncelleştirme

Varsayılan yapılandırma

Varsayılan yapılandırma, HTTP uç noktasına tüm erişimi reddeder. Bu uç noktalara yönelik istekler veritabanı kimlik bilgileri gibi hassas bilgileri taşıyabileceğinden, bu önerilen ayardır. Varsayılan yapılandırma, HTTPS uç noktasına tüm erişime izin verir. Bu ayar daha fazla kısıtlanabilir.

Yapılandırmayı Değiştirme

ve uç noktasına uygulanan erişim denetimi kuralları grubu, hizmet yapılandırma dosyasının <EndpointAcls> bölümünde yapılandırılır.

<EndpointAcls>
    <EndpointAcl role="SplitMergeWeb" endPoint="HttpIn" accessControl="DenyAll" />
    <EndpointAcl role="SplitMergeWeb" endPoint="HttpsIn" accessControl="AllowAll" />
</EndpointAcls>

Erişim denetim grubundaki kurallar, hizmet yapılandırma dosyasının AccessControl <name=""> bölümünde yapılandırılır.

Biçim, Ağ Erişim Denetim Listeleri belgelerinde açıklanmıştır. Örneğin, yalnızca 100.100.0.0 ile 100.100.255.255 aralığındaki IP'lerin HTTPS uç noktasına erişmesine izin vermek için kurallar şöyle görünür:

<AccessControl name="Retricted">
    <Rule action="permit" description="Some" order="1" remoteSubnet="100.100.0.0/16"/>
    <Rule action="deny" description="None" order="2" remoteSubnet="0.0.0.0/0" />
</AccessControl>
<EndpointAcls>
    <EndpointAcl role="SplitMergeWeb" endPoint="HttpsIn" accessControl="Restricted" />
</EndpointAcls>

Hizmet reddi önleme

Hizmet Reddi saldırılarını algılamak ve önlemek için desteklenen iki farklı mekanizma vardır:

  • Uzak konak başına eşzamanlı istek sayısını kısıtlama (varsayılan olarak kapalı)
  • Uzak konak başına erişim oranını kısıtlama (varsayılan olarak açık)

Bunlar, IIS'de Dinamik IP Güvenliği'nde daha fazla belgelenen özellikleri temel alır. Bu yapılandırmayı değiştirirken aşağıdaki faktörlere dikkat edin:

  • Proxy'ler ve Ağ Adresi Çevirisi cihazlarının uzak konak bilgileri üzerindeki davranışı
  • Web rolündeki herhangi bir kaynağa yapılan her istek (örneğin, betikleri, görüntüleri yükleme vb.) dikkate alınır

Eşzamanlı erişim sayısını kısıtlama

Bu davranışı yapılandıran ayarlar şunlardır:

<Setting name="DynamicIpRestrictionDenyByConcurrentRequests" value="false" />
<Setting name="DynamicIpRestrictionMaxConcurrentRequests" value="20" />

Bu korumayı etkinleştirmek için DynamicIpRestrictionDenyByConcurrentRequests değerini true olarak değiştirin.

Erişim oranını kısıtlama

Bu davranışı yapılandıran ayarlar şunlardır:

<Setting name="DynamicIpRestrictionDenyByRequestRate" value="true" />
<Setting name="DynamicIpRestrictionMaxRequests" value="100" />
<Setting name="DynamicIpRestrictionRequestIntervalInMilliseconds" value="2000" />

Reddedilen bir isteğe yanıtı yapılandırma

Aşağıdaki ayar reddedilen bir isteğin yanıtını yapılandırıyor:

<Setting name="DynamicIpRestrictionDenyAction" value="AbortRequest" />

Desteklenen diğer değerler için IIS'de Dinamik IP Güvenliği belgelerine bakın.

Hizmet sertifikalarını yapılandırma işlemleri

Bu konu yalnızca başvuru amaçlıdır. Aşağıda açıklanan yapılandırma adımlarını izleyin:

  • TLS/SSL sertifikasını yapılandırma
  • İstemci sertifikalarını yapılandırma

Otomatik olarak imzalanan sertifika oluşturma

Yürütün:

makecert ^
  -n "CN=myservice.cloudapp.net" ^
  -e MM/DD/YYYY ^
  -r -cy end -sky exchange -eku "1.3.6.1.5.5.7.3.1" ^
  -a sha256 -len 2048 ^
  -sv MySSL.pvk MySSL.cer

Özelleştirmek için:

  • -n ile hizmet URL'si. Joker karakterler ("CN=*.cloudapp.net") ve alternatif adlar ("CN=myservice1.cloudapp.net, CN=myservice2.cloudapp.net") desteklenir.
  • -e sertifika son kullanma tarihiyle güçlü bir parola oluşturun ve istendiğinde belirtin.

Otomatik olarak imzalanan TLS/SSL sertifikası için PFX dosyası oluşturma

Yürütün:

pvk2pfx -pvk MySSL.pvk -spc MySSL.cer

Parola girin ve sertifikayı şu seçeneklerle dışarı aktarın:

  • Evet, özel anahtarı dışarı aktar
  • Genişletilmiş tüm özellikleri dışa aktar

TLS/SSL sertifikasını sertifika deposundan dışarı aktarma

  • Sertifika bul
  • Eylemler -> Tüm görevler -> Dışarı Aktar... öğesine tıklayın.
  • Sertifikayı içine aktarın. Şu seçenekleri içeren PFX dosyası:
    • Evet, özel anahtarı dışarı aktar
    • Mümkünse tüm sertifikaları sertifika yoluna ekle *Tüm genişletilmiş özellikleri dışarı aktar

TLS/SSL sertifikasını bulut hizmetine yükleme

Var olan veya oluşturulan ile sertifikayı karşıya yükleyin. TLS anahtar çifti içeren PFX dosyası:

  • Özel anahtar bilgilerini koruyan parolayı girin

Hizmet yapılandırma dosyasında TLS/SSL sertifikalarını güncelleştirme

Hizmet yapılandırma dosyasında aşağıdaki ayarın parmak izi değerini bulut hizmetine yüklenen sertifikanın parmak iziyle güncelleştirin:

<Certificate name="SSL" thumbprint="" thumbprintAlgorithm="sha1" />

TLS/SSL sertifika yetkilisini içeri aktarma

Hizmetle iletişim kuracak tüm hesap/makinede şu adımları izleyin:

  • öğesine çift tıklayın. Windows Gezgini'nde CER dosyası
  • Sertifika iletişim kutusunda Sertifika Yükle... öğesine tıklayın.
  • Sertifikayı Güvenilen Kök Sertifika Yetkilileri deposuna aktarma

İstemci sertifikası tabanlı kimlik doğrulamasını kapatma

Yalnızca istemci sertifikası tabanlı kimlik doğrulaması desteklenir ve devre dışı bırakmak, başka mekanizmalar (örneğin, Microsoft Azure Sanal Ağ) olmadığı sürece hizmet uç noktalarına genel erişime izin verir.

Özelliği kapatmak için hizmet yapılandırma dosyasında bu ayarları false olarak değiştirin:

<Setting name="SetupWebAppForClientCertificates" value="false" />
<Setting name="SetupWebserverForClientCertificates" value="false" />

Ardından, CA sertifika ayarındaki TLS/SSL sertifikasıyla aynı parmak izini kopyalayın:

<Certificate name="CA" thumbprint="" thumbprintAlgorithm="sha1" />

Otomatik olarak imzalanan sertifika yetkilisi oluşturma

Sertifika Yetkilisi olarak görev yapmak üzere otomatik olarak imzalanan bir sertifika oluşturmak için aşağıdaki adımları yürütebilirsiniz:

makecert ^
-n "CN=MyCA" ^
-e MM/DD/YYYY ^
 -r -cy authority -h 1 ^
 -a sha256 -len 2048 ^
  -sr localmachine -ss my ^
  MyCA.cer

Özelleştirmek için

  • -e sertifikasyon son kullanma tarihi ile

CA ortak anahtarını bulma

Tüm istemci sertifikaları, hizmet tarafından güvenilen bir Sertifika Yetkilisi tarafından verilmiş olmalıdır. Bulut hizmetine yüklemek için kimlik doğrulaması için kullanılacak istemci sertifikalarını veren Sertifika Yetkilisinin ortak anahtarını bulun.

Ortak anahtar içeren dosya kullanılamıyorsa, sertifika deposundan dışarı aktarın:

  • Sertifika bul
    • Aynı Sertifika Yetkilisi tarafından verilen bir istemci sertifikasını arama
  • Sertifikaya çift tıklayın.
  • Sertifika iletişim kutusunda Sertifika Yolu sekmesini seçin.
  • Yoldaki CA girdisine çift tıklayın.
  • Sertifika özelliklerini not alın.
  • Sertifika iletişim kutusunu kapatın.
  • Sertifika bul
    • Yukarıda belirtilen CA'yı arayın.
  • Eylemler -> Tüm görevler -> Dışarı Aktar... öğesine tıklayın.
  • Sertifikayı içine aktarın. ŞU seçeneklerle CER:
    • Hayır, özel anahtarı dışarı aktarma
    • Mümkünse tüm sertifikaları sertifika yoluna ekleyin.
    • Tüm genişletilmiş özellikleri dışarı aktarın.

CA sertifikasını bulut hizmetine yükleme

Var olan veya oluşturulan ile sertifikayı karşıya yükleyin. CA ortak anahtarına sahip CER dosyası.

Hizmet yapılandırma dosyasında CA sertifikalarını güncelleştirme

Hizmet yapılandırma dosyasında aşağıdaki ayarın parmak izi değerini bulut hizmetine yüklenen sertifikanın parmak iziyle güncelleştirin:

<Certificate name="CA" thumbprint="" thumbprintAlgorithm="sha1" />

Aşağıdaki ayarın değerini aynı parmak iziyle güncelleştirin:

<Setting name="AdditionalTrustedRootCertificationAuthorities" value="" />

İstemci sertifikaları verme

Hizmete erişim yetkisi olan her bir kişinin özel kullanımları için verilmiş bir istemci sertifikası olmalıdır ve özel anahtarını korumak için kendi güçlü parolasını seçmelidir.

Aşağıdaki adımlar, otomatik olarak imzalanan CA sertifikasının oluşturulduğu ve depolandığı makinede yürütülmelidir:

makecert ^
  -n "CN=My ID" ^
  -e MM/DD/YYYY ^
  -cy end -sky exchange -eku "1.3.6.1.5.5.7.3.2" ^
  -a sha256 -len 2048 ^
  -in "MyCA" -ir localmachine -is my ^
  -sv MyID.pvk MyID.cer

Özelleştirme:

  • -n, bu sertifikayla kimlik doğrulaması yapılacak istemci kimliğiyle
  • -e ile sertifika son kullanma tarihi
  • Bu istemci sertifikası için benzersiz dosya adlarına sahip MyID.pvk ve MyID.cer

Bu komut, bir parolanın oluşturulmasını ve bir kez kullanılmasını ister. Güçlü bir parola kullanın.

İstemci sertifikaları için PFX dosyaları oluşturma

Oluşturulan her istemci sertifikası için şu komutu yürütebilirsiniz:

pvk2pfx -pvk MyID.pvk -spc MyID.cer

Özelleştirme:

MyID.pvk and MyID.cer with the filename for the client certificate

Parola girin ve sertifikayı şu seçeneklerle dışarı aktarın:

  • Evet, özel anahtarı dışarı aktar
  • Genişletilmiş tüm özellikleri dışa aktar
  • Bu sertifikanın verileceği kişi dışarı aktarma parolasını seçmelidir

İstemci sertifikayı içeri aktarma

İstemci sertifikası verilen her bir kişi, hizmetle iletişim kurmak için kullanacağı makinelerde anahtar çiftini içeri aktarmalıdır:

  • öğesine çift tıklayın. Windows Gezgini'nde PFX dosyası
  • En azından şu seçeneği kullanarak sertifikayı Kişisel depoya aktarın:
    • tüm genişletilmiş özellikleri işaretli olarak ekle

İstemci sertifikası parmak izlerini kopyalama

İstemci sertifikası verilen her bir kişi, hizmet yapılandırma dosyasına eklenecek olan sertifikalarının parmak izini almak için şu adımları izlemelidir:

  • certmgr.exe dosyasını çalıştırın
  • Kişisel sekmesini seçin
  • Kimlik doğrulaması için kullanılacak istemci sertifikasına çift tıklayın
  • Açılan Sertifika iletişim kutusunda Ayrıntılar sekmesini seçin
  • Göster'in Tümünü görüntülediğinden emin olun
  • Listede Parmak İzi adlı alanı seçin
  • Parmak izi değerini kopyalama
    • İlk rakamın önündeki görünür olmayan Unicode karakterlerini silme
    • Tüm alanları sil

Hizmet yapılandırma dosyasında İzin verilen istemcileri yapılandırma

Hizmet yapılandırma dosyasında aşağıdaki ayarın değerini, hizmete erişim izni verilen istemci sertifikalarının parmak izlerinin virgülle ayrılmış listesiyle güncelleştirin:

<Setting name="AllowedClientCertificateThumbprints" value="" />

İstemci sertifikası iptal denetimini yapılandırma

Varsayılan ayar, istemci sertifikası iptal durumu için Sertifika Yetkilisi ile denetlemez. Denetimleri açmak için, istemci sertifikalarını veren Sertifika Yetkilisi bu tür denetimleri destekliyorsa, X509RevocationMode Numaralandırması'nda tanımlanan değerlerden biriyle aşağıdaki ayarı değiştirin:

<Setting name="ClientCertificateRevocationCheck" value="NoCheck" />

Otomatik olarak imzalanan şifreleme sertifikaları için PFX dosyası oluşturma

Şifreleme sertifikası için şu komutu yürütebilirsiniz:

pvk2pfx -pvk MyID.pvk -spc MyID.cer

Özelleştirme:

MyID.pvk and MyID.cer with the filename for the encryption certificate

Parola girin ve sertifikayı şu seçeneklerle dışarı aktarın:

  • Evet, özel anahtarı dışarı aktar
  • Genişletilmiş tüm özellikleri dışa aktar
  • Sertifikayı bulut hizmetine yüklerken parolaya ihtiyacınız olacaktır.

Sertifika deposundan şifreleme sertifikasını dışarı aktarma

  • Sertifika bul
  • Eylemler -> Tüm görevler -> Dışarı Aktar... öğesine tıklayın.
  • Sertifikayı içine aktarın. Şu seçenekleri içeren PFX dosyası:
    • Evet, özel anahtarı dışarı aktar
    • Mümkünse sertifika yolundaki tüm sertifikaları dahil et
  • Genişletilmiş tüm özellikleri dışa aktar

Şifreleme sertifikasını bulut hizmetine yükleme

Var olan veya oluşturulan ile sertifikayı karşıya yükleyin. Şifreleme anahtarı çifti olan PFX dosyası:

  • Özel anahtar bilgilerini koruyan parolayı girin

Hizmet yapılandırma dosyasında şifreleme sertifikalarını güncelleştirme

Hizmet yapılandırma dosyasında aşağıdaki ayarların parmak izi değerini bulut hizmetine yüklenen sertifikanın parmak iziyle güncelleştirin:

<Certificate name="DataEncryptionPrimary" thumbprint="" thumbprintAlgorithm="sha1" />

Yaygın sertifika işlemleri

  • TLS/SSL sertifikasını yapılandırma
  • İstemci sertifikalarını yapılandırma

Sertifika bul

Şu adımları izleyin:

  1. mmc.exe dosyasını çalıştırın.
  2. Dosya -> Ek Bileşen Ekle/Kaldır...
  3. Sertifikalar'ı seçin.
  4. Ekle'yi tıklatın.
  5. Sertifika deposu konumunu seçin.
  6. Finish (Son) düğmesine tıklayın.
  7. Tamam'ı tıklatın.
  8. Sertifikalar'a genişletin.
  9. Sertifika deposu düğümünü genişletin.
  10. Sertifika alt düğümünü genişletin.
  11. Listeden bir sertifika seçin.

Sertifikayı dışarı aktarma

Sertifika Dışarı Aktarma Sihirbazı'nda:

  1. İleri'ye tıklayın.
  2. Evet'i ve ardından Özel anahtarı dışarı aktar'ı seçin.
  3. İleri'ye tıklayın.
  4. İstediğiniz çıkış dosyası biçimini seçin.
  5. İstediğiniz seçenekleri denetleyin.
  6. Parola'ya bakın.
  7. Güçlü bir parola girin ve onaylayın.
  8. İleri'ye tıklayın.
  9. Sertifikanın depolandığı dosya adını yazın veya gözatın (kullanın). PFX uzantısı).
  10. İleri’ye tıklayın.
  11. Finish (Son) düğmesine tıklayın.
  12. Tamam'ı tıklatın.

Sertifikayı içeri aktarma

Sertifika İçeri Aktarma Sihirbazı'nda:

  1. Mağaza konumunu seçin.

    • Yalnızca geçerli kullanıcı altında çalışan işlemler hizmete erişiyorsa Geçerli Kullanıcı'ya tıklayın
    • Bu bilgisayardaki diğer işlemler hizmete erişecekse Yerel Makine'yi seçin
  2. İleri'ye tıklayın.

  3. Bir dosyadan içeri aktarıyorsanız, dosya yolunu onaylayın.

  4. bir içeri aktarıyorsanız. PFX dosyası:

    1. Özel anahtarı koruyan parolayı girin
    2. İçeri aktarma seçeneklerini belirleme
  5. Aşağıdaki depoda "Yerleştir" sertifikalarını seçin

  6. Gözat’a tıklayın.

  7. İstediğiniz mağazayı seçin.

  8. Finish (Son) düğmesine tıklayın.

    • Güvenilen Kök Sertifika Yetkilisi deposu seçildiyse Evet'e tıklayın.
  9. Tüm iletişim kutusu pencerelerinde Tamam'a tıklayın.

Sertifikayı karşıya yükleme

Azure portalında

  1. Cloud Services'ı seçin.
  2. Bulut hizmetini seçin.
  3. Üstteki menüde Sertifikalar'a tıklayın.
  4. Alt çubukta Karşıya Yükle'ye tıklayın.
  5. Sertifika dosyasını seçin.
  6. Bu bir ise. PFX dosyası, özel anahtarın parolasını girin.
  7. Tamamlandıktan sonra, listedeki yeni girdiden sertifika parmak izini kopyalayın.

Diğer güvenlik konuları

Bu belgede açıklanan TLS ayarları, HTTPS uç noktası kullanıldığında hizmet ve istemcileri arasındaki iletişimi şifreler. Bu önemlidir çünkü veritabanı erişimi için kimlik bilgileri ve diğer hassas bilgiler iletişimde yer alır. Ancak hizmetin, Microsoft Azure aboneliğinizde meta veri depolaması için sağladığınız Azure SQL Veritabanı veritabanındaki iç tablolarında kimlik bilgileri de dahil olmak üzere iç durumunu sürdürdüğünü unutmayın. Bu veritabanı, hizmet yapılandırma dosyanızda ( aşağıdaki ayarın bir parçası olarak tanımlanmıştır. CSCFG dosyası:

<Setting name="ElasticScaleMetadata" value="Server=…" />

Bu veritabanında depolanan kimlik bilgileri şifrelenir. Ancak, en iyi uygulama olarak, hem web hem de hizmet dağıtımlarınızın çalışan rollerinin güncel ve güvenli tutulduğundan emin olun. Her ikisi de meta veri veritabanına ve depolanan kimlik bilgilerinin şifresi ve şifresini çözmek için kullanılan sertifikaya erişebilir.

Ek kaynaklar

Elastik veritabanı araçlarını henüz kullanmıyor musunuz? Başlarken Kılavuzumuza göz atın. Sorular için, SQL Veritabanı ve özellik istekleri için Microsoft Soru-Cevap soru sayfasından bizimle iletişime geçin, yeni fikirler ekleyin veya SQL Veritabanı geri bildirim forumunda mevcut fikirler için oy verin.