所以目前的问题是,我们inheritance了许多机器,总共有大约500个应用程序的exe。 我们正在移动,并意识到有人没有保存源代码,有太多的应用程序来识别和重写。
问题声明:数百台机器正在向用户sa和一个BLANK PASSWORD发送请求到SQL Server :(为了这个举动,我们在Azure Cloud中设置了一切,Azure SQL在VM(IaaS)上强制执行密码策略。 INTERCEPT和TRANSFORM试图连接使用某种types的PROXY层的任何应用程序
我正在看节点代理的东西,和SQL服务器别名等..但似乎是我想要做的是这样的
代理服务器机器
--> 500 incoming SQL Server connections --> Server \\XSQL2 --> User "sa" --> Password ""
所以
<add key="conn" value="data source=XSQL2; initial catalog=SomeDB;uid=sa;pwd=" />
但随后代理将处理委托给Azure并发送(replace)
<add key="conn" value="data source=myclouddbs.westus.cloudapp.azure.com,1433; initial catalog=SomeDB;uid=myUser;pwd=MyPassword123" />
我有什么意义吗?
你有比使用代理更大的问题。
数百台机器向用户sa和一个BLANK PASSWORD发送请求到SQL Server
如果您必须使用空白密码的SQL SA帐户,则应该不惜任何代价将您的SQL Server公开到Internet。 运行在代理之后不会让事情变得更好,您最好的select是使用VPN站点到站点或使用networking安全组(NSG)过滤IP地址访问VPN。
Azure SQL在虚拟机(IaaS)上强制执行密码策略
你可以通过安装一个VM和你的SQL副本来绕过这个。 通过安装所需的扩展,您可以获得大部分具有SQLfunction的Azure VM。
参考文献:
https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-site-to-site-create https://docs.microsoft.com/en-us/azure/virtual-machines / windows / nsg-quickstart-portal https://docs.microsoft.com/en-us/azure/virtual-machines/windows/sql/virtual-machines-windows-sql-server-agent-extension