Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Se aplica a:Azure SQL Database
Para usar el servicio de división y combinación, debe configurar correctamente la seguridad. El servicio forma parte de la característica Escalado elástico de Azure SQL Database. Para obtener más información, consulte Implementación de un servicio de división y combinación para mover datos entre bases de datos particionadas.
Configuración de certificados
Los certificados se configuran de dos maneras.
Obtención de certificados
Los certificados se pueden obtener de Entidades de certificación (CA) públicas o desde el Servicio de certificados de Windows. Estos son los métodos preferidos para obtener certificados.
Si esas opciones no están disponibles, puede generar certificados autofirmados.
Herramientas para generar certificados
Ejecuta las herramientas
Desde el Símbolo del sistema para desarrolladores de Visual Studio, consulte Símbolo del sistema de Visual Studio
Si está instalado, vaya a:
%ProgramFiles(x86)%\Windows Kits\x.y\bin\x86
Obtenga el Kit de controladores de Windows (WDK).
Configuración del certificado TLS/SSL
Se requiere un certificado TLS/SSL para cifrar la comunicación y autenticar el servidor. Elija el escenario más aplicable entre los tres que aparecen a continuación y ejecute todos sus pasos:
Creación de un nuevo certificado autofirmado
- Creación de un certificado autofirmado
- Creación del archivo PFX para el certificado TLS/SSL autofirmado
- Carga del certificado TLS/SSL en el servicio en la nube
- Actualización del certificado TLS/SSL en el archivo de configuración de servicio
- Importación de la entidad de certificación TLS/SSL
Utilizar un certificado existente desde el almacén de certificados
- Exportación del certificado TLS/SSL desde el almacén de certificados
- Carga del certificado TLS/SSL en el servicio en la nube
- Actualización del certificado TLS/SSL en el archivo de configuración de servicio
Utilizar un certificado existente de un archivo PFX
- Carga del certificado TLS/SSL en el servicio en la nube
- Actualización del certificado TLS/SSL en el archivo de configuración de servicio
Configuración de certificados de cliente
Se requieren certificados de cliente para autenticar solicitudes al servicio. Elija el escenario más aplicable entre los tres que aparecen a continuación y ejecute todos sus pasos:
Desactivación de los certificados de cliente
Emisión de nuevos certificados de cliente autofirmados
- Creación de una Entidad de certificación autofirmada
- Carga de un certificado de Entidad de certificación en el servicio en la nube
- Actualización de un certificado de Entidad de certificación en un archivo de configuración de servicio
- Emisión de certificados de cliente
- Creación de archivos PFX para certificados de cliente
- Importación de certificados de cliente
- Copia de las huellas digitales de certificados de cliente
- Configuración de clientes autorizados en el archivo de configuración de servicio
Uso de certificados de cliente existentes
- Búsqueda de clave pública de Entidad de certificación
- Carga de un certificado de Entidad de certificación en el servicio en la nube
- Actualización de un certificado de Entidad de certificación en un archivo de configuración de servicio
- Copia de las huellas digitales de certificados de cliente
- Configuración de clientes autorizados en el archivo de configuración de servicio
- Configuración de la comprobación de revocación de certificado de cliente
Direcciones IP permitidas
El acceso a los extremos de servicio puede estar limitado a intervalos concretos de direcciones IP.
Configuración del cifrado para el almacén
Se requiere un certificado para cifrar las credenciales que se almacenan en el almacén de metadatos. Elija el escenario más aplicable entre los tres que aparecen a continuación y ejecute todos sus pasos:
Use un nuevo certificado autofirmado
- Creación de un certificado autofirmado
- Crear archivo PFX para certificado de cifrado autofirmado
- Cargar el certificado de cifrado en el servicio en la nube
- Actualización del certificado de cifrado en el archivo de configuración de servicio
Utilizar un certificado existente desde el almacén de certificados
- Exportar el certificado de cifrado del almacén de certificados
- Cargar el certificado de cifrado en el servicio en la nube
- Actualización del certificado de cifrado en el archivo de configuración de servicio
Utilizar un certificado existente de un archivo PFX
- Cargar el certificado de cifrado en el servicio en la nube
- Actualización del certificado de cifrado en el archivo de configuración de servicio
La configuración predeterminada
La configuración predeterminada deniega todo acceso al extremo HTTP. Esta es la configuración recomendada, ya que las solicitudes a estos puntos de conexión pueden contener información confidencial, como las credenciales de la base de datos.
La configuración predeterminada permite todo acceso al extremo HTTPS. Esta configuración se puede restringir aún más.
Cambiar la configuración
El grupo de reglas de control de acceso que se aplican a un punto de conexión se configuran en la sección <EndpointAcls>> del archivo de configuración de servicio.
<EndpointAcls>
<EndpointAcl role="SplitMergeWeb" endPoint="HttpIn" accessControl="DenyAll" />
<EndpointAcl role="SplitMergeWeb" endPoint="HttpsIn" accessControl="AllowAll" />
</EndpointAcls>
Las reglas de un grupo de control de acceso se configuran en una sección <AccessControl name=""> del archivo de configuración de servicio.
El formato se explica en la documentación de listas de control de acceso de red. Por ejemplo, para permitir únicamente a las direcciones IP del intervalo comprendido entre 100.100.0.0 y 100.100.255.255 el acceso al extremo HTTPS, las reglas se parecerían a esta:
<AccessControl name="Restricted">
<Rule action="permit" description="Some" order="1" remoteSubnet="100.100.0.0/16"/>
<Rule action="deny" description="None" order="2" remoteSubnet="0.0.0.0/0" />
</AccessControl>
<EndpointAcls>
<EndpointAcl role="SplitMergeWeb" endPoint="HttpsIn" accessControl="Restricted" />
</EndpointAcls>
Prevención de la denegación de servicio
Existen dos mecanismos distintos compatibles para detectar y evitar los ataques de denegación de servicio:
- Restringir la cantidad de solicitudes simultáneas por host remoto (desactivado de manera predeterminada)
- Restringir la velocidad de acceso por host remoto (activado de manera predeterminada)
Estos mecanismos se basan en las características más documentadas en Seguridad de IP dinámica en IIS. Cuando cambie esta configuración, tenga cuidado con los siguientes factores:
- El comportamiento de los servidores proxy y los dispositivos de traducción de direcciones de red sobre la información de host remoto
- Se consideran todas las solicitudes a cualquier recurso en el rol web (por ejemplo, carga de scripts, imágenes, etc.)
Restricción del número de accesos simultáneos
Los ajustes que configuran este comportamiento son:
<Setting name="DynamicIpRestrictionDenyByConcurrentRequests" value="false" />
<Setting name="DynamicIpRestrictionMaxConcurrentRequests" value="20" />
Cambie DynamicIpRestrictionDenyByConcurrentRequests a true para habilitar esta protección.
Restricción de la tasa de acceso
Los ajustes que configuran este comportamiento son:
<Setting name="DynamicIpRestrictionDenyByRequestRate" value="true" />
<Setting name="DynamicIpRestrictionMaxRequests" value="100" />
<Setting name="DynamicIpRestrictionRequestIntervalInMilliseconds" value="2000" />
Configuración de la respuesta a una solicitud denegada
Los siguientes ajustes configuran la respuesta a una solicitud denegada:
<Setting name="DynamicIpRestrictionDenyAction" value="AbortRequest" />
Consulte la documentación para Seguridad de IP dinámica en IIS para otros valores compatibles.
Operaciones para configurar certificados de servicio
Esta sección es solo para referencia. Siga los pasos de configuración descritos en:
- Configuración del certificado TLS/SSL
- Configuración de certificados de cliente
Creación de un certificado autofirmado
Ejecute:
makecert ^
-n "CN=myservice.cloudapp.net" ^
-e MM/DD/YYYY ^
-r -cy end -sky exchange -eku "1.3.6.1.5.5.7.3.1" ^
-a sha256 -len 2048 ^
-sv MySSL.pvk MySSL.cer
Personalizar:
-
-n
con la dirección URL del servicio- Se admiten caracteres comodín (
CN=*.cloudapp.net
) y nombres alternativos (CN=myservice1.cloudapp.net, CN=myservice2.cloudapp.net
).
- Se admiten caracteres comodín (
-
-e
con la fecha de expiración del certificado
Cree una contraseña segura y especifíquela cuando se le solicite.
Creación del archivo PFX para el certificado TLS/SSL autofirmado
Ejecute:
pvk2pfx -pvk MySSL.pvk -spc MySSL.cer
Escriba la contraseña y, a continuación, exporte el certificado con estas opciones:
- Sí, exportar la clave privada
- Exportar todas las propiedades extendidas
Exportación del certificado TLS/SSL desde el almacén de certificados
- Busque el certificado
- Seleccionar acciones ->Todas las tareas ->Exportar...
- Exporte el certificado a un archivo .PFX con estas opciones:
- Sí, exportar la clave privada
- Incluir todos los certificados en la ruta de certificación si es posible *Exportar todas las propiedades extendidas
Carga del certificado TLS/SSL en el servicio en la nube
Cargue el certificado con el archivo .PFX existente o generado con el par de claves TLS:
- Escriba la contraseña para proteger la información de clave privada
Actualización del certificado TLS/SSL en el archivo de configuración de servicio
Actualice el valor de huella digital de la siguiente configuración en el archivo de configuración de servicio con la huella digital del certificado cargado al servicio en la nube:
<Certificate name="SSL" thumbprint="" thumbprintAlgorithm="sha1" />
Importación de la entidad de certificación TLS/SSL
Siga estos pasos en todas las cuentas/máquinas que se comunicarán con el servicio:
- Haga doble clic en el archivo .CER en el Explorador de Windows.
- En el cuadro de diálogo Certificado, seleccione Instalar certificado....
- Importe el certificado al almacén de Entidades de certificación de raíz de confianza.
Desactivación de la autenticación basada en certificado de cliente
Solo se admite la autenticación basada en certificado de cliente y deshabilitarla permitirá el acceso público a los puntos de conexión del servicio, a menos que existan otros mecanismos (por ejemplo, Microsoft Azure Virtual Network).
Cambie esta configuración a falso en el archivo de configuración del servicio para deshabilitar la característica:
<Setting name="SetupWebAppForClientCertificates" value="false" />
<Setting name="SetupWebserverForClientCertificates" value="false" />
A continuación, copie la misma huella digital del certificado TLS/SSL en la configuración del certificado de entidad de certificación:
<Certificate name="CA" thumbprint="" thumbprintAlgorithm="sha1" />
Creación de una Entidad de certificación autofirmada
Ejecute los siguientes pasos para crear un certificado autofirmado que actúe como Entidad de certificación:
makecert ^
-n "CN=MyCA" ^
-e MM/DD/YYYY ^
-r -cy authority -h 1 ^
-a sha256 -len 2048 ^
-sr localmachine -ss my ^
MyCA.cer
Para personalizarlo
-
-e
con la fecha de expiración de la certificación
Búsqueda de clave pública de Entidad de certificación
Una Entidad de certificación de la confianza del servicio debe haber emitido todos los certificados de cliente. Encuentre la clave pública para la Entidad de certificación que emitió los certificados de cliente que se van a usar para autenticación a fin de cargarla al servicio en la nube.
Si el archivo con la clave pública no está disponible, expórtelo desde el almacén de certificados:
- Busque el certificado
- Busque un certificado de cliente emitido por la misma Entidad de certificación
- Haga doble clic en el certificado.
- Seleccione la pestaña Ruta de certificación en el cuadro de diálogo Certificado.
- Haga doble clic en la entrada de CA de la ruta.
- Tome notas de las propiedades del certificado.
- Cierre el cuadro de diálogo Certificado .
- Busque el certificado
- Busque la CA anotada anteriormente.
- Seleccionar acciones ->Todas las tareas ->Exportar...
- Exporte el certificado a un archivo .CER con estas opciones:
- No, no exportar la clave privada
- Incluir todos los certificados en la ruta de certificación si es posible.
- Exportar todas las propiedades extendidas.
Carga de un certificado de Entidad de certificación en el servicio en la nube
Cargue el certificado con el archivo .CER existente o generado con la clave pública de CA.
Actualización de un certificado de Entidad de certificación en un archivo de configuración de servicio
Actualice el valor de huella digital de la siguiente configuración en el archivo de configuración de servicio con la huella digital del certificado cargado al servicio en la nube:
<Certificate name="CA" thumbprint="" thumbprintAlgorithm="sha1" />
Actualice el valor de la siguiente configuración con la misma huella digital:
<Setting name="AdditionalTrustedRootCertificationAuthorities" value="" />
Emisión de certificados de cliente
Cada persona autorizada a tener acceso al servicio debe tener un certificado de cliente emitido para su uso exclusivo y debe elegir su propia contraseña segura para proteger su clave privada.
Los siguientes pasos se deben ejecutar en la misma máquina donde se generó y almacenó el certificado de CA autofirmado:
makecert ^
-n "CN=My ID" ^
-e MM/DD/YYYY ^
-cy end -sky exchange -eku "1.3.6.1.5.5.7.3.2" ^
-a sha256 -len 2048 ^
-in "MyCA" -ir localmachine -is my ^
-sv MyID.pvk MyID.cer
Personalización:
-
-n
con un identificador para el cliente que se autenticará con este certificado -
-e
con la fecha de expiración del certificado -
MyID.pvk
yMyID.cer
con nombres de archivo únicos para este certificado de cliente
Este comando solicitará que se cree una contraseña y se use una vez. Utilice una contraseña segura.
Creación de archivos PFX para certificados de cliente
Para cada certificado de cliente generado, ejecute:
pvk2pfx -pvk MyID.pvk -spc MyID.cer
Personalización:
MyID.pvk and MyID.cer with the filename for the client certificate
Escriba la contraseña y, a continuación, exporte el certificado con estas opciones:
- Sí, exportar la clave privada
- Exportar todas las propiedades extendidas
- La persona para quien se emite este certificado debe elegir la contraseña de exportación
Importación de certificados de cliente
Cada persona para quien se ha emitido un certificado de cliente debe importar el par de claves en las máquinas que usará para comunicarse con el servicio:
- Haga doble clic en el archivo .PFX en el Explorador de Windows
- Importe el certificado al almacén personal con al menos esta opción:
- Incluir todas las propiedades extendidas comprobadas
Copia de las huellas digitales de certificados de cliente
Cada usuario para el que se ha emitido un certificado de cliente debe seguir estos pasos para obtener la huella digital de su certificado, el que se agregará al archivo de configuración de servicio:
- Ejecute certmgr.exe
- Seleccione la pestaña Personal
- Haga doble clic en el certificado de cliente que se usará para la autenticación
- En el cuadro de diálogo Certificado que se abre, seleccione la pestaña Detalles
- Asegúrese de que Mostrar esté mostrando Todo
- Seleccione el campo denominado Huella digital en la lista
- Copie el valor de la huella digital
- Elimine los caracteres Unicode no visibles delante del primer dígito
- Elimine todos los espacios
Configuración de clientes autorizados en el archivo de configuración de servicio
Actualice el valor de los siguientes ajustes en el archivo de configuración de servicio con una lista delimitada por comas de las huellas digitales de los certificados de cliente que tienen permitido el acceso al servicio:
<Setting name="AllowedClientCertificateThumbprints" value="" />
Configuración de la comprobación de revocación de certificado de cliente
La configuración predeterminada no se comprueba con la Entidad de certificación para el estado de revocación de certificado de cliente. Para activar las comprobaciones, si la Entidad de certificación que emitió los certificados de cliente admite dichas comprobaciones, cambie la siguiente configuración por uno de los valores definidos en la enumeración X509RevocationMode:
<Setting name="ClientCertificateRevocationCheck" value="NoCheck" />
Crear archivo PFX para certificados de cifrado autofirmados
Para un certificado de cifrado, ejecute:
pvk2pfx -pvk MyID.pvk -spc MyID.cer
Personalización:
MyID.pvk and MyID.cer with the filename for the encryption certificate
Escriba la contraseña y, a continuación, exporte el certificado con estas opciones:
- Sí, exportar la clave privada
- Exportar todas las propiedades extendidas
- Necesitará la contraseña al cargar el certificado en el servicio en la nube.
Exportar el certificado de cifrado del almacén de certificados
- Busque el certificado.
- Seleccione Acciones ->Todas las tareas ->Exportar....
- Exporte el certificado a . Archivo PFX con estas opciones:
- Sí, exportar la clave privada
- Incluir todos los certificados en la ruta de certificación si es posible
- Exportar todas las propiedades extendidas
Cargar el certificado de cifrado en el servicio en la nube
Cargue el certificado con el archivo .PFX existente o generado con el par de claves de cifrado:
- Escriba la contraseña para proteger la información de clave privada
Actualización del certificado de cifrado en el archivo de configuración de servicio
Actualice el valor de huella digital de la siguiente configuración en el archivo de configuración de servicio con la huella digital del certificado cargado al servicio en la nube:
<Certificate name="DataEncryptionPrimary" thumbprint="" thumbprintAlgorithm="sha1" />
Operaciones comunes de certificado
- Configuración del certificado TLS/SSL
- Configuración de certificados de cliente
Busque el certificado
Siga estos pasos:
- En Windows, ejecute
mmc.exe
. - Archivo ->Agregar o quitar complemento...
- Seleccione Certificados.
- Selecciona Agregar.
- Elija la ubicación del almacén de certificados.
- Selecciona Finalizar.
- Selecciona Aceptar.
- Expanda Certificados.
- Expanda el nodo del almacén de certificados.
- Expanda el nodo secundario Certificado.
- Seleccione un certificado en la lista.
Exportación de certificado
En el asistente para exportar certificados:
- Seleccione Siguiente.
- Seleccione Sí y Exportar la clave privada.
- Seleccione Siguiente.
- Seleccione el formato deseado del archivo de salida.
- Marque las opciones deseadas.
- Marque Contraseña.
- Escriba una contraseña segura y confírmela.
- Seleccione Siguiente.
- Escriba o busque un nombre de archivo donde almacenar el certificado (use una extensión .PFX).
- Seleccione Siguiente.
- Selecciona Finalizar.
- Selecciona Aceptar.
Importación de certificado
En el asistente para importar certificados:
Seleccione la ubicación del almacén.
- Seleccione Usuario actual , si solo los procesos en ejecución bajo el usuario actual tendrán acceso al servicio
- Seleccione Máquina local , si otros procesos de este equipo tendrán acceso al servicio
Seleccione Siguiente.
Si se importa desde un archivo, confirme la ruta del archivo.
Si se importa un archivo .PFX:
- Escriba la contraseña para proteger la clave privada
- Seleccione las opciones de importación
Seleccione "Colocar" certificados en el siguiente almacén
Selecciona Examinar.
Seleccione el almacén deseado.
Selecciona Finalizar.
- Si se eligió el almacén de Entidad de certificación raíz de confianza, seleccione Sí.
Seleccione Aceptar en todas las ventanas de diálogo.
Carga del certificado
En Azure Portal
- Seleccione Cloud Services.
- Seleccione el servicio en la nube.
- En el menú superior, seleccione Certificados.
- En la barra inferior, seleccione Cargar.
- Seleccione el archivo de certificado.
- Si es un archivo .PFX, escriba la contraseña de la clave privada.
- Una vez realizado, copie la huella digital del certificado desde la entrada nueva en la lista.
Otras consideraciones de seguridad
La configuración TLS descrita en este documento cifra la comunicación entre el servicio y sus clientes cuando se usa el punto de conexión HTTPS. Esto es importante, porque las credenciales para el acceso a la base de datos y potencialmente a otra información confidencial están contenidas en la comunicación. Pero tenga en cuenta que el servicio conserva el estado interno, incluidas las credenciales, en sus tablas internas de la base de datos de Azure SQL Database que ha proporcionado para el almacenamiento de metadatos en la suscripción de Microsoft Azure. Esa base de datos se definió como parte de los siguientes ajustes en el archivo de configuración de servicio (archivo .CSCFG):
<Setting name="ElasticScaleMetadata" value="Server=..." />
Las credenciales almacenadas en esta base de datos están cifradas. Sin embargo, como práctica recomendada, asegúrese de que los roles de web y de trabajo de sus implementaciones de servicio se mantienen actualizados y seguros, a medida que ambos tienen acceso a la base de datos de metadatos y el certificado usado para el cifrado y descifrado de credenciales almacenadas.
Contenido relacionado
¿Aún no ha usado las herramientas de base de datos elástica? Consulte la Guía de introducción. Si tiene alguna pregunta, póngase en contacto con nosotros en la Página de preguntas y respuestas de Microsoft sobre SQL Database y, para efectuar solicitudes de características, agregue nuevas ideas o vote por las ideas existentes en el foro de comentarios sobre SQL Database.