Azure SQL Database the intelligent database – Your database on Autopilot

이 세션에 대한 수요일의 아침에 합류하셨습니다 오늘 우리는 지능형에 대해 이야기 할 것입니다

데이트베이스 및 기능에 대해 설명하고 사슴 친구의 고객 성공 사례 우리 부부가있을거야 말하면 우리가 시작할 것입니다 내 이름은 veljko vasic이고 시작하자 우리로 하늘빛 SQL 데이터베이스를 개발하고 꽤 열심히 전 세계에 걸쳐이 글로벌 서비스를 제공하기 위해 스스로를 확장하십시오

우리는 무슨 일이 일어나고 있는지 이해하는데 많은 시간을 투자해야 할 필요가 있음을 알고 있습니다 이 모든 데이터베이스와 데이터베이스의 문제점 및 성능을 해결하십시오 그것이 모두 시작되었을 때입니다 지능형 데이터베이스 작업 능력을 일찍하고 우리는 이해하기 위해 그들을 사용합니다 우리가 가지고 있던 데이터베이스에서 어떤 일이 일어나고 있는지 문제 또는 성능 문제

기술이 성숙 해짐에 따라 이제는 혜택을 누리고 작업 부하를 이해할 하늘빛 SQL 데이터베이스의 일부 또한 수백만 개의 데이터베이스에서 서비스 및 자동으로 자신을 조정하고 위협에 대해 경고합니다 가용성 우리는 세계에서 살고 있습니다 매일 백만 건에 1 건의 사건이 일어나고 있습니다 우리는 다양한 종류의 문제들을 볼 수있는 기회를 가졌습니다

우리 고객은 데이터베이스에 직면 해 있습니다 하늘색 SQL 데이터베이스 타이에서 볼 수있는 이러한 모든 문제 Intelligent Database 기능으로 진화하고 성장하십시오 나는 공연을 다룰 것이다 관련 인텔리전스 기능 및 우리는 두 가지 기능이 있습니다 오늘에 대해 이야기하십시오

지능적인 통찰력 및 자동 튜닝 우리는 함께 시작할 것입니다 지능적인 통찰력 데이터베이스가 작동 중일 때 그리고 하늘빛 SQL 데이터베이스 패턴에 작업 부하를 실행 계속 모니터링됩니다 우리 모두를위한 기준선을 만듭니다

Azure SQL 데이터베이스에서 실행중인 모든 데이터베이스에 대한 쿼리 이 기준선은 현재 데이터베이스 성능과 비교하기 위해 사용됩니다 이 기준선을 7 일간의 창으로 생각하십시오 쿼리가 수행되는 방법에 대한 성능 및 통계, 얼마나 오래 처형되고 있는가? azure SQL 데이터베이스의 지능적인 통찰력은 파괴적인 것을 탐지 할 수 있습니다 성능 저하의 원인이되는 이벤트

이 파괴적인 사건이 감지되면 근본 원인 분석이 완료됩니다 이 근본 원인 분석에는 검색어가 이러한 문제와 관련이 있었고, 무슨 일이 일어나고 있었습니까? 당시 데이터베이스와 스파이크 그 통찰력을 얻으려면 성능 문제 지능형을 사용할 수 있습니다 진단 로그

외부 로그에 대해 생각해보십시오 스트리밍하거나 저장하고 데이터베이스 모니터링에 사용할 수 있습니다 지능형 통계 및 기타 정보를 스트리밍 할 수 있습니다 진단은 세 가지 목표로 기록됩니다 Azure SQL 분석 솔루션, 이벤트 허브 또는 하늘 저장소

이러한 모든 다른 대상에는 용도와 사용 사례가 다릅니다 예를 들어, 지능 및 기타 정보를 저장하려는 경우 아카이브 목적을위한 로그 지금부터 1 년 후 어느 곳으로 돌아가고 싶습니까? 성과가 무엇인지, 무엇이 있었는지 비교하십시오 푸른 색 창고와 값싼 물건에 관한 databaseis와 이야기에서 일어나는 일 저장 방법 및 데이터베이스 엔진 예를 들어, 자체 모니터링 솔루션 또는 자체 솔루션을 가지고 있다면 응용 프로그램 또는 다른 구성 요소의 파이프 라인 모니터링 귀하의 얼룩에서, 당신은 이벤트 허브로 정보를 스트리밍 할 수 있습니다 이 추가 로그를 귀하와 통합 할 수있는 좋은 방법을 제공합니다 '이미 수집 중입니다

데이터베이스에 대해 즉시 사용할 수있는 솔루션을 찾고 있다면 인텔리전스 및 기타 로그를 Azure SQL 분석으로 스트리밍하십시오 이제 어떻게이 모든 것을 보여 드리죠? 외모 여기 내가 화면에 가지고있는 것 하늘빛 포털이며 데모 용으로 사용하십시오 Azure sql analytics 당신이 할 수있는 로그 분석 서비스의 일부 전체 응용 프로그램을 모니터링하기위한 단일 창으로보기 스택 로그 분석에는 다양한 기능이 있습니다

설치 솔루션 웹용 솔루션 설치 응용 프로그램, VM을 모니터링하거나 모든 것을 모니터링합니다 그것은 누가 당신의 하늘색 자원과 함께 일어나고 있는지 리소스를 생성하고, 누가 드롭할지, 누가 리소스를 변경 하는지를 정의합니다 이러한 모든 솔루션 외에도 솔루션이 있습니다 당신이 사용할 수 있다고 언급 한 Azure SQL 분석 도구라고합니다

데이터베이스의 모니터링 함대 이것에 나는 푸른 하늘을 가진다 분석 솔루션을 선택하고 솔루션을 엽니 다 솔루션로드로 인해 다양한 차트 및 여기에 하나의 테이블이 있습니다 간단히 살펴 보겠습니다

이 모든 것들을 설명합니다 왼쪽에는 테이블이 있습니다 모든 데이터베이스 시간 모니터링 목록 이 솔루션을 통해 나는 1,700 개의 데이터베이스를 이 순간 이 데이터베이스가 실행 중입니다

일부는 이전에 준비했습니다 테이블을 볼 수 있듯이 왼쪽에는 데이터베이스 목록과 주요 측정 항목이 표시됩니다 데이터베이스, 가장 많이 활용되고있을 수있는 메트릭 스토리지 CPU, 로그 io 및 값을 참조하십시오 자원 활용도는 얼마입니까? 오른쪽에는 몇 가지 차트가 있습니다 간단히 설명하겠습니다

너는 너의 모든 것을 볼 수있다 데이터베이스는 왼쪽 상단 차트에서 얼마나 활용되는지를 보여줍니다 블루 칼라는 호출 된 데이터베이스를 나타냅니다 많이 활용되지 않았습니다 녹색 중 하나는 활용되는 매체

20 ~ 80 리소스 사용률과 상단에는 얇은 것이 있습니다 주황색 선은 뒤에서 당신 중 일부가 볼 수 없을 수도 있습니다 아래의 차트에서 나는 데이터베이스의 수를 볼 수 있습니다 1,700 일종의 성능 문제가있는 데이터베이스 문제는 또한 높음, 보통 및 낮음으로 분류되며 여기에 있습니다

영향이 적고 영향력이 중간 수준 인 사고 오른쪽에있는 차트를 보아라 데이터베이스 전반에 걸친 중요성 개요 왼쪽 상단 차트에는 내 모든 쿼리에서 실행되는 모든 쿼리 데이터베이스 쿼리의 최대 기간을 볼 수 있습니다 상단과 나는 바닥에 오렌지 라인이 보입니다

내 주변의 평균 지속 시간을 나타내는 0에 가깝습니다 모든 데이터베이스에서 쿼리합니다 아래에서 나는 통계에 대한 정보, 질의 및 대기 데이터베이스와 오른쪽에있는 숫자를 볼 수 있습니다 오류, 시간 초과 및 차단 이벤트와 같은 문제가있는 이벤트 이제 데이터베이스 함대의 모습을 기억하십시오

그렇다면 갑자기 내 데이터베이스에 시간 초과가 발생했습니다 많은 시간 초과 또는 많은 이벤트가 발생합니다 이 차트에 표시됩니다 그러나 이것은 마치 새처럼 보입니다 데이터베이스에 대한 내 함대의 견해, 그래서 나는 실제로 들어갈 수 있고 발굴 할 수있다

무슨 일이 일어나고 있는지, 시간 초과가 어디서 오는지, 예를 들어 그래서 나는 이것을 클릭하고 나는 얻는다 이 계층 적 개요 및 모든 데이터베이스에서 모든 시간 초과가 발생합니다 좀 더 자세히 설명해 드리겠습니다 이 테이블들 각각은 또 다른 고용 고대 수준의 데이터베이스, 그래서 집계 된 숫자, 총 금액 내 다른 구독 타임 아웃뿐만 아니라 내 서비스와 개별 데이터베이스

이 각각의 상단에 표는 각 자원 분리 번호를 나타냅니다 그래서, 예를 들어, 나는 어제 그걸 빨리 볼 수 있습니다 오후 6 시경이 데이터베이스에는 129 개의 시간 초과가 있습니다 이 기간 동안 비슷한 정보를 볼 수있었습니다 내 데이터베이스 중

그리고 리뷰를 보여주세요 현재 내가보고있는 분별 된 번호는 내가 가지고 있는지 말해 준다 이상한, 상당히 높고 나는 들어가기를 원합니다 더 깊이 조사하십시오 이 스타일을 클릭하면됩니다

실제로 다시 집계 된 집계 된 정보를 볼 수 있습니다 다른 고용 논리 수준은 나에게 평균과 이러한 리소스 아래의 모든 쿼리에 대한 쿼리의 기간입니다 그래서 테이블에 구독 번호 1에 대해 나는 약 100 데이터베이스 및 기타 모든 데이터베이스 아래 구독 집계 된 숫자는 나를 도웁니다 수사 범위를 좁히세요

이것은 친숙한 패턴입니다 우리가 타임 아웃으로 보았던 것, 그래서 우리는 같은 집계를했습니다 서버 수준 및 탄성 풀 수준 및 데이터베이스 수준에 대한 통계 한 가지 더 보여 드리죠 수사에 집중하고 싶다 단일 서버로

신속하게 서버를 필터링합니다 나는 관심이 있고 하나를 선택할 것입니다 이제 보고서로 들어가서 보고서를 서버에만 표시합니다 자, 내가 선택한 서버에서 쿼리 및 데이터베이스를 참조하십시오 보여 드리죠

다시 말하지만,이 서버 아래서 나는 단일 탄성 풀, 나는 데이터베이스의 목록을 가지고 있으며 볼 수 있습니다 집계 된 통계 하지만 나는 다른 슬라이스를 가지고 있습니다 이 특정 쿼리가 어떻게 발생하는지 알려주는 쿼리 당 슬라이스 서버의 모든 데이터베이스에서 수행 그리고 나는 최대 기간이있는 질문이 있다는 것을 빨리 볼 수 있습니다 평균보다 훨씬 깁니다

나는의 수를 볼 수있다 이 진짜에서 쿼리의 신속한 실행 내가 관심이 있다고 가정 해 봅시다 이 쿼리는 여기에 있습니다 그것은 아주 자주 실행되고 있습니다

이것은 1 백만 건의 사형 집행이며 최대치와 평균치의 큰 차이 최대 값은 33 초이며 평균값은 둘째 표에서이 행 선택 나는이 사실에 대한 교차 데이터베이스 뷰를 실제로 보게 될 것이다 질문 그래서 왼쪽에는 쿼리 텍스트가 있습니다

내에서 실행되는 쿼리 텍스트입니다 다른 데이터베이스가 있지만 내가 약간 오른쪽으로 갈 수 있다면 각 데이터베이스에서이 쿼리가 어떻게 작동하는지보십시오 따라서 차트 상단의 차트에서 최대 기간을 알 수 있습니다 선택한 서버의 모든 데이터베이스에 대한 쿼리 증거를보고 각 데이터베이스를 확인하십시오 테이블에서 개별적으로, 데이터베이스에 얼마나 걸렸습니까? 또는 데이터베이스 b? 더 많은 맥락을 데이터베이스는 실제로 동일한 스키마를 가진 데이터베이스 집합입니다

소프트웨어 서비스 제공 업체 인 것처럼 생각합니다 모든 데이터베이스는 동일한 스키마와 다른 스키마를 가지고 있습니다 사용자는 자신의 데이터베이스를 얻습니다 그것은 세입자를위한 데이터베이스와 같습니다 이제 오해의 소지가있는 쿼리가 하나 있습니다

데이터베이스에서만 오해하고 정보를 얻으려면 개별적으로 각 데이터베이스를 살펴볼 필요가 있지만 하늘빛 분석 솔루션을 사용하여 데이터베이스 전반에 걸친 쿼리 성능 내가 쉽게 알아낼 수있게 도와 줘 쿼리가 오작동하는 곳 이것은 나를 가리킬 수 있습니다 그들이 발견 할 수있는 특별한 문제

데이터베이스 a, 쿼리 사실 몇 가지 테이블이 있기 때문에 시간이 오래 걸립니다 지난 며칠 동안 데이터베이스 b에 비해 많이 생겼습니다 어디에서 자랄 수 없었습니다 보시다시피 , Azure SQL 데이터베이스는 블랙 박스가 아니며 Telemetry는 데이터베이스를 제어하지만 세션이 시작된 방법은 아닙니다 우리는 지능형 데이터베이스에 대해 이야기하고 있습니다

능력, 맞죠? 내가 지성으로 들어가게 해줘 우리는 귀하가 가서 쿼리 성능을 단일 데이터베이스와 다른 데이터베이스를 비교 한 다음 더 자세히 조사하십시오 통계는 기본 통계를 비교하고 성능 및 다른 통계의 상관 관계 우리는 당신을 도우 려하고이 정보를 즉시 제공하고자합니다 그래서 제가 언급했듯이,이 차트는 내 진입 점입니다

지능과 나는 수백 데이터베이스 주위에 볼 수 그것은 어떤 종류의 문제가 있습니다 이 스타일을 선택하고 이동합니다 합산 된 통계 뷰에 하나의 Subscription 얼마나 많은 영향을 미치는 문제가 있는가, 얼마나 많은 매체와 얼마나 많은 영향을 미치는 문제가 있습니다 서버 수준 및 각 개별 데이터베이스에서 성능 수준을 확인할 수 있습니다 마지막으로 영향을 미쳤습니다

단일 데이터베이스를 선택하겠습니다 그리고 나는이 데이터베이스 보고서를 얻는다 왼쪽에는 차트가 있습니다 나는 잠시 후에 설명 할 것이지만이 통찰력을 여기에서 보게 될 것이다 데이터베이스에 문제가 발생하면보고하고 알려줍니다

문제는 언제 최악 이었습니까? 데이터베이스가 가장 많이 필요할 때 영향을받은 문제는 무엇 이었습니까? 그래서 아래로 스크롤하여 보고서를 읽으십시오 쿼리보고 시간이 증가했습니다 우리는 SQL이 있다는 것을 알아 챘다 이것뿐만 아니라 탄력성이 증가했습니다 데이타베이스가 지질에 부딪 치고 경쟁하는 수영장 특히이 데이터베이스의 성능에 영향을 미칩니다

그것은 나를 구두로 추천 해 준다 다른 탄력적 인 수영장에이 데이터베이스 이것이 첫 번째 체크 포인트입니다 성능 문제가있는 경우 뭔가 잘못되어 경고를받습니다

데이터베이스를 확인하고 처음으로 인텔리전스가 시스템에 대해 문제? 시스템이 문제라고 생각하는 것 차트는 문제의 타임 라인을 알려줍니다 그리고 나는 너를 위해 그것을 빨리 읽을 것이다 주황색 막대는 데이터베이스가 탄력성 수영장이 한계를 치고 있기 때문에 문제는 보라색 막대는 통계가 증가했다는 것을 나에게 알려주며 시간이 지남에 따라 문제의 라이프 사이클을 따라갈 수 있습니다 이 인텔리전스 통찰력 외에도 정보가 있습니다

쿼리 정보와 쿼리가 기다리는 대상 특정 데이터베이스 및 데이터베이스에 대한 정보가 있습니다 요금, 다른 사람들이 있다면 이 테이블에 시간 초과가 있습니다 괜찮아 요점을 되짚어 보면, 하늘빛 SQL 데이터베이스는 지속적으로 성능, 열악한 원인이되는 파괴적인 이벤트 감지 성과 및 근본 원인 분석을 자동으로 제공하고 세 가지로 스트리밍 할 수있는 진단 로그로 사용 가능 다양한 목표와 다양한 유스 케이스 및 모니터링을위한 즉시 사용 가능한 솔루션 찾기 데이터베이스 함대 azure sql 애널리틱스가 그 해답입니다 내가 다루고 싶은 두 번째 것 오늘은 자동 튜닝이라고합니다

내가 말했듯이 하늘빛 SQL 데이터베이스는 지속적으로 데이터베이스 성능뿐만 아니라 파괴적인 사건은 또한 기회의 최적화를 인식합니다 기회가 인식되면 어떻게 기회가 작업량은 무엇입니까? 일어나는 일과 자신감이 형성되면이 최적화가 적용될 것입니다 자동 튜닝의 일부로 자동 튜닝은 실제로 간편한 사용 – 사용 및 자동으로 제공되는 두 가지 모드로 작업하십시오 그리고 수동 모드로 당신에게 당신에게 추천하는 내용을 알려줍니다

이봐, 이걸 해볼까 활성화하는 것은 매우 간단하고 데모를 보여 드릴 것입니다 변경 세 가지 튜닝이 있습니다 자동 튜닝이 현재 수행 할 수있는 작업 및 누락 된 색인 및 사용하지 않거나 중복 색인을 작성하고 계획을 강제 실행하십시오

데모로 바로 들어가 보죠 그래서 우리는이 작은 응용 프로그램을 만들었고 응용 프로그램 프로그램 관리자가 코딩을 수행하는 것처럼 보입니다 그래서 우리는 숫자를 보여주는 왼쪽에 간단한 가이드가 있습니다 데이터베이스에서 실행중인 요청 중 간체 및 오른쪽에는 실제로 텍스트가 있습니다 실행중인 쿼리입니다

간단한 쿼리라는 것을 알 수 있습니다 그것은 테이블에 평균을 찾습니다 이 테이블은 고도로 숙련 된 인력이라면 특정 매개 변수를 보내면 계획 컴파일이되면 프로그램이 제대로 작동합니다 안정된 그러나이 계획을 활성화하고 튜닝 옵션, 나는 자기 정정 할 수 있습니다

이 버튼을 클릭하면 오른쪽은 실제로 좋은 계획을 가능케 할 것입니다 여기서 시퀀스를 볼 수 있습니다 SQL과 나중에 나는 하늘을 통해 그것을 가능하게 할 수있는 방법을 보여줄 것이다 포털뿐 그럼 지금 당장은 이 데이터베이스는 일어나는 포털 패턴을 학습하고 있습니다

통계 학습 성능 및 성능 이 쿼리는 실행되며이 버튼을 클릭하면 일어날 것입니다 내가 캐치를 취소합니다 – 계획의 캐시 내가 특정 매개 변수를 가지고 쿼리하여 SQL Server를 만듭니다 매개 변수에 대해서만 최적 인 계획을 컴파일하십시오 기타 매개 변수 내가 여기를 클릭하면 볼 수 있습니다

요청 수가 감소하고 있음을 나타냅니다 백엔드 SQL Server에서 쿼리의 새로운 성능을 이전 쿼리와 비교 성능과 당신이 볼 수 있듯이, 그것은 이전에 사용 된 계획이 더 나은 계획이었고 시행을 시작했습니다 이 계획 이것은 문제가되지 않습니다 회귀 분석을 계획하십시오

일반적으로 중간에 발생합니다 너가 전화를 받고 고칠 때 밤 자동 튜닝으로이 문제는 자동으로 해결됩니다 자동 튜닝은 데이터베이스를 모니터링하고 시작 및 시작합니다 시간이 맞으면 적절한 계획을 강요합니다

자동 튜닝에 대해 좀 더 알려 드리려고합니다 나는 내 포털로 돌아갈 것이고 나는 하나의 문을 열 것이다 데이터 베이스 나는 조금 아래로 스크롤 할 것이다 이 성능 권장 사항을 준수하십시오

여기에 존재하는 권장 사항을 볼 수 있습니다 데이터베이스 나는 색인을 만든다 사용 가능한 권장 사항과 몇 가지 권장 사항이 있습니다 이전에 적용된 튜닝 내역

자동 튜닝에있어서 정말로 중요한 점은 사용자 워크로드 관리 따라서 적용되지 않습니다 작업량과 사용률이 높은 동안 권장 사항 그래서 내가 계속해서 색인을 적용한다면 권장 사항은 테이블에 내려 가고 이제는 보류 모드입니다 적절한 시간을 기다릴 것이다

이 연구를 위해 내 연구 이용률이 떨어지면 색인, 그래서 귀하의 작업 부하를 방해하지 않습니다 이 i 감각 이외에도 자동 튜닝은 변화의 코드를 요구하고 그것은 정말로 중요한 것입니다 이 기능을 가능한 한 당신 너는 그것을 가능하게하고 걱정하지 말라 그것에 대해서

그렇다면 자동 튜닝을 사용하면 삭제하려는 열에 대한 색인이 생성됩니까? 색인을 만든 다음 열을 맨 위에 놓으려고하면 어떤 색인이 만들어지면 작업이 실패합니다 자동으로 생성 된 인덱스가 아닙니다 색인은 스키마로 원하는 모든 작업을 수행 할 수있는 방법 그들이 필요하고 원하는 경우 그들은 거기에있을 것입니다 열을 삭제하려면 열과 함께 삭제됩니다

최적화가 적용된 후 자동 튜닝을하면 실제로 새로운 최적화가 적용된 후의 성능 지능형으로 이전과 같은 성능 통찰력 이번에는 이점을 찾고 있습니다 작업 부하가 최적화로 인해 얼마나 이익을 얻었습니까? 작업 부하에 대한 이점이 없으면 자동 튜닝은 스스로 수정하고 권장 사항을 전환하여 최적의 성능 귀하의 성능은 자동 튜닝으로 만 입증됩니다 이 외에도 혜택이 있다면 실제로 이러한 혜택이 무엇인지 알려주는 멋진 보고서를 얻으십시오

따라서 해당 권고 사항 중 하나를 클릭하십시오 이전에 유효성을 확인한 후 여기에서 신속하게 알려 드리겠습니다 유효성 확인 보고서는 내가 얼마나 저장했는지, 얼마나 많이 저장했는지 알려줍니다 쿼리가 향상되었습니다 사용 된 디스크 공간은 무엇입니까? 이 색인은 색인이 실제로 작성되었을 때 정보

또한 정보가 들어 있습니다 인덱스 이름, 인덱스 유형, 테이블, 키 맵 정보 인덱스 열에 포함됩니다 그리고 한가지 더 보여 드리겠습니다 실제로 추천을 사용하고 묶을 수 있습니다 위로 코드로, 그래서 최고의 술집이 스크립트 단추가 있습니다

보기 스크립트를 클릭하면 내가 필요로하는 명령이 표시됩니다 추천을 거꾸로하기 위해 실행하지만 내가 추천서를 적용하고 묶는 방법에 관심이 있습니다 코드로 돌아가서 내가 추천 한 것을 보면 현재 내가 이전에 적용한 같은보기 스크립트 버튼 내가 무엇을 볼 수있을 것입니다 정확한 인덱스를 만드는 통계 쿼리입니다 그래서 그것을 사용하여 소스 코드에 다시 묶을 수 있습니다 그리고 마지막에 자동 튜닝이 어떻게 활성화되는지 보여 드리고자합니다

포털과 왼쪽 하단에는 자동 튜닝 수동 항목, 그것을 클릭하십시오 내 현재 볼 수 있어요 자동 튜닝과 내가 실제로 선택할 수있는 구성 내가 원하는 설정은 무엇입니까? 명시 적으로 내가 계획을 세우고 싶다고 말할 수 있습니다 인덱스를 삭제하지만 내 설정을 상속하고 싶다고 말할 수도 있습니다 서버가 모든 데이터베이스가 같은 정책 그들은 모두 같다 구성이 적용되었습니다

자동 튜닝을 구성 할 수 있습니다 이 레벨의 데이터뿐만 아니라 서버 레벨 및 새로운 데이터베이스는 자동으로 서버 아래에 생성됩니다 설정을 상속하고 모두의 규모를 관리하도록 돕습니다 내 데이터베이스 괜찮아

간략한 요약 자동 튜닝 기능 포함 지속적인 튜닝을 가능하게하는 것은 매우 간단합니다 지속적으로 개선되는 서비스로 자동 수행 변경 사항이 필요하지 않은 실적이며 정말 사용하기 간단합니다 다음과 같은 세 가지 작업이 있습니다 자동 튜닝은 오늘 할 수 있습니다

색인 만들기, 색인 삭제 및 계획을 강요하십시오 듣기에 감사드립니다 제 동료가 당신에게 모든 것을 말하도록 초대하고 싶습니다 보안 관련 기능 [박수] >> 안녕, 모두들 이제 우리는 우리가 가지고있는 놀라운 성능 기능에 관한 Veljko SQL 및 지능형 통찰력을 통해 쉽게 발견 할 수 있습니다

파괴적인 사건과 근본 원인 분석 자동으로 놀랍습니다 자동 튜닝의 마술 자동으로 성능 문제를 해결합니다 SQL과 Azure를 구현하는 데이터베이스와 놀라운 지능형 기능 데이터베이스는 데이터베이스 관점에서 작업을 수행합니다 이제 우리는 Azure SQL에서 가지고있는 다른 지능의 영역으로 넘어갈 것입니다 데이터베이스 및 보안 영역입니다

우리는 몇 가지 이야기를 할 것입니다 Azure SQL에 대한 고급 보안 기능 클라우드의 지능을 사용하는 데이터베이스 데이터 보안에 도움이되는 데이터베이스 따라서 보안을 통해 우리는 항상 약간의 동기 부여로 시작합니다 데이터베이스 보안이 중요한 이유는 무엇입니까? 실제로 그것은 우리가 사람들에게 그것을 납득시켜야한다는 것이 었습니다 중요하지만 최근에 우리는 이들에 대해 많은 이야기를 들었습니다

equifax 또는 yahoo 또는 기타 여부에 관계없이 다른 데이터 유출 수많은 민감한 데이터가 도난당한 데이터베이스, 나는 동기 부여 부분이 요즘 들어 오기가 훨씬 쉽다고 생각합니다 그러나 진행 상황에 대한 실제 데이터를 분석하고 분석 할 때 실제로 데이터 유출이 모든 산업에 영향을 미치고 있습니다 보안에 영향을받지 않는 업계는 없습니다 데이터 유출 및 모든 사람이 생각해야 할 위반 사항 데이터 보호 그리고 그것은 또한 꽤 분명합니다

추측하지만 레크리에이션 >> 데이터베이스는 조직의 데이터가 보관되는 위치 공격자는 데이터를 수집하고 왕관을 쓰고 있습니다 그게 중요하고 훔치는 것이 흥미로울 수 있습니다 그리고 우리는 또한 어떤 유형의 공격이 일어나고 있는지, 외부인에 대한 공격을 많이 듣고 그 대다수입니다 70 세 이상은 외부인에 의한 공격이지만 악의적 인 사람도 있습니다 궁극적으로 관리하는 내부자 데이터베이스를 공격하거나 기본적으로 중요도를 위반하는 경우 데이터베이스의 데이터 따라서 우리가 흔히들 당신이 데이터베이스를보고 있다면 많은 일을 다시해야합니다

SQL 인젝션과 고전적인 데이터베이스 공격 같은 것들 정말 오랜 시간이 지났습니다 데이터를 훔치는 효과적인 방법과 벌금이 많이 발생하고 듣습니다 패스워드 크래킹, 도둑에 대해서, 그들이 데이터에 접근하기 위해 사용하는 것입니다 고객과 대화하고 데이터를 보호하기 위해 그들은 만나야 만하고 모든 종류의 규제가 있습니다 데이터 및 데이터베이스 보호 및 잠금 요구 가능한 한 보안을 강화하고 그들이 정의한 표준에 따라 보안을 유지하십시오

산업별이든, tpi 및 hipaa와 같은 규정 그리고 계속해서, gdpr – 나는 손을 빠르게 볼 수 있습니까? gdpr의 이야기 너의 절반 다른 반은 곧 충분할 것이고 부부로 효력이 발생합니다 주간 및 새로운 데이터 개인 정보 보호 규정 유럽은 곧 효력을 발휘할 것이고 엄격한 입장을 보입니다 데이터 프라이버시를 보호하는 방법 및 데이터를 보호하는 방법에 대한 요구 사항

따라서 보호를 위해 이러한 요구 사항을 충족하려면 데이터에는 보안을 유지하기 위해 수행해야 할 몇 가지 작업이 있습니다 데이터베이스와 이것들은 우리가 SQL 팀에있는 것들의 유형입니다 이러한 유형의 요구 사항을 충족시키기 위해 노력하고 있습니다 따라서 민감한 데이터가 어디에서 발견되는지부터 시작합니다 실제로 우리가 무엇을 보호해야 하는가? 그런 다음 취약점이 어디에 있는지 파악합니다

우리가 덜 노출 될 수 있도록 사전에 잠재적으로이를 수정하십시오 그 다음에 우리는 실제로 데이터베이스가 올라감에 따라 모니터하고 싶습니다 우리가 의심 스러우면 살고 일하고보고 있습니다 활동 및 진행 상황에 대한 정보 제공 의심스럽고 유능한 모든 것을 치료하고 실제로 이 규정이 요구하는 요구 사항을 충족해야합니다 따라서 이러한 모든 요구 사항을 해결하기 위해 실제로 새로운 종류의 지능형 보안 패키지 도입 우리는 SQL 사전 위협 보호라고 부릅니다

여기에는 기능이 포함됩니다 이러한 유형의 지능형 보안 범위에 걸쳐 요구 사항을 충족시키는 데 도움이되는 기능은 민감한 데이터를 분류하여 데이터베이스를 작성하고 해결하고 식별하도록 수정하십시오 의심스러운 데이터 활동, 데이터베이스 활동 및 도움 그것들을 치료하십시오 그리고 이것 모두는 통일 된 형태로 제공되고 있습니다 고급 보안 패키지

다시 말하면 고급이라고합니다 위협으로부터 보호하거나 SQL atp 익숙한 것 같네요 우리는 창 atp 사전 보호 제공 및 o365 및 SQL은 고급 위협 보호 기능도 제공합니다 그래서 우리는 각각에 대해 약간의 세부 사항으로 들어가기로했습니다

여기에 제공되는 다양한 제품 중 고급 및 지능형 보안 제품을 제공하고 데모에서 어떻게 작동하는지 보여줍니다 따라서 SQL 취약점 평가부터 시작하십시오 이것은 상당히 새로운 서비스입니다 곧 일반적으로 될 것입니다 현재 미리보기에서 계속 사용할 수 있습니다

취약성 미리보기는 중앙 보안 대시 보드를 제공합니다 귀하의 데이터베이스 그래서 그것은 당신에게 현재의 보안 취약점은 잠재적 인 취약점이 또한 취약점이있는 곳을 알려줍니다 그들이 왜 취약성 및 잠금 데이터베이스 및 치료 평가 결과

평가는 취약점 스캔입니다 백그라운드에서 발생하는 데이터베이스에서 지식에 기반한 데이터베이스는 우리가 가진 지능 하늘빛 SQL에서 db와 효과 및 노출 데이터 및 정확히 어떤 전류를 설명하는 일관된 보고서를 얻을 수 있습니까? 상태는이며 준수 요구 사항에 사용할 수 있습니다 우리는 이전에 말했고 조정할 정책을 실제로 만들었습니다 환경에 대한이 보고서의 결과 그럼 그게 무슨 뜻 이죠? 데이터베이스에 대한 일련의 요구 사항이 있습니다 (예 : 어떤 권한이 있어야하며, 어떤 유형의 기능이 실제로 사용 중입니다

실제로 사용 중이며 어떤 종류의 보호가 사용되고 있습니까? 기능을 사용할 수 있습니까? 당신은 요구 사항이 있습니다 필요하고 실제로 기본적으로 결과를 조정할 수 있습니다 괜찮아, 이건 내 보안 기준이다 이것이 바로 환경에 맞는 것입니다 가능한 한 잠겨 있어야하지만 여전히 데이터베이스가해야 할 작업을 수행합니다

그리고 그 시점에서 취약성 평가는 특정 맞춤 값을 기대하고 귀하에게 보안 기준 상태에서 벗어나기 그리고 이러한 평가 능력은 Azure SQL 데이터베이스 및 SQL Server에 대한 또한 구내 및 SQL Server 2012를 최신 버전으로 지원하고 가장 최근의 버전에서 찾으십시오 데이터베이스입니다 Ssms SQL 서버 관리 스튜디오 관리 도구 및 취약성 평가 구축 거기에 그래서 그것은 취약점입니다 평가와 다시 그들은 데모와 몇 분 안에 살고 있습니다

다음 기능, 지능형 보안 기능에 대해 이야기 우리가 정보 보호라고 부르는 것 이것은 비난을 사기의 능력입니다 – 발견 힘센 데이터가 있고 자동으로 그것을 분류하고 실제로 민감한 데이터로 라벨을 지정하고 자동 분류, 데이터에 민감한 레이블을 붙인 다음 데이터의 민감도에 따라 보호 정책을 적용하십시오 이것은 매우 될 것입니다 자격있는 데이터를 식별하는 중요한 기능 개인 식별 데이터 인 gdpr의 경우 개인과 다시 연결됩니다 이렇게하면 추적 할 수 있습니다

해당 데이터가 데이터베이스 또는 데이터베이스 내에 있고 그것이 어디에 있는지 보여주는 보고서를 다시 볼 수 있습니다 중요한 데이터가 상주하며 해당 데이터의 위치를 ​​추적합니다 중요 데이터를 보호하고 궁극적으로이를 보호하십시오 그래서 이것도 현재 미리보기에 azure sql 데이터베이스에 내장되어 있습니다 SQL Server의 경우 또한 제한된 방법으로 사용할 수 있습니다

smms에 내장되어 있으며이를 확인하고 이것을 실행하여 민감한 것을 찾습니다 데이터를 데이터베이스에 저장하고 데이터를 분류합니다 그리고 최종 지능형은 SQL 사전의 일부입니다 보호 호출 SQL 위협 탐지 이것은 기본적으로 데이터베이스를 모니터링하는 기능입니다

항상 활동하며 의심 스럽거나 변칙적 인 것을 찾습니다 우리가 이야기 한 것과 비슷한 사건들 지능형 통찰력과 파괴적인 이벤트 성능 관점 및 보안 관점에서 의심 스러울 수있는 모든 것 우리가 비정상적인 활동과 SQL 시도를 감지하면 비정상적인 활동을 식별하거나 변칙적 인 활동을하는 방법을 아십시오 데이터베이스 또는 데이터 수에 로그인하는 원칙 비정상적인 데이터베이스 또는 데이터베이스에 액세스하는 누군가 의심스러운 위치 그래서 우리가 무엇이든 발견하면 우리가 알고있는 기준선을 바탕으로 데이터베이스 일반적인 활동 그러면 우리는 즉시 당신과주의를 것입니다 전자 메일 및 포털 및 내가 그 종류를 보여줄 중앙 푸른 하늘 보안 센터 Of는이 모든 정보를 중앙 집중화하여 다시 실용적인 정보를 어떻게, 우선, 문제를 조사하여 정확히 무엇이 필요한지 확인하십시오

장소, 데이터베이스에 대한이 잠재적 인 공격을 이해하십시오 실제로 공격인지 조사 할 수 있습니다 문제를 해결하는 방법에 대한 정보 그래서 나는 데모에 뛰어 들어 당신에게 보여주고 싶습니다 이러한 모든 기능이 실제로 작동합니다

그래서 나는 푸른 포털에이 샘플 데이터베이스를 가지고 있습니다 이러한 보안 기능을보기 위해 설정하십시오 여기에 당신에게 보여주고 싶은 것은 다시 새로운 보안입니다 고급 위협 방지 기능을 갖춘 패키지 설정에서 찾으세요 이것은 실제로 될 것입니다

매우 빨리 개편되어 쉽게 잘 될 것입니다 당신이 사실을 알게되면 2 주 안에 Portal을 사용하면 새로운 보안 섹션이 표시되고 찾을 수 있습니다 훨씬 쉬운 방법으로 보안 기능 고급 마모를 클릭하면 다시 보호 이것이 기본적으로 통일 된 패키지입니다 이러한 종류의 데이터베이스에 대한 고급 보안 기능

이 패키지는 귀하의 SQL 서버에 대해 매달 $ 15의 비용이 청구됩니다 또한 모든 고급 기능과 추가 기능을 모두 포함합니다 시간이 지남에 따라 추가 할 고급 기능 따라서 SQL atp 중앙 집중식 대시 보드에 있음을 알 수 있습니다 그리고 데이터베이스의 다양한 기능에 대한 상태는 무엇입니까? 따라서 우리의 데이터 발견 및 분류 요소 정보 보호 기능을 통해 알 수 있습니다

여기에 정렬이 있습니다 민감한 데이터의 위치는 무엇입니까? 민감한 데이터는 데이터베이스에 있습니다 이것은 특정 데이터베이스에 대한 뷰이며 잠재적으로 민감한 데이터에 대한 권장 사항이 있습니다 잠시 후에 자세히 살펴 보겠습니다 취약성 평가는 평가에 따라 볼 수 있습니다

현재의 취약점은 무엇입니까? 데이터베이스 및 현재의 현재 보안 상태 취약점을 발견하고 들어가서 세부 정보를보고 위협 탐지 나는 현재의 데이터베이스에있는 경고이며 중앙 집중식보기입니다 그리고 세부 사항에 뛰어 들기 시작하십시오 그래서 우리가 시작한다면 취약점 평가, 이것이 내 주요 취약점을 열 것입니다 평가 화면 전에 말했듯이 이것은 일종의 정렬입니다 현재 보안 관리를위한 중앙 대시 보드 어떤 현재의 예방 관점에서 상태 데이터베이스에있는 취약성은 무엇이며 필요한 것은 무엇입니까? 보안을 향상 시키십시오

우리는 대시 보드에서 맨 위는 현재 보안 상태입니다 해결해야하는 실패한 수표입니다 그리고 합격 수표의 종류와 고장의 종류 위험에 따라, 우리가 우리가 발견 한 다른 취약점들 아래에는 즉시 기본적으로 있습니다 작업 항목 목록 이들은 실패한 수표이며, 이것들은 개선하고 개선하기 위해 당신이 다루어야 할 것들입니다

보안을 잠그십시오 그들은에 따라 분류됩니다 지각 된 위험을 다시 주문하면 작업을 시작할 수 있습니다 위험 항목이 가장 높은 목록부터 너의 길을 가라 그리고 다시 사물의 유형 우리가 여기서 확인하고있는 것은 과도한 사용 권한입니다

에 대한 모범 사례와 일치하지 않는 종류의 설정 데이터베이스 보안 및 과도한 표면 관찰 지역, 불가능할 수없는 기능과 같은 것들 필요하고 그들은 너무 노출 된 데이터 및 액세스 할 수 있습니다 예기치 않은 방식으로 데이터 우리는 또한 기본적으로보고있다 필요한 보안 기능을 모두 사용할 수 있습니까? 보안 문제와 관련하여 도움을 줄 수있는 데이터베이스 감사 기능이 활성화되어있어 일어나고있는 일과 활동의 유형을 조사하십시오 데이터베이스 및 위협 탐지 기능이 활성화되면 사물의 종류

또한 실패한 항목 목록 합격하는 수표의 전체 목록을 가지고 있고, 항상 가득 차 있습니다 정확히 우리가 확인하고있는 것, 우리가 무엇인지에 대한 가시성 찾고있는 보고서의 종류 실제로 어떻게 도달 할 수 있습니까? 실제로 어떻게 검색합니까? 데이터베이스를 검색하거나 취약점을 검사하고 실제로 클릭 할 수 있음을 보여주는 여기의 스캔 버튼 그리고 즉시 스캔하지만 설정에 들어가면 사실 – 이것은 현재 새로운 기능이며 실제로는 정기 스캔을 켭니다 따라서 이것은 자동으로 일주일에 한 번 백그라운드에서 데이터베이스에서 검색을 실행하십시오 우리가 지원하고있는 점과 내가 전자 메일 주소는 매번 보고서를 보냅니다

내 평가의 현재 상태로 완료합니다 데이터 베이스 자, 무엇을보고 드릴까요? 여기에 우리가 가지고있는 취약성의 종류 목록의 첫 번째 항목입니다 그것을 볼 수 있습니다 – 어쩌면 조금 확대하십시오

평가가 발견 되었습니까? 저에게는 최소한의 원칙 만 있으면됩니다 영향력이 큰 데이터베이스 규칙의 구성원이되어야합니다 그래서 여기를 클릭하면 실제로 몇 가지 세부 정보를 얻을 수 있습니다 그것이 의미하는 것 이것은 나에게 우리가 실제로 사용 권한을 살펴보면 될 수있는 SQL 사용자의 빚진 SQL 원칙의 최소 집합 영향을 많이받는 데이터베이스 규칙의 구성원

최소한의 권한을 가진 원칙을 고수하는 데이터베이스와 아이디어 권리? 모든 사용자는 데이터베이스에서 작업해야하는 권한 우리는 이것을 당신에게 설명하고 보안에 미치는 영향, 보안에 중요한 이유는 무엇입니까? 우리는 당일에 실행중인 실제 쿼리를 제공합니다 정보를 얻을 수 있도록 명령을 내리고 실행하십시오 너 자신, 우리가 찾고있는 것을 모두 알아 낸다

세부 정보를 입력 한 다음 결과를 보여줍니다 이 경우의 결과는 다음과 같습니다 이 두 명의 사용자는이 큰 영향을받은 것으로 나타났습니다 우리가 항상 제공하는 데이터베이스 규칙 및 치료 일종의 치료법은 필요하지 않습니다 우리는 그것을 설명 할뿐만 아니라 그게 당신이해야 할 일이고, 우리는 실제로 당신에게 스크립트를 제공합니다

실제로 문제를 해결하기 위해 실제로 그렇게하십시오 그래서 스크립트를 실제로 실행하면이 두 스크립트를 제거합니다 이 규칙의 사용자는 실제로 여기에서 직접 실행할 수 있습니다 azure 포털의 쿼리 편집기에서 그래서 여기를 클릭하면 신속하게 로그인하십시오

그런 다음 수정 쿼리가 표시된다는 쿼리가 표시됩니다 그리고 내가해야 할 일은 실행을 클릭하면 두 가지를 제거하는 것입니다 해당 규칙의 사용자 그래서 나는 그렇게하지 않을거야 당장은 그걸 나중에 보여 드리겠습니다

내가 여기있는 또 다른 대안은 괜찮아요, 그래, 그래, 이 두 명의 사용자는 회원이지만 두 명의 관리자는 이 액세스 권한이 있어야합니다 이것은 실제로 올바른 가치입니다 내 환경 용 그래서 그 경우에 내가 무엇을 할 것인가? 사실 내 보안 기준으로 설정됩니다 이것이 제가 여기 있어야 할 올바른 가치입니다

이걸 내 기준으로 승인하면 여기를 클릭하십시오 기준선으로 승인하십시오 즉,이 시점에서 평가에서 정확하게이 값을 기대할 것입니다 이 두 명의 사용자가 역할의 일부로 내 유일한 알림을받습니다 그것으로부터 편차가 있다면

갑작스럽게 다른 사용자가 권한을 가지고 있다면 평가 그것에 대해 알려줄 것입니다 다른 예제를 볼 수 있습니다 우리가 여기서 확인하고있는 것들 우리는 방화벽 규칙을보고있다 그들이 잠겨 있는지와 다른 규칙에 대해 과도한 권한, 고아 규칙에 대한 규칙 예를 들어 제거하고 다시 동일하게 처리합니다

여기서 개념은 설명과 보안 영향이며 여기에 발견 된 결과와 문제를 해결하기위한 실제 스크립트 >> [오프 마이크] >> 그게 뭐야? >> 민감한 데이터는 무엇입니까? >> 클릭을 통해 나를 묻습니다 민감한 데이터를 하나의 큰 리드 – 인 정확히 내가 무엇을했다 할일과 민감한 데이터로 연결되는 발견 및 분류 완전한 그래서 몇 마디 말 들었어

평가에 대해서 당신은 또한 당신에게 보고서를 제공해야하는 경우 실제로 다운로드 할 수 있습니다 감사원, 규정 준수, 어떤 목적 으로든 내보내기를 클릭하고 Excel 보고서를 작성하여 누구와도 공유하십시오 공유 할 필요가 있으며 보고서가 매우 유사하게 보입니다 이 보고서는 귀하가 개요 및 개인 – 개별 취약점

하나는 열었지만 너무 열었습니다 괜찮아 각각의 검사 결과와 각 수표 중 하나를 결과 및 보고서 그래서 꽤 많이 취약성 평가 그러면 여기에 문제가 생겼습니다

민감한 데이터 규칙이 어떻게 보이는지 보여줍니다 그게 내가 할 일 이었어 권장 사항 중 하나는 민감한 데이터 열을 분류해야합니다 그럼 그게 무슨 뜻 이죠? 데이터 검색 및 분류 기능을 사용하여 기본적으로 데이터베이스의 메타 데이터를 살펴보고 잠재적으로 민감한 데이터라고 생각되는 것을 발견하십시오 우리가 할 때 우리가 그걸로 할 것을 권하는 것은 실제로 해당 민감도 레이블로 데이터에 레이블을 지정하십시오

시스템으로 추적 할 수 있으며 민감한 정보 보유하고있는 데이터로 보고서를 얻을 수 있으므로 추적 할 수 있습니다 데이터 사용 방법 이것이 바로 이것이 전부입니다 설명과 결과는이 모든 것입니다 열 및 여기에서 우리가 찾은 열 이름을 볼 수 있습니다

잠재적으로 사용자 이름과 같이 민감 할 수 있습니다 번호, 도시 전자 메일 및 데이터베이스뿐만 아니라 우리가 찾을뿐만 아니라 당신에게 줄 우리가 생각하는 것에 따라 자동 분류 여기에 분류가 있어야합니다 그래서 정보 유형은 무엇입니까? 그리고 권장되는 민감도 레이블은 무엇입니까? 이건 비밀이야, 이거 야? 기밀성이 매우 높습니다 gdpr과 관련이 있습니다 레이블

이제 여기에있는 작업 항목이 실제로이 분류에 적용하고 적용하십시오 쿨섬 그래서 – 열 여기를 클릭하면 데이터 검색 및 분류보기 우리는 여기에서 얻을 수 있었다

고급 보호 메인 대시 보드가 있지만 여기를 참조하십시오 데이터 분류 상태에 대한 업데이트를 알려주는 평가 이제 개요에서 여기서 보는 것은 사실 이미 이 데이터베이스의 일부 데이터를 분류하면 왼쪽에있는 차트는 실제로 어떤 현재의 고장은 감도가 너무 커서 몇 가지 항목이 있습니다 기밀 gdpr으로 분류되어 기밀 정보가 거의없는 항목 그리고 기밀 사항과 고도의 것들은 거의 없습니다 기밀 gdpr과 나는 또한 정보 유형의 고장이 있습니다

다시 한번, 우리는 또한 별개의 집합에 따라 분류합니다 카테고리는 정보 유형이라고 부르며 우리가 여기에있는 다양한 종류의 민감한 정보 이름, 자격 증명, 재정 데이터 등등 아래에는 각 열에 대한 분석이 있습니다 이미 민감한 것으로 분류 된 데이터베이스 이제는 추가로 분류

그래서 이것은 지능적인 부분입니다 실제로 데이터베이스를 검색하고 그 밖의 무엇이 여기에 잠재적으로 민감 할 수 있으며 무엇을 할 수 있습니까? 우리는 또한 분류해야한다고 생각하십시오 그건 그렇고, 당신이보고있는 것 다음과 유사한 보고서를 내보낼 수도 있습니다 취약성 평가 및 데이터베이스 당 어떤 종류의 데이터를 내보내십시오 권장 사항을 클릭하십시오

그리고 여기에 내가 세트가 있다는 것을 알았어 잠재적으로 민감한 데이터 열 중에서 우리는 우리가 분류해야한다고 생각합니다 그래서 내가이 두 가지를 선택하고 모두 선택하면 그리고 부부를 선택하고 추천을 수락하십시오 우리가 자동적으로 나에게 다시 분류와 정보 유형 및 민감도 레이블 그래서 자동으로 전화와 이메일과 도시는 모두 자동으로 분류되었습니다

연락처 정보는 여기에 카테고리가 있다고 생각합니다 gdpr과 관련된 기밀 정보입니다 하지만 난 항상 이것들을 바꿀 수있어 그래서 내가 추천을 수락하면 나는 이것이 분류되어 있다고 말할 수있다 기밀이 아닌 gdpr

실제로는 기밀입니다 그리고 만약 내가 다른 정보 유형을 제공 할 수 있습니다 필요 이것들은 현재 우리가 지원하는 정보 유형 그건 그렇고, 지금 당신이 보는 것은 내장 된 정보 집합입니다

종류 및 분류 라벨 다시 말하지만, 이것은 꽤 새롭다 아직 미리보기 기능이 있습니다 결국 여기에있는 계획은 정보 유형을 사용자 정의하고 사용자 정의 할 수 있습니다 그들이 가질 수 있도록 여기에있는 민감성 레이블 다시 조정하고 사용자 환경에 맞게 사용자 정의하십시오

따라서 이러한 권장 사항을 수락하고 저장을 클릭하겠습니다 이제 내 개요로 돌아가서 볼 수 있습니다 현재 상태가 약간 다른보기 데이터베이스 내 민감한 데이터 이것이 바로 일종의 데이터입니다 발견 및 분류 요소, 그러나 두 번째 요소 실제 정보 보호입니다

이것의 실제적인 보호 그래서 우리는 이미 일종의 보호 또는 최소한의 추적은 실제로 통합되어 있습니다 감사 기능이있는이 기능은 민감한 데이터의 특정 부분에 액세스하고 있습니다 실제로 감사 로그에서 보고서를 얻을 수 있습니까? 데이터베이스에서 언제 어떤 중요한 데이터에 액세스했는지 빨리 보여 드리죠

여기에 몇 가지 질문이 있습니다 민감한 데이터가있는 고객 테이블에 액세스하고 있습니다 그 안에 이 쿼리를 실행 한 다음 전자 메일 주소와 전화 번호를 추가 한 것 같습니다 민감한 데이터 그래서 나는 이것을 한 두 번 실행할 것입니다

이제 감사 로그를 살펴보고 로그를 감사하지만 실제로 감사 레코드 만보고 싶습니다 감도 정보가 존재합니다 그래서 나는 단지보고 싶어 할 것이다 민감한 데이터에 액세스 한 감사 기록 그리고 이것은 단지 2 분 만에보고 있습니다

그래서이 쿼리를 실행할 것입니다 감사 로그를 확인합니다 보시다시피, 나는 여기에 알맞은 기록을 남기고, 민감한 데이터가있는 곳의 기록입니다 액세스 및 모든 감사 로그 정보가 있습니다 그것을 볼 수 있습니다

쿼리 자체를 포함하여 실행되었습니다 권리? 이것은 실행 된 select입니다 내가 여기까지 끝나면 그러면 데이터 감도 정보를 실제로 볼 수 있습니다 감사 이벤트에서 그래서 나는 이것을 볼 수있다

andal gdpr으로 분류 된 특정 검색어 액세스 데이터 기밀성이 높고 gdpr과 관련이 있습니다 따라서 민감한 데이터에 액세스하는 시점을 추적 할 수 있습니다 그러니 보호의 한 요소를 애타게하십시오 그건 그렇고, 앞으로도 이것을 기대해도 실제로 우리는 언제 추적 할 수있을 것인가? 중요한 데이터는 데이터베이스의 경계를 벗어납니다 우리는 실제로 당신이 앞으로 몇 년 안에 들어올 것을 보게 될 능력에 대해 연구하고 있습니다

타사 응용 프로그램이있는 달, 예를 들어, 데이터베이스를 쿼리하고 민감한 데이터에 액세스합니다 민감도 정보는 실제로 데이터와 함께 다시 흐르게됩니다 될 수있는 호출 응용 프로그램 및 호출 응용 프로그램 그 사실을 알고 있으므로 그들은 실제로 그것을 읽을 수 있습니다 이 프로토콜은 보호 수단을 제공 할 수 있습니다 예를 들어, Microsoft가 선도적 인 데이터를 뛰어 넘을 것으로 생각하십시오

데이터베이스에서 스프레드 시트로 들어가 실제로 민감한 데이터를 포함하고 자동으로 탁월합니다 파일을 암호화합니다 그래서 내가 마지막으로 한 능력은 고급 위협 방지 프로그램의 일부로 당신을 보여주고 싶었습니다 우리의 위협 탐지 기능 우리가 말한대로 지속적으로 활동, 기본 데이터베이스를 모니터링하고 있습니다

일종의 규범 또는 통상적 인 활동으로 간주되는 것을 라이닝하고 발생하는 이상하거나 비정상적인 것을 탐지합니다 이것은 켜져 있고 작동하며 여기에 일련의 경고가 있음을 알았습니다 그것은 이미 발견했지만 내가하고 싶은 것은 실제로 데이터베이스를 공격하고 위협 탐지를 테스트하고 실제로 그것을 발견합니다 그 목적을 위해 나는 이것을 가지고있다 작은 아주 간단한 샘플 응용 프로그램

이것은 웹 프론트 엔드의 일종이다 그리고 우리가 작업해온 동일한 데이터베이스는 이 응용 프로그램에 대한 백엔드와 내가 실제로 여기서하는 모든 것 해당 백 ​​엔드에 요청을 보냅니다 그리고 데이터베이스에 요청을 보내고 내가 자격증 명 그래, 내 표본 응용 프로그램이 해당 백엔드 데이터베이스에서 다시 읽는 중입니다 민감한 정보를 포함 할 수있는이 정보 연락처 정보와 마찬가지로 여기에서 검색을 실행할 수 있습니다

그것은 다시 모든 종류의 물건들을합니다 – 여기 보도록하겠습니다 그렇게 괜찮아? 데이터베이스를 쿼리하고 리턴한다 데이터 여기에 몇 가지 정보가 있습니다

그리고 나는이 응용 프로그램이 실제로 SQL에 취약하다는 것을 안다 주입, 그래서 내가 뭘하려고 SQL에 이것에 침입이다 무슨 일이 일어나는지 알아보기위한 주사 나는 고전적인 SQL에 넣어 것입니다 사출 공격, 그래서 내가 여기서 한 일은 SQL에 담겨있다 내가 로그인 인증 메커니즘을 무시할 수 있는지 확인하는 진술 그리고 데이터베이스에 침입하십시오 방금 했어

나는 SQL 인젝션을 사용하여 나의 신임장을 얻었고 다른 일을했다 약간 더 복잡한 쿼리를 실행하는 것과 같은 재미있는 일 또한 흥미로운 SQL 주입 공격과 복잡한 SQL을 수행합니다 Statement 및 오류가 발생하지만 오류의 일부로 표시됩니다 정보는 실제로 크레딧 인 zachary 무어가 나에게 말한다 카드 번호는 상당히 공정하고 여기에 흥미로운 정보가 있습니다

그리고 갈 준비 불행히도 우리는 SQL 인젝션 공격으로 공격 받았지만 지금은 무엇을 할 것인가? 데이터베이스에 운 좋게 위협 감지 기능이 추가되었습니다 그리고 나는 전자 우편으로 갈 것이고 나는 새로운 것을 얻었다는 것을 알 수있다 우리가 방금 잠재적 인 SQL을 감지했다는 전자 메일 메시지 데이터베이스에 주입 그리고 나에게 정보를 준다 – 그것이 정확하게 SQL 주입 공격 정보 일 수 있습니다

서버 란 무엇입니까? 공격을당한 데이터베이스는 무엇입니까? 소스 IP 주소와 응용 프로그램을 통해 발생한 모든 것 비록 나를 많이 돕지 않을 것이지만 나는 실제로 취약성 SQL 문을 보려면 여기를 빠르게보십시오 발생한 일을 확인하고 감사 로그를 조사하십시오 의심스러운 진술이 무엇인지, 무엇이 무엇인지 확인하십시오 공격의시기를 전후로 더 많은 것을 얻었습니다 데이터베이스 공격에 대한 정보

따라서 이것은 SQL과 관련이있는 감사 레코드를 보여줍니다 주사를 맞으면 우리가 볼 수 있습니다 내가 방금 실행 한 쿼리 괜찮아 그래서 내가 당신에게 보여주고 싶은 것이 나오면 그런 다음 McAfee의 고급 위협 보호에도 나타납니다

우리가 볼 수 있듯이 – 우리가 12 명이 있다는 것을 기억하는지 모르겠다 알리미가 있으니 13 가지 경고가 있습니다 잠재적 인 SQL 인젝션을 인식하고 클릭하면 여기에서, 나는 하늘색 보안에 대한 기본적 관점을 볼 수 있습니다 하늘의 중앙 명령 및 통제 센터 인 센터 우리의 모든 보안을 관리하기 위해 내 다른 데이터베이스에있는 다른 경고 신청 그래서 나는 그것들을 다음과 같이 볼 수있다

우리는 또한 우리가 식별하는 SQL 인젝션을 식별하는 것 이상의 잠재적 인 무차별 폭력과 같은 다양한 유형의 공격 잠재적으로 해로운 애플리케이션에 의한 시도 및 로그인, 비정상적인 소스와 그 종류의 것들 다시 말하지만, 각각의 공격에 대한 세부 정보가 있으며 이를 잠그고 수정하는 방법에 대한 옵션 그래서 이것을 확인하십시오 알다시피, 데이터베이스를 확인하십시오 능동 모니터링 기능으로 보호됩니다

우린 돌아갈거야 모든 지능형 기능을 빠르게 요약 해보십시오 어떤 유형의 편차 및 수행중인 성능 또는 파괴적인 이벤트 및 정보 그 (것)들에 근본 원인 분석을하는 방법에 관하여 신속하게 문제의 원인을 파악하고 성능 문제를 해결하십시오 톱 오토 튜닝 자동으로 쿼리 성능이 향상되는 것과 같은 마법 놀라운 것에 대해 생각해야합니다 또한 다른 지능형 보안이 필요했습니다

기능 및 자동으로 탐지 된 위협 탐지 의심스러운 이벤트에 대해 데이터베이스를 모니터하고, 사용자에게 알리고, 무엇을 알려줍니다 의심스러운 점이있을 때를 대비하여 끊임없이있는 취약성 평가를 살펴 보았습니다 데이터베이스의 취약성 검색 및 모든 유형의 통지 기준 상태 및 데이터의 취약점 또는 편차 자동 발견되는 발견 및 분류 데이터베이스 정보와 레이블 및 그 흐름을 추적합니다 다른 영역을 통해 그리고 이러한 모든 기능 다양한 종류의 사용 옵션을 통해 사용 가능 여부 Azure 로그 분석 및 거기에있는 데이터를 참조하십시오

보안 및 기타 등등에 대한 감사 및 전원 쉘 또는 포털 사용 우리는 그 물건에 접근하기 위해 다른 api를 보여 주므로 정말 자신이 편안하게 이용할 수있는 수단을 통해 이용 가능합니다 개발자는 실제로 지능형 기능에 액세스합니다 나는 여기에 그것을 넘겨 줄 것이다 특정 고객의 성공 사례 이야기 [박수] >> 좋은 아침, 내 이름은 Senthuran sivananthan과 저는 Microsoft의 솔루션 아키텍트입니다 >> 나는 janet tte입니다

저는 finastra에 있습니다 >> 그들은 여행의 일부로 SQL 데이터베이스를 사용하고 있습니다 소프트웨어 및 금융 솔루션이 은행에 배포됩니다 구내 데이터 센터 및 자체 데이터 센터 및에 사용되는 소프트웨어 전 세계 상위 48 개 은행에 고객이 있습니다 그들은 청구서를 지불하고 저당

오늘 나는 이야기하고 싶다 그 제품 finastra 은행에서 사용하는 소프트웨어입니다 너와 내가 집을 살 필요가있을 때, 그 사람들이 우리를 위해 모기지를 승인하고 자금을 조달하는 도구로 사용하십시오 하늘로 이동함으로써 우리는이 환경을 확장 할 수 있습니다

그리고 성능과 수요를 하루 2 천 5 백만 건의 요청 이것은 은행과 신용에 사용됩니다 연합 및 미국과 고객 기반은 계속 성장하고 있습니다 올해 우리는 생산할 준비가되어 있습니다 – 350,000 주택은 도구를 통해 저당 잡히고 있습니다 이것은 우리를위한 여행이며, 2017 년을 통해 패턴 및 마이그레이션을위한 개발 계획 데이터베이스뿐만 아니라 완화 및 Stablelization와 나는 오늘 나에게 가입하기 위해 jeanette에게 물었다 왜 sql 데이터베이스와 함께 기본적인 질문부터 시작합시다

>> 우리는 az2에 마이그레이션 루를 시작했습니다 분명히 우리는 플랫폼을 업그레이드 할 필요가 있었고 sql serve를 보았습니다 2016 년의 모든 사람들과 플랫폼 전략은 파에 첫 걸음을 내딛는 감각을 느끼는 것 같았습니다 서비스 또한 우리는 플랫폼의 이점과 확장 가능한 이점 개별 고객의 요구를 충족시키는 것은 우리에게는 큰 것이 었으며 dba가 sql db를 가지고 있다는 것을 알았습니다

성능, 아키텍처 및 디자인과 같은 것에 집중하십시오 인프라 및 유지 관리에 대한 걱정 대신 >> 지넷, 이건 다중 교리 시스템이고 최고야 수요와 고객의 높은 요구와 소규모 및 근무 여러 시간대가 있습니다 어떻게 확장 할 수 있습니까? 자신의 시간에 요구 사항을 충족합니까? >> 내가 말했듯이, 우리를 위해, 회의 이러한 고객의 개별 요구는 플랫폼의 대부분을 차지합니다

우리는 탄력적 인 풀을 사용하여 최상의 성능을 위해 필요한 개별 고객 가능한 그것은 또한 우리에게 비용을 보장했다 효과적인 관리 방법 우리가 확장 할 수있는 플랫폼에 대한 이용 및 수요 증가 풀업을하고 개별 클라이언트 데이터베이스를 격리 할 수도 있습니다 특히 사용률이 높을 수 있으며 수요에 따라 동적으로 확장 할 수있는 지표 최고 사용 기간 >> 환상적

교차 기능 팀, jeanette,하지만 작습니다 팀 800 개의 금융 기관 보유 이 제품을 사용하면 어떻게 모든 것을 모니터링하고 관리합니까? 이러한 데이터베이스와 모든 변경 사항 매일 >> 우리는 우리가 어떻게하고 있는지를 보았습니다 우리는 oms 및 SQL 분석을 광범위하게 모니터링에 사용합니다

플랫폼, 장기간 실행하도록 구성된 경고가 있습니다 쿼리, 데이터베이스 대기, 우리는 우리의 탄력적 인 수영장을보고 있습니다 앞에서 말했던 것처럼 Dte와 스케일 및 SQL 위협 탐지 모든 논리 서버에서 활성화되어 경고를받습니다 SQL 주입에 대한 실시간 경고, 잘못된 사용 매개 변수가있는 쿼리 및 마스터 일의 로그인 도구 우리에게 매우 귀중한 존재였습니다 >> 프레젠테이션 분류, 당신은 규제가 엄격한 산업입니다

그렇다면 일반적으로 구체적으로 하늘을 나는 방법은 무엇입니까? SQL 데이터베이스가 도움이 되었습니까? >> 우리는 많이 받는다 soc one과 two를 포함한 감사 및 준수 사회 보장 번호를 가지고 있고 암호화에 대해 걱정할 필요가 있습니다 데이터 액세스 모니터링 우리는 하늘색 광고를 사용하도록 설정했으며 보안 그룹과 함께 다중 요소 인증을 사용하여 데이터베이스 액세스 권한 처리 우리는 또한 tde도 가지고 있으므로 투명 해집니다 데이터가 암호화되어있는 데이터 분석 로그 파일 및 백업 포함

우리는 또한 추가 보안을 조사하기 시작했습니다 항상 암호화되고 시도하는 기능 곧 구현하십시오 SQL 데이터베이스의 보안 기능을 가지고 데이터베이스를 안전하게 보호 할 수있을뿐만 아니라 또한 업계의 요구 사항과 표준을 만들 수 있습니다 고마워, 제인 마지막 질문은 이것이 우리를위한 9 개월간의 여행이었습니다

이 여행의 5 개월은 고객 마이그레이션에 사용되었습니다 우리는 체계적으로 일괄 적으로 마이그레이션했으며 그 목적은 우리가 이동할 때 플랫폼에서 배울 수 있는지 확인하십시오 Jeanette, 마이그레이션 전략에 대해 조금이라도 말씀해 주시겠습니까? >> 이것은 가장 좋아하는 질문입니다 나는 정말로하고 싶어한다 푸른 마이그레이션에 참여한 팀을 인정하십시오

우리는 부서 간 기능 팀과 개발자 및 시스템을 보유하고있었습니다 엔지니어 및 네트워크 엔지니어와 놀라운 dba 및 클라우드 우리와 함께 일하는 마이크로 소프트의 건축가 이 교차 기능 팀은 자동화 된 그가 말한 파도와 배치는 파도였습니다 우리는 20 테라 바이트 이상의 데이터를 가지고 있습니다 하늘빛, 그래서 우리가 만날 수 있었던 파도로 이주 할 수있게 해줍니다

우리가 가지고 있던 시간 제약과 플랫폼에로드를 추가하여 필요에 따라 애플리케이션을 모니터링하고 필요한만큼 확장 할 수 있습니다 점점 더 많은 고객을 플랫폼에 추가하고있었습니다 실제 마이그레이션 프로세스 자체는 매우 간단했습니다 마이그레이션 할 특정 배치에 있던 클라이언트, 데이터베이스가 백업되고 작업으로 복원되었습니다 환경

우리는 모든 사물 그래서 기능, 절차, 견해, 우리는 그것들을 데이터베이스에서 제거하고 SQL 패키지를 사용하여 배낭을 내 보낸 다음 배낭을 하늘빛으로 복사했습니다 매우 강력한 서버 및 주요 작업에 Backpack을 SQL DB에 넣고 모든 객체를 다시 적용했습니다 이 프로세스는 수천 번 실행되었습니다 Uat 및 생산 플랫폼은 공정한 단일없이

>> 가장 좋아하는 부분입니다 고마워, 제인 저는 세 가지로 프레젠테이션을 끝내고 싶습니다 첫 번째는 Azure SQL 데이터베이스를 활용하여 제품 팀 더 빨리 혁신 할 자세 특히 엔지니어, 데이터베이스 관리자, 건축가, 우리는 비즈니스 가치에 더 집중하고 있습니다

우리는 어떻게 고객에게 더 많은 가치를 부여 할 수 있습니까? 인프라를 살펴보면서 모니터링 및 모니터링 조치 내가 만들고 싶은 두 번째 요점 오늘 아침 일찍 처리 된 것은 고급 분석입니다 우리는 통합되어 있습니다 – oms에 완전히 통합되어 있으므로 응용 개, 데이터베이스 로그 등등은 완전히 oms와 함께 배포되어 모든 예외를 모니터링하고 완화 할 수 있습니다 문제가되어 고객에게 영향을 미치기 전에 마지막으로이 푸른 하늘의 탄력성이 있습니다

우리는 수요에 따라 환경을 확장 할 수 있습니다 금융 산업의 월말은 아마도 가장 바쁜 시간에 우리는 규모를 확장하고 수요와 규모를 충족시킵니다 그 달 초에 물러서 라 할 수 있다는 것은 우리에게 정말로 더 재정적으로 oms 및 하늘빛과 같은 제품에 대한 재정적 책임도 있습니다 나는 당신이 제품에 하늘빛 SQL을 사용하고 있기를 바랍니다

네가 추천하지 않으면 너에게 추천 해 시도해 보면 위대한 기능 중 일부를 보았고 실제로 당신이 무엇을 만들 수 있는지 기대하고 있습니다 Ct – 대단히 감사합니다 [박수]

App Migration to Azure: Moving your databases step-by-step guide

– 일어나, 우리는 2 부 다시 시작한다 Azure 마이그레이션에 관한 우리 시리즈

Azure에서 앱을 다시 호스트하는 것을 도와 드리며, 이번에는 데이터베이스 마이그레이션에 중점을 두었습니다 PaaS 서비스를 관리합니다 PaaS를 사용하면 관리에 대해 걱정할 필요가 없습니다 데이터베이스 환경을 구성하십시오 하이퍼 스케일, 고 가용성, 뿐만 아니라 내장 보안

데이터베이스 마이그레이션 방법을 알려 드리겠습니다 Azure 데이터베이스 마이그레이션 서비스를 사용합니다 이 서비스를 사용하면 데이터베이스를 마이그레이션 할 수 있습니다 Oracle 및 SQL Server 2005 이상 이 경우 DMS 서비스를 사용합니다

구내에서 SQL Server 마이그레이션 SQL Managed Instance에 배포하여 Azure 제로 코드가 변경되었습니다 이것은 Azure의 새로운 기능입니다 거의 100 %의 호환성 제공 온 – 프레미스 SQL 서버와 함께 샘플 애플리케이션을 사용하여이를 수행하는 방법을 설명하겠습니다 이 예에서, 호텔 등록 앱이 있습니다

체크인하는 고객을 추적합니다 체크 아웃 이 앱은 구내의 VMWare 환경에서 실행되며, 하나의 데이터베이스, 뿐만 아니라 몇 가지 웹 응용 프로그램 서버가 있습니다 마이그레이션에는 다음 세 단계가 포함됩니다 평가, 마이그레이션 및 최적화가 포함됩니다

마이그레이션을 계획하기 위해 이미 평가를 수행했습니다 Azure Migrate 서비스를 사용합니다 이렇게하면 서버와 응용 프로그램 종속성이 검색됩니다 내 환경에서, 마이그레이션을 계획하기위한 통찰력과 권장 사항을 제공합니다 Azure Migrate가 처음이라면, 당신은 그것을 사용하는 법을 배울 수 있습니다

이전 MI 마이그레이션 에피소드 Azure 포털에서 Azure Migrate 서비스를 열 수 있습니다 그리고 보시다시피 Smart Hotel Migration 프로젝트 여기 내 온 – 프레미스 검색에서 내 신청서를위한 리소스를 그룹화했습니다 저는 호텔 앱에 이름을지었습니다 그룹을 열고 앱의 의존성을 봅니다

Azure Migrate에서 이 서버는 세 개의 서버로 구성됩니다 하나의 SQL 데이터베이스와 두 개의 웹 서버 종속성보기를 닫을 것입니다 이제 Azure Migrate 평가를 살펴 보겠습니다

평가에서 Azure 준비보기를 살펴 보겠습니다 내 응용 프로그램의 각 서버에 대해, 마이그레이션하는 방법에 대한 제안 도구가 있습니다 그것은 Azure 데이터베이스 마이그레이션 서비스를 추천합니다 SQL Server 데이터베이스를 Azure로 마이그레이션 할 수 있습니다 이제 DMS 서비스로 넘어 갑시다

계단을 걸어가 이 단계가 있습니다 먼저 Azure 데이터베이스를 만듭니다 마이그레이션 서비스 인스턴스 둘째, 마이그레이션 프로젝트를 만듭니다

마이그레이션 서비스 내에서 셋째, 마이그레이션 작업을 실행합니다 마지막으로 우리의 앱을 Azure SQL MI에 다시 연결할 것입니다 Azure 포털에서, 새 DMS 서비스를 만들겠습니다 리소스 생성 명령을 사용하겠습니다 DMS 서비스를 검색합니다

나는 그것을 선택할 것이다 그것을 만든다 서비스에 이름을 지정하라는 메시지가 나타납니다 HotelDBMigration으로 이름을지었습니다 다음으로 새 리소스 그룹을 만듭니다

내 DMS 리소스를 배치합니다 기존 가상 네트워크를 선택하겠습니다 이제 이것이 가장 중요한 부분입니다 DMS 서비스 생성 DMS가이 가상 네트워크를 사용합니다 사내 구축 형 SQL 서버에 연결하는 방법 그리고 Azure의 표적

이를 수행하는 방법에 대해 자세히 알고 싶다면, 표시된 링크로 이동할 수 있습니다 우리는 네 가지 네트워크 토폴로지 이를 사용하여 DMS 서비스를 구성 할 수 있습니다 오늘은 하이브리드 구성에 초점을 맞출 것입니다 이 구성에서, 잘, DMS와 MI는 같은 VNET을 공유합니다 하지만 그들은 두 개의 서로 다른 서브넷에 있습니다

이 VNET은 사내 구축 환경에도 연결됩니다 신속한 경로 또는 VPN으로 또한 NSG 규칙 및 특정 포트를 문서화했습니다 방화벽에서 사용할 수 있어야합니다 다음으로 DMS 서비스의 크기를 선택하겠습니다

올바른 DMS 크기 선택을 돕기 위해 마이그레이션 요구 사항에 따라, 마법사에 표시된 링크에서 지침을 얻을 수 있습니다 이 경우 간단하게 유지할 것입니다 마이 그 레이션에 하나의 코어를 사용하십시오 자, 나는 창조적 인 명성을 얻었고, 이 작업을 완료하는 데 몇 분이 걸리기 때문에, 이미 작성한 DMS 서비스를 사용할 것입니다 시간을 절약하기 위해 기존 프로젝트도 사용합니다

SmartHotelsDBOne이라는 이름으로 마이그레이션을 수행했습니다 더 많은 안내를 얻을 수 있습니다 마이그레이션 프로젝트 작성 방법 표시된 링크의 마이그레이션 서비스 내에서 이것은 3 단계로 나아갑니다 마이그레이션을 실행하는 것입니다 새로운 활동을 만들어서 이전이 미리 채워집니다

프로젝트의 서버 이름 그래서 나는 자격 증명을 입력하고 저장합니다 FQDN 또는 IP 주소를 제공해야합니다 소스 서버에서 DNS 확인이 불가능합니다 대상에 대한 자격 증명을 제공합니다

MI 인스턴스가 여기 있습니다 그리고 DMS 서버가 Azure의 인스턴스에 연결합니다 사용자에게 올바른 권한이 있는지 확인하십시오 마이그레이션을 수행합니다 마이그레이션 할 데이터베이스를 선택하겠습니다

병렬 마이그레이션을 위해 여러 데이터베이스를 선택할 수도 있습니다 다음으로 마이그레이션 구성을 제공해야합니다 이 프로세스가 작동하려면, DMS가 원본 데이터베이스 백업을 시작합니다 해당 백업 파일을 SMB 네트워크 공유에 저장합니다 DMS에 구성됩니다

그러면 DMS가 해당 백업 파일을 업로드합니다 Azure 저장소에 Blob 컨테이너 귀하가 제공 한 Windows 자격 증명을 사용하십시오 마지막으로 DMS는 해당 백업 파일을 사용합니다 데이터베이스를 복원하는 방법 대상 Azure SQL MI 인스턴스에서 이제 SMB 네트워크 공유를 살펴 보겠습니다

미리 설정 한 백업 파일 용 원본 SQL 서버에서 먼저 SQL 서버 계정을 살펴 보겠습니다 및 SQL 서버 구성 관리자 이 경우 코어 / SQL 서비스 이제 백업 파일 공유 위치에서 너는 확실히 할 필요가있을거야

계정에 읽기 / 쓰기 권한이 있음 네트워크 공유에 또한 Windows 계정 마이그레이션 구성에서 제공하는 이 폴더에 대해서도 읽기 – 쓰기 권한이 있어야합니다 Azure Database Migration Service로 돌아갑니다 나는 여기에 네트워크 공유를 입력, Windows 사용자 자격 증명을 입력하면 법인 관리자 및 암호 이제 SaaS 키를 만들 준비가되었습니다

Azure 저장소에 대한 액세스를 제공하는 사용 권한을 설정하십시오 SaaS 키를 생성하는 방법을 설명하겠습니다 스토리지 계정을 열어 보겠습니다 기존 스토리지 계정 인 360regDemo를 클릭하십시오 저장소 탐색기를 사용하여 Blob 컨테이너를 봅니다

컨테이너를 마우스 오른쪽 버튼으로 클릭하십시오 공유 액세스 서명 가져 오기를 클릭하십시오 그런 다음 모든 권한을 선택하겠습니다 이제 만료 날짜를 미래 날짜로 설정해야합니다 만들기를 클릭하고, DMS에서 사용할 SaaS 키를 복사하십시오

마이그레이션 구성 블레이드로 되돌아 가면, 여기에 SaaS 키를 붙입니다 저장을 클릭하면 Azure DMS는 마이그레이션 구성의 유효성을 검사합니다 완료하려면 활동 이름을 제공하면됩니다 마이 그 레이션 유효성 검사 옵션을 선택하겠습니다

쿼리 유효성 검사 옵션 소스에서 수집 한 상위 10 개 쿼리를 재생합니다 목표를 설정하고 보고서를 제공합니다 시간의 이익을 위해 유효성 검사를 건너 뛸 것입니다 마지막으로 마이그레이션을 실행합니다 여기 상태보기에서, 마이그레이션 작업을 추적 할 수 있습니다

진행 상황을 추적하기 위해 새로 고침합니다 나는 데이터베이스 객체를 선택하고 진행 상황을 추적 할 것이다 완료하는 데 몇 분이 걸릴 것입니다 보시다시피 데이터베이스 마이그레이션이 완료되었습니다 마지막 단계는 앱을 다시 연결하는 것입니다

Azure SQL MI 이렇게하려면 연결 문자열을 전환해야합니다 웹 응용 프로그램 서버에서 새 대상 MI 데이터베이스를 가리 킵니다 여기에 연결하는 기존 설정 파일이 있습니다 를 사내 구축 형 SQL 서버로 보냅니다

그 파일을 업데이트 된 버전으로 바꿀 것입니다 대상 MI 인스턴스에 연결하는 이것을 완료하려면, PowerShell을 사용하여 파일과 VM을 업데이트합니다 이 스크립트를 사용하여 Azure에서 이제 연결이 업데이트되고, 계속해서 사내 구축 형 데이터베이스 서버를 종료 할 수 있습니다 VMWare에서 SHSQLDB01

그 것처럼 나는 더 이상 내 응용 프로그램 데이터베이스를 실행하지 않습니다 온 프레미스 이제 돌아가서 내 앱이 예상대로 작동하는지 확인하겠습니다 지금 Azure VM과 데이터베이스를 가리키고 있습니다 Azure SQL MI

보시다시피, 다시 실행 중입니다 하지만 이제는 Azure SQL Database Managed Instance가 제공합니다 말 그대로 코드를 변경하지 않고 온라인으로 돌아 왔습니다 즉, 마이그레이션 방법에 대한 개요였습니다 귀하의 애플 리케이션을 Azure, 데이터베이스 마이그레이션에 대한 심층적 인 다이빙 SQL 서버에서 Azure SQL MI로 Azure 데이터베이스 마이그레이션 서비스를 사용합니다

Azure Migration 시리즈에서 더 많은 에피소드를 보려면, 표시된 링크를 확인하십시오 자세한 내용은 Azure Migration Center를 방문하십시오 지켜봐 줘서 고마워

Build a WordPress app using Azure Database for MySQL service : Build 2018

>>> 저는 하늘빛 데이터베이스 팀의 프로그램 매니저입니다 내 SQL을 집중

당신이 내 SQL을 사용합니까 오늘? 내 말 들리니? 지금? 보다 나은? 기술적 어려움의 가장 좋은 유형 내가 말했듯이, 나는 mysql 팀에서 일한다 우리는 최근에 우리의 서비스를 일반적으로 3 월에 다시 이용할 수있게했습니다 당신이 지금 그걸 사용합니까? 당신 중 일부는 아마도 사용하기를 바랍니다 Ct- 추측도 마찬가지입니다

프레임 워크 및 도구 및 사용 우리가 가진이 mysql 서비스에 대한 그들 가능한 한 낮은 오버 헤드로 만들고 싶습니다 새로운 도구를 배웁니다 당신이 익숙한 것을 사용하십시오 특정 Microsoft 도구를 강제로 사용하고 싶지는 않습니다

당신 우리의 탄력적 인 스케일링으로 우리는 광산에서 9999 %의 슬래을 제공합니다 다른 어떤 구름의 경우 경쟁자, 다른 복제본을 순서대로 배치해야합니다 일부 HA 또는 가용성 보장

9999 %의 단일 인스턴스를 제공하므로 갈 필요가 없습니다 새로운 담당자를 만드는 데 드는 비용을 두 배로 늘릴 수 있습니다 Azure는 가장 안전한 클라우드 중 하나입니다 우리는 mysql 서비스가 iso, hipaa, 그리고 다른 큰 것들

업계 최고의 글렌 글로벌 도달 조건 우리는 푸른 하늘에 좋은 b40 지역에 있으며 지금은 24 곳입니다 더 많은 지역이 보이는지보십시오 우리가 통합하려고하는 푸른 생태계의 일부이기 때문에 가능한 한 많은 서비스를 제공합니다 너 많이 봤어

Aks MySQL과 포스트 서비스는 개발을 위해 최대한 많이 통합되었습니다 너희들에게 더 쉽게 배포하려는 경우 자료 WordPress 응용 프로그램 우리는 당신이 이미해야 할 일보다 더 많은 일을해야합니다

오늘의 데모가 될 것 같아 주로 aks에 중점을 둡니다 우리는 벙어리에 대해 더 이야기 할 것입니다 우리는 통합되어 있습니다 우리가 보는 큰 것 중 하나 에 대한 서비스에 오는 wordpress입니다

우리는 푸른 포털에서 사용할 수있는 템플릿을 가지고 있습니다 WordPress 사이트를 운영하는 데는 몇 번의 클릭 만 있습니다 귀하가 가지고있는 동일한 구독에 모두 포함되어 있습니다 동일한 자원 그룹 우리는 푸른 하늘에 대해서 이야기 할 것입니다

Couper net '서비스를 제공합니다 우리는 오픈 서비스 브로커 또는 sba를 짧게 사용합니다 그것은 우리가 클러스터에 다른 하늘빛 서비스 묶음을 묶는 데 도움이됩니다 클러스터를 배포하고 클러스터에 배포 할 때 우리를위한 데이터베이스 이 서비스는 mri 데이터베이스는 우리를 위해 만드는 비밀에 액세스하는 방법입니다

데모로 건너 뛰기 괜찮아 그럼 내가 사용하는 것으로 시작하자 리눅스 용 시스템 나는 bash를 사용하는 것을 좋아한다

Windows 용 명령 행 기본적으로 새로운 쿠퍼 네티가 뭉칠 수 있습니다 나는이 모든 것을 할 것이다 나는 푸른 하늘을 미리 설치했다 나는 새로운 것을 만들려고한다

자원 그룹 모든 자원이 눈을 뜨고, 그것이 나의 클러스터 일뿐만 아니라 내가 권리를 얻는 지 확인하십시오 빌드라고 부를 것입니다 이걸 중앙에 놓을거야 우리

빌드 2018aks 그룹이라고합니다 그런 다음 클러스터를 생성 할 것입니다 동일한 리소스 그룹을 지정하고 있습니다 나는 tas ba라는 이름을 지을거야 빠른 시작 클러스터

선택하는 지역 선택하기 사용 가능한 리소스의 양은 1010 분입니다 나는 1, 2 시간을 경험했다 인내심을 가져야합니다 이 명령에서 이전 버전의을 사용하려는 경우 쿠퍼 netties 당신이 버전을 지정할 수 있습니다 가장 최신 버전은 기본적으로 1

96 나는 현재 클러스터가있다 우리 중앙에서도 뛰고 있어요 이를 빌드 aks 그룹이라고합니다 내가 지금하고있는 일이 그것을위한 creds를 얻는 것

이것은 내 큐버 그물로 통과 할 것입니다 그는 유용합니다 클러스터가 정상적으로 작동하는지 확인하고 싶습니다 기본적으로 get notes 명령을 실행하십시오 그것이 어떻게 될 것인가? 제공하십시오, 그렇습니다, 그래서 나는 나의 custer에서 3 개의 주를 가지고있다

클러스터를 생성 할 때 클러스터를 최대한 많이 지정할 수 있습니다 원하는 코어의 수와 코어 수 클러스터 기본적으로, 당신은 할 수있어 우리가 푸른 하늘과 아래에서 가지고있는 모든 vms의 힘 구름 내가 말했듯이, 당신은 세 가지가 있습니다 상담원은 현재 또는 3 개의 노트를 사용할 수 있습니다

이전에 사용하던 슬랙 중 하나에서 이전에 언급 했었습니다 osba, 그래서 하늘을위한 오픈 서비스 중개인 이것은 우리가 우리의 kubernetes 클러스터에 푸른 서비스를 바인딩 할 수 있습니다 우리가하기 전에, 실제로 뭔가를 설치해야합니다 조타 장치, 리눅스를위한 포장 같이

당신은 그것을 설치하는 데 사용할 수 있습니다 이미 사용 가능한 여러 응용 프로그램 모음 이 경우, 내가 배포 할 한 가지는 wordpress입니다 조타 장치를 얻으려면 처음에는 조종석을 가동시켜야합니다 괜찮아

그래서 helm이 클라이언트 측을 설치합니다 그리고 서비스 사이드 피스 서비스 측면을 틸러 (tiller)라고합니다 처음에는 조타 할 때, 서비스 측면 전체에 배포 됨 노드

괜찮아 그래서 조타 장치를 사용하여 서비스 카탈로그를 배포했습니다 서비스 카탈로그는 기본적으로 다른 목록의 무리입니다 내 kubernetes 클러스터에 설치하거나 배포 할 수있는 앱 카탈로그가 이미 실행되고 있다는 것을 알 수 있습니다

그런 다음 osba를 배포했는지 확인하고 싶으므로 다른 조타 장치를 실행하십시오 기본적으로 설치하십시오 나는 그것을 미리했기 때문에 그것을했다 약간의 시간이 걸립니다 여기서 볼 수 있듯이, 그것은 또한 실행 중입니다

푸른 날을위한 오픈 서비스 중개인, 나무 일 늙은 그래서 지금 나는 그 모든 것을 가지고있다 배포, 이제 설치, 배포, 죄송합니다, wordpress를 배포 할 수 있습니다 내 세 노드에 걸쳐 나는 그것을하기 위해 조타 장치를 사용한다

그래서 나는 그것을 가동시켜야한다 하자 이중 점검 확인할 수있는 빠른 방법 중 하나 실제로 kubernetes 대시 보드를 시작하는 것입니다 이제는 로컬에서 서비스를 시작하는 모습을 볼 수 있습니다 진정한 빠른 가장자리로 스윙

최신 버전인지 확인하십시오 완전한 그래서 sba가 백엔드에서 my mysql 데이터베이스를 만들었을 때 배포 된 단어 보도 자료, 그것의 모든 자격 증명을 저장 응용 프로그램 및 데이터베이스 나는 비밀에 갈 수있다 그것에 대한 포인터가 있습니다 데이터베이스, 사용자 이름 및 암호의 포인터

이 모든 것이 내 모든 주를 담을 데이터베이스입니다 그것 안에 모든 wordpress 자료를 가지고있는 좋은 데이타베이스 내가 다시 가게 해줘 실제 wordpress 들어 응용 프로그램 자체는 나를 위해 만든 관리자 사용자가 있습니다 그것은 나에게 패스워드를 준다

그래서 내가 실제로 배치되었는지 확인하려면 클러스터에 WordPress, 내가 다시 여기로 가자 그만 진짜 빨리 그만 나는 실제로 ip를 붙잡을 수있다 길게 펼쳐진 광고 사이트의 주소 그래서이 귀하의 일반 바닐라 스타터 wordpress 사이트처럼 여기에 있습니다

실제로 배포했는지, 올바른 로그인을했는지 확인하려면 신임장, 내가 가지고있는 신임장을 사용할거야 그래서이 암호를 복사 할 것입니다 사용자 이름은 user입니다 그걸 붙여 넣었 어 우리가 로그인 할거야

그래서 나는 admin 페이지 안에있다 새로운 블로그 게시물을 만들어 보겠습니다 어디 보자 그래서 저는 이것을 실제로 발표 할 것입니다 이것은 내 wordpress 사이트에 게시됩니다

그건 내가 당신에게 보낼 수있는 사용자 지향 URL을 생성합니다 내 블로그 게시물에 댓글을 달거나 나를 도울 수 있습니다 분명히, 나는 모든 것을 wordpress 사이트에서 볼 수 있습니다 나는 그것을 실제로 데이터베이스에 썼는지 확인하고 싶다 빠른 방법은 mysql workbench를 사용하는 것이다

전에 사용한 적이 있다면 나는 비밀을 이미 구했다 여기에서 나는 그 비밀을 Kubernetes 대시 보드는 여기에 나와 있습니다 당신

고마워요, 레이첼 그래, 당신 말이 맞아 저기 팀원이에요 시원한 비밀을 다시 확인해 보도록하겠습니다 그래서 내가 말했듯이, 그것은 나를 위해 다양한 비밀을 만들어 낸다

사용자 이름, 암호, 데이터를 생성하고, 나를 보여줍니다 데이터베이스 이름뿐만 아니라 서버 또는 호스트 이름 무슨 일 이니? 괜찮아 여기있을거야 데이터베이스가 muc 무언가입니다

뭔가 게시하는 것이 2eb 등입니다 나는 그것을 mysql 워크 벤치에 모두 전달한다 데이터베이스에 연결하겠습니다 내가 너를 더 크게 만들 수 있는지 알아 보자 얘들 아? 너도 이걸 잘 볼 수 있니? 초소형이긴하지만? 괜찮아

그래서 내가 정말로 찾고있는 테이블 wp 포스트입니까? 그럼이 테이블이 될거야 내가 만든 모든 블로그 게시물이이 테이블에 기록됩니다 내가 올바른 테이블을 사용하고 있는지 확인하고 여기로부터의 문의 내가 이걸 만들 수 있는지 보자 더 커

네가 곁눈질로 보았다면, 너는 그것을 볼 수있다 빌드를 환영합니다 그것은에 직접 쓰여진다

Azure admins free to sync their teeth into database-spreader tool

Microsoft는 이번 주 Azure Data Sync 도구의 일반용을 발표했습니다이 도구를 사용하면 Cloudy Azure SQL 데이터베이스와 사내 구축 형 서버간에 데이터를 동기화 할 수 있습니다 Azure가 북유럽에서 좋은 긴 거짓말을하기 위해 가야 할 때가되었습니다

잠시 동안 미리 보았던이 기술을 통해 관리자는 데이터베이스에 대해 양방향 또는 단방향 동기화를 구성하고 이론적으로 각 Azure 지역 또는 로컬에서 데이터 사본을 허용 할 수 있습니다 데이터베이스의 로컬 복사본에서 응용 프로그램을 가리켜 Microsoft는 액세스 시간과 응답 속도가 크게 향상되고 대기 시간 및 연결 실패가 감소한다고 생각합니다 북유럽 Azure 데이터 센터의 사용자가 어젯밤에 의심의 여지가 없었을 것입니다 여태까지는 그런대로 잘됐다 그러나 "하이브리드 화"와 같은 업계 유행어를 사용하지 않으면 새로운 방법이 사용되지 않습니다 그것은 솔직히, 많이 변하지 않는 데이터베이스에 더 적합 해 보입니다

이 기술의 기초는 Azure에 있어야하는 중앙 허브 데이터베이스와 Azure 또는 주거지에 숨어있을 수있는 구성원 SQL 데이터베이스입니다 관리자는 이러한 데이터베이스를 동기화 그룹으로 구성하여 구성원과 허브 사이의 데이터 방향 (단일 또는 양방향)을 지정합니다 그런 다음 데이터베이스에 삽입, 업데이트 및 삭제 트리거가 스프레이되어 데이터 변경 사항을 테이블로 덤프하여 결국 허브에 대한 다른 구성원에게 다운로드되는 방식을 찾습니다 SQL Server greybeards는 프로세스의 친숙 함으로 그들의 얼굴의 머리카락을 조심스럽게 쓰다듬을 것입니다 충돌은 Hub-Wins 방법 (허브가 구성원의 데이터를 덮어 쓰게 됨) 또는 그 반대의 경우에 Member-Wins 후자의 시나리오에서 여러 구성원이있는 경우 최종 값은 먼저 어떤 구성원이 먼저 동기화되는지에 따라 달라집니다 한계는 또한 다양하고 다양합니다

TimeStamp와 같은 데이터 유형은 지원되지 않으며 암호화 된 열은 문제점을 나타낼 수 있습니다 Microsoft는 "모든 변경 사항이 최종적으로 이루어지며 데이터 동기화로 인해 데이터 손실이 발생하지 않음을 보장하지만"트랜잭션 일관성 유지에 대한 모든 것을 잊을 수 있습니다 FileStream도 절대 no-no입니다 또한 관리자는 추가 트리거의 데이터베이스 성능에 미치는 영향뿐만 아니라 Azure에서 보내고 나오는 데이터의 잠재적 비용에 대해서도 고려해야합니다 공정하게 Microsoft는 재해 복구 또는 Azure 작업 부하의 확장에이 기술을 사용해서는 안되며 Azure 데이터베이스 마이그레이션 서비스를 대체하여 온 – 프레미스 SQL을 Redmond의 클라우드로 전환 할 수도 없습니다 소프트웨어 제조사는보고 및 분석 목적으로 최신 데이터 사본을 원하는 고객에게 틈새 시장을 공략하고 있습니다

오늘 아침 정전 사태에서 벗어난 관리자는 솔루션 설계 방법을 자세히 살펴보고 프로세스가 다소 고풍스럽고 제한적일 수 있지만 분산 된 데이터에 대한 지원은 대폭 환영받을 것입니다 ®

Automatic Tuning with Azure SQL Database Managed Instance

안녕하세요 저는 여기 SQL Server Engineering 팀의 Bob Ward입니다

자동으로 간단한 데모를 보여 드리겠습니다 Azure SQL 데이터베이스 관리 인스턴스로 이번에는 피처 튜닝 나는 실제로 SQL 서버 youtube 채널에서 몇 가지 다른 데모와 비디오를 만들었습니다 Windows의 SQL 서버 및 Linux의 SQL 서버에 대한 자동 조정 Azure SQL 데이터베이스는 Windows 및 Linux에서 SQL 서버와 거의 100 % 호환됩니다 나는 그 환경에서 데이터베이스 백업을 가져 와서 그것을 하늘빛으로 직접 복원 할 수있다 SQL 데이터베이스 관리 인스턴스

이것은 새로운 Azure 서비스의 호환성 약속 중 하나입니다 당신은 내 앞에서 볼 수 있습니다이 경우에는 백업을 실제로 복원하는 방법에 대한 지침을 웹 페이지에서 얻을 수 있습니다 세계적인 수입업자 표준 백업은 내가 자동 튜닝을위한 데모를 위해 실제로 사용할 것입니다 데모를 위해 사용해온 실제 백업 파일을 시연 해 왔습니다

자동 튜닝을 사용하는 방법은 여기에서 SQL 서버 관리 스튜디오입니다 필자는 하늘 데이터베이스 관리 인스턴스에 연결되어 있다고 썼습니다 웹 페이지의 지시 사항에 따라 복사 내 넓은 세계 가져 오기 백업 파일을 푸른 물방울 컨테이너 컨테이너에서 복원을하고 있는데 성공했습니다 나는 지금 SQL 작업 스튜디오로보고있다 나는 과거에 사용했던 것과 같은 스크립트 세트를 가지고있다

리눅스에서 SQL 서버는 자동 튜닝을 보여줍니다 해당 도구가 Azure Managed Intance에서 direclty를 작동시키지 않기 때문에 Windows 성능 모니터를 사용할 수 없습니다 repos에서 동일한 스크립트 세트를 사용할 수 있으므로 괜찮습니다 우리가 리눅스에서 SQL 서버를 위해 Azure가 관리하는 인스턴스를 보여주기 위해 자동 튜닝을 한 것입니다 스크립트에서 해당 비디오를 본 경우 wideworldimporters 샘플을 가져 와서 저장 프로 시저를 추가하도록 수정했습니다 쿼리 계획 회귀를 나타내는 정수 매개 변수 사용 지금 내가 윈도우 성능 모니터를 가지고 있지 않기 때문에 내가 할 수있는 일은 실제로 SQL 서버 데이터를 수집 할 스크립트를 실행하는 것이다

초당 일괄 요청은 글로벌 임시 임시 다른 쿼리를 실행하여 반복하고 결과를보고 워크로드 처리량을 관찰 할 수 있습니다 실제로 초기화 스크립트를 실행할 것입니다 그리고이 스크립트의 끝에서 어떻게이 스크립트와 github repo를 얻을 수 있는지 보여 드리겠습니다 이제 이걸 실행할거야 먼저 환경을 초기화하고이 보고서 절차 인 작업 부하를 시작합니다

그런 다음이 스크립트를 실행하여이 글로벌 임시 데이터에 대한 일괄 요청 데이터를 수집합니다 표 이제 배치 요청 SQL 스크립트를 사용하여 정상적인 성능을 관찰하고 관찰합니다 시간이 지남에 따라 내 보고서 작업량을보고 클릭하고 시간이 지남에 따라 일련의 데이터를 얻으면 새로운 차트 기능과 SQLOperations Studio를 사용하고 있습니다 시간과 가치의 카운터를보고 나는 여기로 가서 차트 형식으로 볼 수 있습니다

이제 시계열을 보면이 보고서 절차에 대해 가지고있는 워크로드 처리량의 표준 작업 종류를 나타냅니다 쿼리 계획 회귀 문제를 시뮬레이션 할 회귀 스크립트를 실행하십시오 다시 한 번 일괄 요청으로 돌아가서이 작업 부하에서 발생하는 회귀 문제를 관찰했습니다 여기를 몇 번 클릭하여 결과를 얻으십시오 여기에 우리의 시계열로 보일 것입니다

그리고 당신은 성능 저하를 볼 수 있습니다 정상적인 작업량이 좋아졌고 이제 성능 저하 문제가 있습니다 지금은 기본적으로 SQL 서버 창과 쿼리 스토어가 활성화되어있는 경우 리눅스처럼 볼 수있는 권장 DMV를 찾아 볼 수 있습니다 무슨 일이 벌어지고 있는지, 여기서 평균 CPU 시간 실제로 시간이 지남에 따라 증가했습니다 이전보다 4 ~ 5 배 더 하지만 qiery 계획은 동일한 쿼리와 다르므로 이전 계획으로 되돌리기 위해 스크립트 열의 모양을 사용할 수 있습니다 자동 튜닝을 활성화하면 내 작업 부하를 멈추게하는 것처럼 보일 것입니다

내 수집가를 그만둬 라 내가 할 일은 SQL에서 auto tune이라는 스크립트를 실행할 수 있다는 것입니다 쿼리 저장소를 지우는 프로 시저를 복원하여 프로 시저 캐시를 지 웁니다 자동 튜닝을 켜고 그래서 다시 내 작업량을 실사합시다 내 수집가를 걷어 찬다

우리는 시간 경과에 따라 그 성능을 다시 관찰 할 수있다 저장 프로 시저처럼 보인다 그리고 시계열 차트를 클릭하면 다시 볼 수있게됩니다 그래서 이것이 내 작업량 인 것처럼 느껴질 수 있습니다 회귀를 다시 실행 시키십시오

돌아가서 워크로드 변경 사항을 관찰하면 회귀로 인해 감소한 수치를 볼 수도 있습니다 자동 튜닝이 활성화되어 있기 때문에 찾을 수 있습니다 퍼포먼스는 조금 더 빨라진 곳으로 돌아가므로 차트처럼 보이는 것을 보자 여기서 워크로드 성능을 확인할 수 있습니다 그것은 쇠퇴했다

작은 실수가 있었지만 대부분이 파기되었습니다 쿼리 계획 회귀 문제로 인해 성능이 이전 수준으로 돌아 왔습니다 추천을 보면 여기를 클릭 할 수 있습니다 쿼리 계획 회귀 문제가 있음을 발견했습니다 평균 CPU 시간이 더 나 빠졌지 만 상태 전이가 마지막 계획 인 것을 알 수 있습니다

이것은 매우 비슷하다 SQL 서버 윈도우와 SQL 서버 리눅스에서 일종의 행동 그래서 저는 방금 Windows 또는 Linux 환경에서 SQL 서버로부터 백업을 복원 할 수있는 능력을 보여주었습니다 Azure 블로그 데이터베이스에 저장 한 후 Azure SQL 데이터베이스 관리 인스턴스로 직접 복원 그런 다음 과거에 나에게 보여 줬던 동일한 자동 튜닝 데모를 실행합니다 Windows 또는 Linux의 SQL 서버용 방금 전에 보여 줬던 데모 용 스크립트를 얻으려면 SQL 서버의 스크립트를 사용하십시오 Linux 자동 튜닝 데모 여기 내 github bobsql repo에서 사용할 수 있습니다 이 데모를 즐겁게 해주시길 바랍니다

이것은 Windows, Linux 및 Windows 환경에서 SQL 서버의 SQL 서버 자동 조정 기능을 보여줍니다 Azure SQL 데이터베이스 관리 인스턴스는 시간 내 주셔서 감사합니다

Lire une SQL database avec une Azure Function en Nodejs

안녕하세요 5 분 안에 다른 클라우드 비디오에 오신 것을 환영합니다 오늘은 node

js에서 측정 함수를 사용하는 방법을 보여줍니다 또한 SQL 데이터베이스에 연결하려면, 내가 원한다면 이 비디오의 버전입니다 오른쪽 상단에서 여기를 클릭하십시오 오늘의 데모에서 내가하고 싶은 것은 내가 할 수있는 함수를 만들고 싶다 응답은 http를 호출하여 http 트리거가되고 누가 기본을 연결합니까? 우리는 파우 주로부터 호출 할 결과를 리턴한다

시작하자 본질적으로 푸른 색 기능을 코딩 할 때가있다 사용 가능한 도구는 포털에서 직접 수행 할 수도 있습니다 오늘의 데모에서는 비주얼 스튜디오 스쿨을 사용할 것입니다 사이트에서 사용할 수있는 azur 확장 기능을 사용하십시오

일단 확장 기능이 설치되면 여기에서해야합니다 우리는 우리가 가질 수있는 새로운 아이콘을 갖게 될 것입니다 기능을 시작하려면 새 디렉토리를 만들어야합니다 우리가 여기서 만들거야 5 분 안에 전화 할게 여기에 내가 자바 스크립트에서 할거야 지금 여기서 완벽합니다

scpi 설정에 대한 파일을 볼 수 있습니다 나를 위해 우리가 원하는 것을 만들었습니다 우리는 함수를 추가하고 싶습니다 오늘 우리가 만드는 레퍼토리를 선택한 기능을 살 http trigun 그러면 우리는 방아쇠 35에서 떨어 뜨려 여기에 성전 코드는 기본적으로 저는 그의 부분을 클럽으로 대체 할 것입니다 그래서 우리가 작은 세계 여행을한다면 나는 그 도서관을 사용한다

하나님이라고 불리우는 곳은 우리가 자주 사용하는 서점이 무엇인가? 청소년이 데이터베이스에 연결하면 좀 더 설명 할 것입니다 늦게 어떻게 그것을 우리 모듈의 맨 아래에 설치하려고합니까? 분명히 거기에 데모가 내 구성을 만드는 방법입니다 당연히 우리의 그네 연결을 확인하는 것이 더 안전합니다 연결이되면 성능을 찾고 내 함수를 호출합니다 그녀가 아이를 누구에게 요청할 것인가? 가장 좋은 시간과 평균 시간 가져 오기 아주 단순한 테이블의 술집에서 내가 만든 후 내가 간다 가치를 배우고 나는 조흔 인 나의 대답을 세울 것이다

그것보다 복잡한 사람들은 지금 무엇을 해야할지 완벽합니다 또한 aydius 패키지를 추가하면 새로운 파일을 생성 할 것입니다 사실 패키지 포인트 지 태양입니다 테니스의 버전 우리는 같은 수준에서 여기에 뿌리에 모든 것을 저장합니다 진 점과 지역 점 -g는 여기에 있지만 전부는 아닙니다 우리가 푸른 하늘에 그것을 게시 할 준비가되어있는 구성 요소는 매우 내 경우에는 간단하게 확장을 사용하므로 여기를 클릭하십시오

이제 우리는 그것을 우리의 함수에 전개하고 싶습니다 배포 할 구독 항목을 선택했습니다 우리는 우리의 분노를 선택하는 우리의 소스 그룹을 선택합니다 우리가 몇 초만 기다려야 만 모든 일이 전개 될 것입니다 우리가 메시지를 멈출 수있는 완벽한 장소 이제 Google의 기능을 테스트하기위한 배포가 완료되었습니다

패키지를 설치하기 전에 먼저 파일을 푸시하는 것을보고 있지만 우리는 여전히 손으로 주문을해야하므로 우리는 포털을 찾으면 내 아이가 내 직업을 갖도록해야합니다 여기에 우리가 콘솔에 갈 질서를 굴리기 위해있다 향후 플랫폼에서 실행 중이며 쿠두 (kudu) 스토리 텔러는 여기에서 사용할 수 있습니다 예, 이제 디버그 콘솔로갑니다 우리는 함께 빨리 갈 것이고 우리는 우리 웹 사이트의 뿌리로 갈 것입니다 패키지의 규범이되는 여기에있는 우리 함수의 실제는 패키지 제이슨 포인트와 우리는 주문을 롤백합니다

인내심에 대한 몇 분이 지났으므로 완벽한 주문이옵니다 우리가 볼 경우 우리는 우리가 우리가해야하는 모든 일이 지금은 잘 해결되어 있습니다 우리의 기능을 다시 시작하십시오 그래서 우리가 여기서 포털로 돌아 가면 개요 섹션에 표시됩니다 재시작을 할 수 있으므로 재시작하십시오

그 부분에 대한 우리의 기능은 이제 더러운 에너지와 표정을 짓습니다 독서를위한 우리의 코드는 진짜입니다 그래서 우리가 여기 열면 우리는 바로 여기에있는 코드는 우리가 가끔씩 푸는 코드입니다 우리가 여기있는 URL을 가지고 우리가 복사 할 링크를 pau 주에서 사용하십시오 내가 가지고있는 URL을 복사하면 요청합니다

보안 토큰으로 내 결과가 있어야한다 그래서 가장 좋은 시간은 24 살이었고 내 평균도 더 이상 복잡하지 않습니다 우리가 분명히 다른 언어로 연결할 수있는 것도 다르다 배포 방법은 여기에 있습니다 내가 한 다른 비디오 또는 기능을 디버깅하는 방법을 보여줍니다

우리는 다음 주에 우리 자신을 발견합니다

Azure SQL Database the intelligent database – Your database on Autopilot

이 세션에 대한 수요일의 아침에 합류하셨습니다 오늘 우리는 지능형에 대해 이야기 할 것입니다

데이트베이스 및 기능에 대해 설명하고 사슴 친구의 고객 성공 사례 우리 부부가있을거야 말하면 우리가 시작할 것입니다 내 이름은 veljko vasic이고 시작하자 우리로 하늘빛 SQL 데이터베이스를 개발하고 꽤 열심히 전 세계에 걸쳐이 글로벌 서비스를 제공하기 위해 스스로를 확장하십시오

우리는 무슨 일이 일어나고 있는지 이해하는데 많은 시간을 투자해야 할 필요가 있음을 알고 있습니다 이 모든 데이터베이스와 데이터베이스의 문제점 및 성능을 해결하십시오 그것이 모두 시작되었을 때입니다 지능형 데이터베이스 작업 능력을 일찍하고 우리는 이해하기 위해 그들을 사용합니다 우리가 가지고 있던 데이터베이스에서 어떤 일이 일어나고 있는지 문제 또는 성능 문제

기술이 성숙 해짐에 따라 이제는 혜택을 누리고 작업 부하를 이해할 하늘빛 SQL 데이터베이스의 일부 또한 수백만 개의 데이터베이스에서 서비스 및 자동으로 자신을 조정하고 위협에 대해 경고합니다 가용성 우리는 세계에서 살고 있습니다 매일 백만 건에 1 건의 사건이 일어나고 있습니다 우리는 다양한 종류의 문제들을 볼 수있는 기회를 가졌습니다

우리 고객은 데이터베이스에 직면 해 있습니다 하늘색 SQL 데이터베이스 타이에서 볼 수있는 이러한 모든 문제 Intelligent Database 기능으로 진화하고 성장하십시오 나는 공연을 다룰 것이다 관련 인텔리전스 기능 및 우리는 두 가지 기능이 있습니다 오늘에 대해 이야기하십시오

지능적인 통찰력 및 자동 튜닝 우리는 함께 시작할 것입니다 지능적인 통찰력 데이터베이스가 작동 중일 때 그리고 하늘빛 SQL 데이터베이스 패턴에 작업 부하를 실행 계속 모니터링됩니다 우리 모두를위한 기준선을 만듭니다

Azure SQL 데이터베이스에서 실행중인 모든 데이터베이스에 대한 쿼리 이 기준선은 현재 데이터베이스 성능과 비교하기 위해 사용됩니다 이 기준선을 7 일간의 창으로 생각하십시오 쿼리가 수행되는 방법에 대한 성능 및 통계, 얼마나 오래 처형되고 있는가? azure SQL 데이터베이스의 지능적인 통찰력은 파괴적인 것을 탐지 할 수 있습니다 성능 저하의 원인이되는 이벤트

이 파괴적인 사건이 감지되면 근본 원인 분석이 완료됩니다 이 근본 원인 분석에는 검색어가 이러한 문제와 관련이 있었고, 무슨 일이 일어나고 있었습니까? 당시 데이터베이스와 스파이크 그 통찰력을 얻으려면 성능 문제 지능형을 사용할 수 있습니다 진단 로그

외부 로그에 대해 생각해보십시오 스트리밍하거나 저장하고 데이터베이스 모니터링에 사용할 수 있습니다 지능형 통계 및 기타 정보를 스트리밍 할 수 있습니다 진단은 세 가지 목표로 기록됩니다 Azure SQL 분석 솔루션, 이벤트 허브 또는 하늘 저장소

이러한 모든 다른 대상에는 용도와 사용 사례가 다릅니다 예를 들어, 지능 및 기타 정보를 저장하려면 아카이브 목적을위한 로그 지금부터 1 년 후 어느 곳으로 돌아가고 싶습니까? 성과가 무엇인지, 무엇이 있었는지 비교하십시오 푸른 색 창고와 값싼 물건에 관한 databaseis와 이야기에서 일어나는 일 저장 방법 및 데이터베이스 엔진 예를 들어, 자체 모니터링 솔루션 또는 자체 솔루션을 가지고 있다면 응용 프로그램 또는 다른 구성 요소의 파이프 라인 모니터링 귀하의 얼룩에서, 당신은 이벤트 허브로 정보를 스트리밍 할 수 있습니다 이 추가 로그를 귀하와 통합 할 수있는 좋은 방법을 제공합니다 '이미 수집 중입니다

데이터베이스에 대해 즉시 사용할 수있는 솔루션을 찾고 있다면 인텔리전스 및 기타 로그를 Azure SQL 분석으로 스트리밍하십시오 이제 어떻게이 모든 것을 보여 드리죠? 외모 여기 내가 화면에 가지고있는 것 하늘빛 포털이며 데모 용으로 사용하십시오 Azure sql analytics 당신이 할 수있는 로그 분석 서비스의 일부 전체 응용 프로그램을 모니터링하기위한 단일 창으로보기 스택 로그 분석에는 다양한 기능이 있습니다

설치 솔루션 웹용 솔루션 설치 응용 프로그램, VM을 모니터링하거나 모든 것을 모니터링합니다 그것은 누가 당신의 하늘색 자원과 함께 일어나고 있는지 리소스를 생성하고, 누가 드롭할지, 누가 리소스를 변경 하는지를 정의합니다 이러한 모든 솔루션 외에도 솔루션이 있습니다 당신이 사용할 수 있다고 언급 한 Azure SQL 분석 도구라고합니다

데이터베이스의 모니터링 함대 이것에 나는 푸른 하늘을 가진다 분석 솔루션을 선택하고 솔루션을 엽니 다 솔루션로드로 인해 다양한 차트 및 여기에 하나의 테이블이 있습니다 간단히 살펴 보겠습니다

이 모든 것들을 설명합니다 왼쪽에는 테이블이 있습니다 모든 데이터베이스 시간 모니터링 목록 이 솔루션을 통해 나는 1,700 개의 데이터베이스를 이 순간 이 데이터베이스가 실행 중입니다

일부는 이전에 준비했습니다 테이블을 볼 수 있듯이 왼쪽에는 데이터베이스 목록과 주요 측정 항목이 표시됩니다 데이터베이스, 가장 많이 활용되고있을 수있는 메트릭 스토리지 CPU, 로그 io 및 값을 참조하십시오 자원 활용도는 얼마입니까? 오른쪽에는 몇 가지 차트가 있습니다 간단히 설명하겠습니다

너는 너의 모든 것을 볼 수있다 데이터베이스는 왼쪽 상단 차트에서 얼마나 활용되는지를 보여줍니다 블루 칼라는 호출 된 데이터베이스를 나타냅니다 많이 활용되지 않았습니다 녹색 중 하나는 활용되는 매체

20 ~ 80 리소스 사용률과 상단에는 얇은 것이 있습니다 주황색 선은 뒤에서 당신 중 일부가 볼 수 없을 수도 있습니다 아래의 차트에서 나는 데이터베이스의 수를 볼 수 있습니다 1,700 일종의 성능 문제가있는 데이터베이스 문제는 또한 높음, 보통 및 낮음으로 분류되며 여기에 있습니다

영향이 적고 영향력이 중간 수준 인 사고 오른쪽에있는 차트를 보아라 데이터베이스 전반에 걸친 중요성 개요 왼쪽 상단 차트에는 내 모든 쿼리에서 실행되는 모든 쿼리 데이터베이스 쿼리의 최대 기간을 볼 수 있습니다 상단과 나는 바닥에 오렌지 라인이 보입니다

내 주변의 평균 지속 시간을 나타내는 0에 가깝습니다 모든 데이터베이스에서 쿼리합니다 아래에서 나는 통계에 대한 정보, 질의 및 대기 데이터베이스와 오른쪽에있는 숫자를 볼 수 있습니다 오류, 시간 초과 및 차단 이벤트와 같은 문제가있는 이벤트 이제 데이터베이스 함대의 모습을 기억하십시오

그렇다면 갑자기 내 데이터베이스에 시간 초과가 발생했습니다 많은 시간 초과 또는 많은 이벤트가 발생합니다 이 차트에 표시됩니다 그러나 이것은 마치 새처럼 보입니다 데이터베이스에 대한 내 함대의 견해, 그래서 나는 실제로 들어갈 수 있고 발굴 할 수있다

무슨 일이 일어나고 있는지, 시간 초과가 어디서 오는지, 예를 들어 그래서 나는 이것을 클릭하고 나는 얻는다 이 계층 적 개요 및 모든 데이터베이스에서 모든 시간 초과가 발생합니다 좀 더 자세히 설명해 드리겠습니다 이 테이블들 각각은 또 다른 고용 고대 수준의 데이터베이스, 그래서 집계 된 숫자, 총 금액 내 다른 구독 타임 아웃뿐만 아니라 내 서비스와 개별 데이터베이스

이 각각의 상단에 표는 각 자원 분리 번호를 나타냅니다 그래서, 예를 들어, 나는 어제 그걸 빨리 볼 수 있습니다 오후 6 시경이 데이터베이스에는 129 개의 시간 초과가 있습니다 이 기간 동안 비슷한 정보를 볼 수있었습니다 내 데이터베이스 중

그리고 리뷰를 보여주세요 현재 내가보고있는 분별 된 번호는 내가 가지고 있는지 말해 준다 이상한, 상당히 높고 나는 들어가기를 원합니다 더 깊이 조사하십시오 이 스타일을 클릭하면됩니다

실제로 다시 집계 된 집계 된 정보를 볼 수 있습니다 다른 고용 논리 수준은 나에게 평균과 이러한 리소스 아래의 모든 쿼리에 대한 쿼리의 기간입니다 그래서 테이블에 구독 번호 1에 대해 나는 약 100 데이터베이스 및 기타 모든 데이터베이스 아래 구독 집계 된 숫자는 나를 도웁니다 수사 범위를 좁히세요

이것은 친숙한 패턴입니다 우리가 타임 아웃으로 보았던 것, 그래서 우리는 같은 집계를했습니다 서버 수준 및 탄성 풀 수준 및 데이터베이스 수준에 대한 통계 한 가지 더 보여 드리죠 수사에 집중하고 싶다 단일 서버로

신속하게 서버를 필터링합니다 나는 관심이 있고 하나를 선택할 것입니다 이제 보고서로 들어가서 보고서를 서버에만 표시합니다 자, 내가 선택한 서버에서 쿼리 및 데이터베이스를 참조하십시오 보여 드리죠

다시 말하지만,이 서버 아래서 나는 단일 탄성 풀, 나는 데이터베이스의 목록을 가지고 있으며 볼 수 있습니다 집계 된 통계 하지만 나는 다른 슬라이스를 가지고 있습니다 이 특정 쿼리가 어떻게 발생하는지 알려주는 쿼리 당 슬라이스 서버의 모든 데이터베이스에서 수행 그리고 나는 최대 기간이있는 질문이 있다는 것을 빨리 볼 수 있습니다 평균보다 훨씬 깁니다

나는의 수를 볼 수있다 이 진짜에서 쿼리의 신속한 실행 내가 관심이 있다고 가정 해 봅시다 이 쿼리는 여기에 있습니다 그것은 아주 자주 실행되고 있습니다

이것은 1 백만 건의 사형 집행이며 최대치와 평균치의 큰 차이 최대 값은 33 초이며 평균값은 둘째 표에서이 행 선택 나는이 사실에 대한 교차 데이터베이스 뷰를 실제로 보게 될 것이다 질문 그래서 왼쪽에는 쿼리 텍스트가 있습니다

내에서 실행되는 쿼리 텍스트입니다 다른 데이터베이스가 있지만 내가 약간 오른쪽으로 갈 수 있다면 각 데이터베이스에서이 쿼리가 어떻게 작동하는지보십시오 따라서 차트 상단의 차트에서 최대 기간을 알 수 있습니다 선택한 서버의 모든 데이터베이스에 대한 쿼리 증거를보고 각 데이터베이스를 확인하십시오 테이블에서 개별적으로, 데이터베이스에 얼마나 걸렸습니까? 또는 데이터베이스 b? 더 많은 맥락을 데이터베이스는 실제로 동일한 스키마를 가진 데이터베이스 집합입니다

소프트웨어 서비스 제공 업체 인 것처럼 생각합니다 모든 데이터베이스는 동일한 스키마와 다른 스키마를 가지고 있습니다 사용자는 자신의 데이터베이스를 얻습니다 그것은 세입자를위한 데이터베이스와 같습니다 이제 오해의 소지가있는 쿼리가 하나 있습니다

데이터베이스에서만 오해하고 정보를 얻으려면 개별적으로 각 데이터베이스를 살펴볼 필요가 있지만 하늘빛 분석 솔루션을 사용하여 데이터베이스 전반에 걸친 쿼리 성능 내가 쉽게 알아낼 수있게 도와 줘 쿼리가 오작동하는 곳 이것은 나를 가리킬 수 있습니다 그들이 발견 할 수있는 특별한 문제

데이터베이스 a, 쿼리 사실 몇 가지 테이블이 있기 때문에 시간이 오래 걸립니다 지난 며칠 동안 데이터베이스 b에 비해 많이 생겼습니다 어디에서 자랄 수 없었습니다 보시다시피 , Azure SQL 데이터베이스는 블랙 박스가 아니며 Telemetry는 데이터베이스를 제어하지만 세션이 시작된 방법은 아닙니다 우리는 지능형 데이터베이스에 대해 이야기하고 있습니다

능력, 맞죠? 내가 지성으로 들어가게 해줘 우리는 귀하가 가서 쿼리 성능을 단일 데이터베이스와 다른 데이터베이스를 비교 한 다음 더 자세히 조사하십시오 통계는 기본 통계를 비교하고 성능 및 다른 통계의 상관 관계 우리는 당신을 도우 려하고이 정보를 즉시 제공하고자합니다 그래서 제가 언급했듯이,이 차트는 내 진입 점입니다

지능과 나는 수백 데이터베이스 주위에 볼 수 그것은 어떤 종류의 문제가 있습니다 이 스타일을 선택하고 이동합니다 합산 된 통계 뷰에 하나의 Subscription 얼마나 많은 영향을 미치는 문제가 있는가, 얼마나 많은 매체와 얼마나 많은 영향을 미치는 문제가 있습니다 서버 수준 및 각 개별 데이터베이스에서 성능 수준을 확인할 수 있습니다 마지막으로 영향을 미쳤습니다

단일 데이터베이스를 선택하겠습니다 그리고 나는이 데이터베이스 보고서를 얻는다 왼쪽에는 차트가 있습니다 나는 잠시 후에 설명 할 것이지만이 통찰력을 여기에서 보게 될 것이다 데이터베이스에 문제가 발생하면보고하고 알려줍니다

문제는 언제 최악 이었습니까? 데이터베이스가 가장 많이 필요할 때 영향을받은 문제는 무엇 이었습니까? 그래서 아래로 스크롤하여 보고서를 읽으십시오 쿼리보고 시간이 증가했습니다 우리는 SQL이 있다는 것을 알아 챘다 이것뿐만 아니라 탄력성이 증가했습니다 데이타베이스가 지질에 부딪 치고 경쟁하는 수영장 특히이 데이터베이스의 성능에 영향을 미칩니다

그것은 나를 구두로 추천 해 준다 다른 탄력적 인 수영장에이 데이터베이스 이것이 첫 번째 체크 포인트입니다 성능 문제가있는 경우 뭔가 잘못되어 경고를받습니다

데이터베이스를 확인하고 처음으로 인텔리전스가 시스템에 대해 문제? 시스템이 문제라고 생각하는 것 차트는 문제의 타임 라인을 알려줍니다 그리고 나는 너를 위해 그것을 빨리 읽을 것이다 주황색 막대는 데이터베이스가 탄력성 수영장이 한계를 치고 있기 때문에 문제는 보라색 막대는 통계가 증가했다는 것을 나에게 알려주며 시간이 지남에 따라 문제의 라이프 사이클을 따라갈 수 있습니다 이 인텔리전스 통찰력 외에도 정보가 있습니다

쿼리 정보와 쿼리가 기다리는 대상 특정 데이터베이스 및 데이터베이스에 대한 정보가 있습니다 요금, 다른 사람들이 있다면 이 테이블에 시간 초과가 있습니다 괜찮아 요점을 되짚어 보면, 하늘빛 SQL 데이터베이스는 지속적으로 성능, 열악한 원인이되는 파괴적인 이벤트 감지 성과 및 근본 원인 분석을 자동으로 제공하고 세 가지로 스트리밍 할 수있는 진단 로그로 사용 가능 다양한 목표와 다양한 유스 케이스 및 모니터링을위한 즉시 사용 가능한 솔루션 찾기 데이터베이스 함대 azure sql 애널리틱스가 그 해답입니다 내가 다루고 싶은 두 번째 것 오늘은 자동 튜닝이라고합니다

내가 말했듯이 하늘빛 SQL 데이터베이스는 지속적으로 데이터베이스 성능뿐만 아니라 파괴적인 사건은 또한 기회의 최적화를 인식합니다 기회가 인식되면 어떻게 기회가 작업량은 무엇입니까? 일어나는 일과 자신감이 형성되면이 최적화가 적용될 것입니다 자동 튜닝의 일부로 자동 튜닝은 실제로 간편한 사용 – 사용 및 자동으로 제공되는 두 가지 모드로 작업하십시오 그리고 수동 모드로 당신에게 당신에게 추천하는 내용을 알려줍니다

이봐, 이걸 해볼까 활성화하는 것은 매우 간단하고 데모를 보여 드릴 것입니다 변경 세 가지 튜닝이 있습니다 자동 튜닝이 현재 수행 할 수있는 작업 및 누락 된 색인 및 사용하지 않거나 중복 색인을 작성하고 계획을 강제 실행하십시오

데모로 바로 들어가 보죠 그래서 우리는이 작은 응용 프로그램을 만들었고 응용 프로그램 프로그램 관리자가 코딩을 수행하는 것처럼 보입니다 그래서 우리는 숫자를 보여주는 왼쪽에 간단한 가이드가 있습니다 데이터베이스에서 실행중인 요청 중 간체 및 오른쪽에는 실제로 텍스트가 있습니다 실행중인 쿼리입니다

간단한 쿼리라는 것을 알 수 있습니다 그것은 테이블에 평균을 찾습니다 이 테이블은 고도로 숙련 된 인력이라면 특정 매개 변수를 보내면 계획 컴파일이되면 프로그램이 제대로 작동합니다 안정된 그러나이 계획을 활성화하고 튜닝 옵션, 나는 자기 정정 할 수 있습니다

이 버튼을 클릭하면 오른쪽은 실제로 좋은 계획을 가능케 할 것입니다 여기서 시퀀스를 볼 수 있습니다 SQL과 나중에 나는 하늘을 통해 그것을 가능하게 할 수있는 방법을 보여줄 것이다 포털뿐 그럼 지금 당장은 이 데이터베이스는 일어나는 포털 패턴을 학습하고 있습니다

통계 학습 성능 및 성능 이 쿼리는 실행되며이 버튼을 클릭하면 일어날 것입니다 내가 캐치를 취소합니다 – 계획의 캐시 내가 특정 매개 변수를 가지고 쿼리하여 SQL Server를 만듭니다 매개 변수에 대해서만 최적 인 계획을 컴파일하십시오 기타 매개 변수 내가 여기를 클릭하면 볼 수 있습니다

요청 수가 감소하고 있음을 나타냅니다 백엔드 SQL Server에서 쿼리의 새로운 성능을 이전 쿼리와 비교 성능과 당신이 볼 수 있듯이, 그것은 이전에 사용 된 계획이 더 나은 계획이었고 시행을 시작했습니다 이 계획 이것은 문제가되지 않습니다 회귀 분석을 계획하십시오

일반적으로 중간에 발생합니다 너가 전화를 받고 고칠 때 밤 자동 튜닝으로이 문제는 자동으로 해결됩니다 자동 튜닝은 데이터베이스를 모니터링하고 시작 및 시작합니다 시간이 맞으면 적절한 계획을 강요합니다

자동 튜닝에 대해 좀 더 알려 드리려고합니다 나는 내 포털로 돌아갈 것이고 나는 하나의 문을 열 것이다 데이터 베이스 나는 조금 아래로 스크롤 할 것이다 이 성능 권장 사항을 준수하십시오

여기에 존재하는 권장 사항을 볼 수 있습니다 데이터베이스 나는 색인을 만든다 사용 가능한 권장 사항과 몇 가지 권장 사항이 있습니다 이전에 적용된 튜닝 내역

자동 튜닝에있어서 정말로 중요한 점은 사용자 워크로드 관리 따라서 적용되지 않습니다 작업량과 사용률이 높은 동안 권장 사항 그래서 내가 계속해서 색인을 적용한다면 권장 사항은 테이블에 내려 가고 이제는 보류 모드입니다 적절한 시간을 기다릴 것이다

이 연구를 위해 내 연구 이용률이 떨어지면 색인, 그래서 귀하의 작업 부하를 방해하지 않습니다 이 i 감각 이외에도 자동 튜닝은 변화의 코드를 요구하고 그것은 정말로 중요한 것입니다 이 기능을 가능한 한 당신 너는 그것을 가능하게하고 걱정하지 말라 그것에 대해서

그렇다면 자동 튜닝을 사용하면 삭제하려는 열에 대한 색인이 생성됩니까? 색인을 만든 다음 열을 맨 위에 놓으려고하면 어떤 색인이 만들어지면 작업이 실패합니다 자동으로 생성 된 인덱스가 아닙니다 색인은 스키마로 원하는 모든 작업을 수행 할 수있는 방법 그들이 필요하고 원하는 경우 그들은 거기에있을 것입니다 열을 삭제하려면 열과 함께 삭제됩니다

최적화가 적용된 후 자동 튜닝을하면 실제로 새로운 최적화가 적용된 후의 성능 지능형으로 이전과 같은 성능 통찰력 이번에는 이점을 찾고 있습니다 작업 부하가 최적화로 인해 얼마나 이익을 얻었습니까? 작업 부하에 대한 이점이 없으면 자동 튜닝은 스스로 수정하고 권장 사항을 전환하여 최적의 성능 귀하의 성능은 자동 튜닝으로 만 입증됩니다 이 외에도 혜택이 있다면 실제로 이러한 혜택이 무엇인지 알려주는 멋진 보고서를 얻으십시오

따라서 해당 권고 사항 중 하나를 클릭하십시오 이전에 유효성을 확인한 후 여기에서 신속하게 알려 드리겠습니다 유효성 확인 보고서는 내가 얼마나 저장했는지, 얼마나 많이 저장했는지 알려줍니다 쿼리가 향상되었습니다 사용 된 디스크 공간은 무엇입니까? 이 색인은 색인이 실제로 작성되었을 때 정보

또한 정보가 들어 있습니다 인덱스 이름, 인덱스 유형, 테이블, 키 맵 정보 인덱스 열에 포함됩니다 그리고 한가지 더 보여 드리겠습니다 실제로 추천을 사용하고 묶을 수 있습니다 위로 코드로, 그래서 최고의 술집이 스크립트 단추가 있습니다

보기 스크립트를 클릭하면 내가 필요로하는 명령이 표시됩니다 추천을 거꾸로하기 위해 실행하지만 내가 추천서를 적용하고 묶는 방법에 관심이 있습니다 코드로 돌아가서 내가 추천 한 것을 보면 현재 내가 이전에 적용한 같은보기 스크립트 버튼 내가 무엇을 볼 수있을 것입니다 정확한 인덱스를 만드는 통계 쿼리입니다 그래서 그것을 사용하여 소스 코드에 다시 묶을 수 있습니다 그리고 마지막에 자동 튜닝이 어떻게 활성화되는지 보여 드리고자합니다

포털과 왼쪽 하단에는 자동 튜닝 수동 항목, 그것을 클릭하십시오 내 현재 볼 수 있어요 자동 튜닝과 내가 실제로 선택할 수있는 구성 내가 원하는 설정은 무엇입니까? 명시 적으로 내가 계획을 세우고 싶다고 말할 수 있습니다 인덱스를 삭제하지만 내 설정을 상속하고 싶다고 말할 수도 있습니다 서버가 모든 데이터베이스가 같은 정책 그들은 모두 같다 구성이 적용되었습니다

자동 튜닝을 구성 할 수 있습니다 이 레벨의 데이터뿐만 아니라 서버 레벨 및 새로운 데이터베이스는 자동으로 서버 아래에 생성됩니다 설정을 상속하고 모두의 규모를 관리하도록 돕습니다 내 데이터베이스 괜찮아

간략한 요약 자동 튜닝 기능 포함 지속적인 튜닝을 가능하게하는 것은 매우 간단합니다 지속적으로 개선되는 서비스로 자동 수행 변경 사항이 필요하지 않은 실적이며 정말 사용하기 간단합니다 다음과 같은 세 가지 작업이 있습니다 자동 튜닝은 오늘 할 수 있습니다

색인 만들기, 색인 삭제 및 계획을 강요하십시오 듣기에 감사드립니다 제 동료가 당신에게 모든 것을 말하도록 초대하고 싶습니다 보안 관련 기능 [박수] >> 안녕, 모두들 이제 우리는 우리가 가지고있는 놀라운 성능 기능에 관한 Veljko SQL 및 지능형 통찰력을 통해 쉽게 발견 할 수 있습니다

파괴적인 사건과 근본 원인 분석 자동으로 놀랍습니다 자동 튜닝의 마술 자동으로 성능 문제를 해결합니다 SQL과 Azure를 구현하는 데이터베이스와 놀라운 지능형 기능 데이터베이스는 데이터베이스 관점에서 작업을 수행합니다 이제 우리는 Azure SQL에서 가지고있는 다른 지능의 영역으로 넘어갈 것입니다 데이터베이스 및 보안 영역입니다

우리는 몇 가지 이야기를 할 것입니다 Azure SQL에 대한 고급 보안 기능 클라우드의 지능을 사용하는 데이터베이스 데이터 보안에 도움이되는 데이터베이스 따라서 보안을 통해 우리는 항상 약간의 동기 부여로 시작합니다 데이터베이스 보안이 중요한 이유는 무엇입니까? 실제로 그것은 우리가 사람들에게 그것을 납득시켜야한다는 것이 었습니다 중요하지만 최근에 우리는 이들에 대해 많은 이야기를 들었습니다

equifax 또는 yahoo 또는 기타 여부에 관계없이 다른 데이터 유출 수많은 민감한 데이터가 도난당한 데이터베이스, 나는 동기 부여 부분이 요즘 들어 오기가 훨씬 쉽다고 생각합니다 그러나 진행 상황에 대한 실제 데이터를 분석하고 분석 할 때 실제로 데이터 유출이 모든 산업에 영향을 미치고 있습니다 보안에 영향을받지 않는 업계는 없습니다 데이터 유출 및 모든 사람이 생각해야 할 위반 사항 데이터 보호 그리고 그것은 또한 꽤 분명합니다

추측하지만 레크리에이션 >> 데이터베이스는 조직의 데이터가 보관되는 위치 공격자는 데이터를 수집하고 왕관을 쓰고 있습니다 그게 중요하고 훔치는 것이 흥미로울 수 있습니다 그리고 우리는 또한 어떤 유형의 공격이 일어나고 있는지, 외부인에 대한 공격을 많이 듣고 그 대다수입니다 70 세 이상은 외부인에 의한 공격이지만 악의적 인 사람도 있습니다 궁극적으로 관리하는 내부자 데이터베이스를 공격하거나 기본적으로 중요도를 위반하는 경우 데이터베이스의 데이터 따라서 우리가 흔히들 당신이 데이터베이스를보고 있다면 많은 일을 다시해야합니다

SQL 인젝션과 고전적인 데이터베이스 공격 같은 것들 정말 오랜 시간이 지났습니다 데이터를 훔치는 효과적인 방법과 벌금이 많이 발생하고 듣습니다 패스워드 크래킹, 도둑에 대해서, 그들이 데이터에 접근하기 위해 사용하는 것입니다 고객과 대화하고 데이터를 보호하기 위해 그들은 만나야 만하고 모든 종류의 규제가 있습니다 데이터 및 데이터베이스 보호 및 잠금 요구 가능한 한 보안을 강화하고 그들이 정의한 표준에 따라 보안을 유지하십시오

산업별이든, tpi 및 hipaa와 같은 규정 그리고 계속해서, gdpr – 나는 손을 빠르게 볼 수 있습니까? gdpr의 이야기 너의 절반 다른 반은 곧 충분할 것이고 부부로 효력이 발생합니다 주간 및 새로운 데이터 개인 정보 보호 규정 유럽은 곧 효력을 발휘할 것이고 엄격한 입장을 보입니다 데이터 프라이버시를 보호하는 방법 및 데이터를 보호하는 방법에 대한 요구 사항

따라서 보호를 위해 이러한 요구 사항을 충족하려면 데이터에는 보안을 유지하기 위해 수행해야 할 몇 가지 작업이 있습니다 데이터베이스와 이것들은 우리가 SQL 팀에있는 것들의 유형입니다 이러한 유형의 요구 사항을 충족시키기 위해 노력하고 있습니다 따라서 민감한 데이터가 어디에서 발견되는지부터 시작합니다 실제로 우리가 무엇을 보호해야 하는가? 그런 다음 취약점이 어디에 있는지 파악합니다

우리가 덜 노출 될 수 있도록 사전에 잠재적으로이를 수정하십시오 그 다음에 우리는 실제로 데이터베이스가 올라감에 따라 모니터하고 싶습니다 우리가 의심 스러우면 살고 일하고보고 있습니다 활동 및 진행 상황에 대한 정보 제공 의심스럽고 유능한 모든 것을 치료하고 실제로 이 규정이 요구하는 요구 사항을 충족해야합니다 따라서 이러한 모든 요구 사항을 해결하기 위해 실제로 새로운 종류의 지능형 보안 패키지 도입 우리는 SQL 사전 위협 보호라고 부릅니다

여기에는 기능이 포함됩니다 이러한 유형의 지능형 보안 범위에 걸쳐 요구 사항을 충족시키는 데 도움이되는 기능은 민감한 데이터를 분류하여 데이터베이스를 작성하고 해결하고 식별하도록 수정하십시오 의심스러운 데이터 활동, 데이터베이스 활동 및 도움 그것들을 치료하십시오 그리고 이것 모두는 통일 된 형태로 제공되고 있습니다 고급 보안 패키지

다시 말하면 고급이라고합니다 위협으로부터 보호하거나 SQL atp 익숙한 것 같네요 우리는 창 atp 사전 보호 제공 및 o365 및 SQL은 고급 위협 보호 기능도 제공합니다 그래서 우리는 각각에 대해 약간의 세부 사항으로 들어가기로했습니다

여기에 제공되는 다양한 제품 중 고급 및 지능형 보안 제품을 제공하고 데모에서 어떻게 작동하는지 보여줍니다 따라서 SQL 취약점 평가부터 시작하십시오 이것은 상당히 새로운 서비스입니다 곧 일반적으로 될 것입니다 현재 미리보기에서 계속 사용할 수 있습니다

취약성 미리보기는 중앙 보안 대시 보드를 제공합니다 귀하의 데이터베이스 그래서 그것은 당신에게 현재의 보안 취약점은 잠재적 인 취약점이 또한 취약점이있는 곳을 알려줍니다 그들이 왜 취약성 및 잠금 데이터베이스 및 치료 평가 결과

평가는 취약점 스캔입니다 백그라운드에서 발생하는 데이터베이스에서 지식에 기반한 데이터베이스는 우리가 가진 지능 하늘빛 SQL에서 db와 효과 및 노출 데이터 및 정확히 어떤 전류를 설명하는 일관된 보고서를 얻을 수 있습니까? 상태는이며 준수 요구 사항에 사용할 수 있습니다 우리는 이전에 말했고 조정할 정책을 실제로 만들었습니다 환경에 대한이 보고서의 결과 그럼 그게 무슨 뜻 이죠? 데이터베이스에 대한 일련의 요구 사항이 있습니다 (예 : 어떤 권한이 있어야하며, 어떤 유형의 기능이 실제로 사용 중입니다

실제로 사용 중이며 어떤 종류의 보호가 사용되고 있습니까? 기능을 사용할 수 있습니까? 당신은 요구 사항이 있습니다 필요하고 실제로 기본적으로 결과를 조정할 수 있습니다 괜찮아, 이건 내 보안 기준이다 이것이 바로 환경에 맞는 것입니다 가능한 한 잠겨 있어야하지만 여전히 데이터베이스가해야 할 작업을 수행합니다

그리고 그 시점에서 취약성 평가는 특정 맞춤 값을 기대하고 귀하에게 보안 기준 상태에서 벗어나기 그리고 이러한 평가 능력은 Azure SQL 데이터베이스 및 SQL Server에 대한 또한 구내 및 SQL Server 2012를 최신 버전으로 지원하고 가장 최근의 버전에서 찾으십시오 데이터베이스입니다 Ssms SQL 서버 관리 스튜디오 관리 도구 및 취약성 평가 구축 거기에 그래서 그것은 취약점입니다 평가와 다시 그들은 데모와 몇 분 안에 살고 있습니다

다음 기능, 지능형 보안 기능에 대해 이야기 우리가 정보 보호라고 부르는 것 이것은 비난을 사기의 능력입니다 – 발견 힘센 데이터가 있고 자동으로 그것을 분류하고 실제로 민감한 데이터로 라벨을 지정하고 자동 분류, 데이터에 민감한 레이블을 붙인 다음 데이터의 민감도에 따라 보호 정책을 적용하십시오 이것은 매우 될 것입니다 자격있는 데이터를 식별하는 중요한 기능 개인 식별 데이터 인 gdpr의 경우 개인과 다시 연결됩니다 이렇게하면 추적 할 수 있습니다

해당 데이터가 데이터베이스 또는 데이터베이스 내에 있고 그것이 어디에 있는지 보여주는 보고서를 다시 볼 수 있습니다 중요한 데이터가 상주하며 해당 데이터의 위치를 ​​추적합니다 중요 데이터를 보호하고 궁극적으로이를 보호하십시오 그래서 이것도 현재 미리보기에 azure sql 데이터베이스에 내장되어 있습니다 SQL Server의 경우 또한 제한된 방법으로 사용할 수 있습니다

smms에 내장되어 있으며이를 확인하고 이것을 실행하여 민감한 것을 찾습니다 데이터를 데이터베이스에 저장하고 데이터를 분류합니다 그리고 최종 지능형은 SQL 사전의 일부입니다 보호 호출 SQL 위협 탐지 이것은 기본적으로 데이터베이스를 모니터링하는 기능입니다

항상 활동하며 의심 스럽거나 변칙적 인 것을 찾습니다 우리가 이야기 한 것과 비슷한 사건들 지능형 통찰력과 파괴적인 이벤트 성능 관점 및 보안 관점에서 의심 스러울 수있는 모든 것 우리가 비정상적인 활동과 SQL 시도를 감지하면 비정상적인 활동을 식별하거나 변칙적 인 활동을하는 방법을 아십시오 데이터베이스 또는 데이터 수에 로그인하는 원칙 비정상적인 데이터베이스 또는 데이터베이스에 액세스하는 누군가 의심스러운 위치 그래서 우리가 무엇이든 발견하면 우리가 알고있는 기준선을 바탕으로 데이터베이스 일반적인 활동 그러면 우리는 즉시 당신과주의를 것입니다 전자 메일 및 포털 및 내가 그 종류를 보여줄 중앙 푸른 하늘 보안 센터 Of는이 모든 정보를 중앙 집중화하여 다시 실용적인 정보를 어떻게, 우선, 문제를 조사하여 정확히 무엇이 필요한지 확인하십시오

장소, 데이터베이스에 대한이 잠재적 인 공격을 이해하십시오 실제로 공격인지 조사 할 수 있습니다 문제를 해결하는 방법에 대한 정보 그래서 나는 데모에 뛰어 들어 당신에게 보여주고 싶습니다 이러한 모든 기능이 실제로 작동합니다

그래서 나는 푸른 포털에이 샘플 데이터베이스를 가지고 있습니다 이러한 보안 기능을보기 위해 설정하십시오 여기에 당신에게 보여주고 싶은 것은 다시 새로운 보안입니다 고급 위협 방지 기능을 갖춘 패키지 설정에서 찾으세요 이것은 실제로 될 것입니다

매우 빨리 개편되어 쉽게 잘 될 것입니다 당신이 사실을 알게되면 2 주 안에 Portal을 사용하면 새로운 보안 섹션이 표시되고 찾을 수 있습니다 훨씬 쉬운 방법으로 보안 기능 고급 마모를 클릭하면 다시 보호 이것이 기본적으로 통일 된 패키지입니다 이러한 종류의 데이터베이스에 대한 고급 보안 기능

이 패키지는 귀하의 SQL 서버에 대해 매달 $ 15의 비용이 청구됩니다 또한 모든 고급 기능과 추가 기능을 모두 포함합니다 시간이 지남에 따라 추가 할 고급 기능 따라서 SQL atp 중앙 집중식 대시 보드에 있음을 알 수 있습니다 그리고 데이터베이스의 다양한 기능에 대한 상태는 무엇입니까? 따라서 우리의 데이터 발견 및 분류 요소 정보 보호 기능을 통해 알 수 있습니다

여기에 정렬이 있습니다 민감한 데이터의 위치는 무엇입니까? 민감한 데이터는 데이터베이스에 있습니다 이것은 특정 데이터베이스에 대한 뷰이며 잠재적으로 민감한 데이터에 대한 권장 사항이 있습니다 잠시 후에 자세히 살펴 보겠습니다 취약성 평가는 평가에 따라 볼 수 있습니다

현재의 취약점은 무엇입니까? 데이터베이스 및 현재의 현재 보안 상태 취약점을 발견하고 들어가서 세부 정보를보고 위협 탐지 나는 현재의 데이터베이스에있는 경고이며 중앙 집중식보기입니다 그리고 세부 사항에 뛰어 들기 시작하십시오 그래서 우리가 시작한다면 취약점 평가, 이것이 내 주요 취약점을 열 것입니다 평가 화면 전에 말했듯이 이것은 일종의 정렬입니다 현재 보안 관리를위한 중앙 대시 보드 어떤 현재의 예방 관점에서 상태 데이터베이스에있는 취약성은 무엇이며 필요한 것은 무엇입니까? 보안을 향상 시키십시오

우리는 대시 보드에서 맨 위는 현재 보안 상태입니다 해결해야하는 실패한 수표입니다 그리고 합격 수표의 종류와 고장의 종류 위험에 따라, 우리가 우리가 발견 한 다른 취약점들 아래에는 즉시 기본적으로 있습니다 작업 항목 목록 이들은 실패한 수표이며, 이것들은 개선하고 개선하기 위해 당신이 다루어야 할 것들입니다

보안을 잠그십시오 그들은에 따라 분류됩니다 지각 된 위험을 다시 주문하면 작업을 시작할 수 있습니다 위험 항목이 가장 높은 목록부터 너의 길을 가라 그리고 다시 사물의 유형 우리가 여기서 확인하고있는 것은 과도한 사용 권한입니다

에 대한 모범 사례와 일치하지 않는 종류의 설정 데이터베이스 보안 및 과도한 표면 관찰 지역, 불가능할 수없는 기능과 같은 것들 필요하고 그들은 너무 노출 된 데이터 및 액세스 할 수 있습니다 예기치 않은 방식으로 데이터 우리는 또한 기본적으로보고있다 필요한 보안 기능을 모두 사용할 수 있습니까? 보안 문제와 관련하여 도움을 줄 수있는 데이터베이스 감사 기능이 활성화되어있어 일어나고있는 일과 활동의 유형을 조사하십시오 데이터베이스 및 위협 탐지 기능이 활성화되면 사물의 종류

또한 실패한 항목 목록 합격하는 수표의 전체 목록을 가지고 있고, 항상 가득 차 있습니다 정확히 우리가 확인하고있는 것, 우리가 무엇인지에 대한 가시성 찾고있는 보고서의 종류 실제로 어떻게 도달 할 수 있습니까? 실제로 어떻게 검색합니까? 데이터베이스를 검색하거나 취약점을 검사하고 실제로 클릭 할 수 있음을 보여주는 여기의 스캔 버튼 그리고 즉시 스캔하지만 설정에 들어가면 사실 – 이것은 현재 새로운 기능이며 실제로는 정기 스캔을 켭니다 따라서 이것은 자동으로 일주일에 한 번 백그라운드에서 데이터베이스에서 검색을 실행하십시오 우리가 지원하고있는 점과 내가 전자 메일 주소는 매번 보고서를 보냅니다

내 평가의 현재 상태로 완료합니다 데이터 베이스 자, 무엇을보고 드릴까요? 여기에 우리가 가지고있는 취약성의 종류 목록의 첫 번째 항목입니다 그것을 볼 수 있습니다 – 어쩌면 조금 확대하십시오

평가가 발견 되었습니까? 저에게는 최소한의 원칙 만 있으면됩니다 영향력이 큰 데이터베이스 규칙의 구성원이되어야합니다 그래서 여기를 클릭하면 실제로 몇 가지 세부 정보를 얻을 수 있습니다 그것이 의미하는 것 이것은 나에게 우리가 실제로 사용 권한을 살펴보면 될 수있는 SQL 사용자의 빚진 SQL 원칙의 최소 집합 영향을 많이받는 데이터베이스 규칙의 구성원

최소한의 권한을 가진 원칙을 고수하는 데이터베이스와 아이디어 권리? 모든 사용자는 데이터베이스에서 작업해야하는 권한 우리는 이것을 당신에게 설명하고 보안에 미치는 영향, 보안에 중요한 이유는 무엇입니까? 우리는 당일에 실행중인 실제 쿼리를 제공합니다 정보를 얻을 수 있도록 명령을 내리고 실행하십시오 너 자신, 우리가 찾고있는 것을 모두 알아 낸다

세부 정보를 입력 한 다음 결과를 보여줍니다 이 경우의 결과는 다음과 같습니다 이 두 명의 사용자는이 큰 영향을받은 것으로 나타났습니다 우리가 항상 제공하는 데이터베이스 규칙 및 치료 일종의 치료법은 필요하지 않습니다 우리는 그것을 설명 할뿐만 아니라 그게 당신이해야 할 일이고, 우리는 실제로 당신에게 스크립트를 제공합니다

실제로 문제를 해결하기 위해 실제로 그렇게하십시오 그래서 스크립트를 실제로 실행하면이 두 스크립트를 제거합니다 이 규칙의 사용자는 실제로 여기에서 직접 실행할 수 있습니다 azure 포털의 쿼리 편집기에서 그래서 여기를 클릭하면 신속하게 로그인하십시오

그런 다음 수정 쿼리가 표시된다는 쿼리가 표시됩니다 그리고 내가해야 할 일은 실행을 클릭하면 두 가지를 제거하는 것입니다 해당 규칙의 사용자 그래서 나는 그렇게하지 않을거야 당장은 그걸 나중에 보여 드리겠습니다

내가 여기있는 또 다른 대안은 괜찮아요, 그래, 그래, 이 두 명의 사용자는 회원이지만 두 명의 관리자는 이 액세스 권한이 있어야합니다 이것은 실제로 올바른 가치입니다 내 환경 용 그래서 그 경우에 내가 무엇을 할 것인가? 사실 내 보안 기준으로 설정됩니다 이것이 제가 여기 있어야 할 올바른 가치입니다

이걸 내 기준으로 승인하면 여기를 클릭하십시오 기준선으로 승인하십시오 즉,이 시점에서 평가에서 정확하게이 값을 기대할 것입니다 이 두 명의 사용자가 역할의 일부로 내 유일한 알림을받습니다 그것으로부터 편차가 있다면

갑작스럽게 다른 사용자가 권한을 가지고 있다면 평가 그것에 대해 알려줄 것입니다 다른 예제를 볼 수 있습니다 우리가 여기서 확인하고있는 것들 우리는 방화벽 규칙을보고있다 그들이 잠겨 있는지와 다른 규칙에 대해 과도한 권한, 고아 규칙에 대한 규칙 예를 들어 제거하고 다시 동일하게 처리합니다

여기서 개념은 설명과 보안 영향이며 여기에 발견 된 결과와 문제를 해결하기위한 실제 스크립트 >> [오프 마이크] >> 그게 뭐야? >> 민감한 데이터는 무엇입니까? >> 클릭을 통해 나를 묻습니다 민감한 데이터를 하나의 큰 리드 – 인 정확히 내가 무엇을했다 할일과 민감한 데이터로 연결되는 발견 및 분류 완전한 그래서 몇 마디 말 들었어

평가에 대해서 당신은 또한 당신에게 보고서를 제공해야하는 경우 실제로 다운로드 할 수 있습니다 감사원, 규정 준수, 어떤 목적 으로든 내보내기를 클릭하고 Excel 보고서를 작성하여 누구와도 공유하십시오 공유 할 필요가 있으며 보고서가 매우 유사하게 보입니다 이 보고서는 귀하가 개요 및 개인 – 개별 취약점

하나는 열었지만 너무 열었습니다 괜찮아 각각의 검사 결과와 각 수표 중 하나를 결과 및 보고서 그래서 꽤 많이 취약성 평가 그러면 여기에 문제가 생겼습니다

민감한 데이터 규칙이 어떻게 보이는지 보여줍니다 그게 내가 할 일 이었어 권장 사항 중 하나는 민감한 데이터 열을 분류해야합니다 그럼 그게 무슨 뜻 이죠? 데이터 검색 및 분류 기능을 사용하여 기본적으로 데이터베이스의 메타 데이터를 살펴보고 잠재적으로 민감한 데이터라고 생각되는 것을 발견하십시오 우리가 할 때 우리가 그걸로 할 것을 권하는 것은 실제로 해당 민감도 레이블로 데이터에 레이블을 지정하십시오

시스템으로 추적 할 수 있으며 민감한 정보 보유하고있는 데이터로 보고서를 얻을 수 있으므로 추적 할 수 있습니다 데이터 사용 방법 이것이 바로 이것이 전부입니다 설명과 결과는이 모든 것입니다 열 및 여기에서 우리가 찾은 열 이름을 볼 수 있습니다

잠재적으로 사용자 이름과 같이 민감 할 수 있습니다 번호, 도시 전자 메일 및 데이터베이스뿐만 아니라 우리가 찾을뿐만 아니라 당신에게 줄 우리가 생각하는 것에 따라 자동 분류 여기에 분류가 있어야합니다 그래서 정보 유형은 무엇입니까? 그리고 권장되는 민감도 레이블은 무엇입니까? 이건 비밀이야, 이거 야? 기밀성이 매우 높습니다 gdpr과 관련이 있습니다 레이블

이제 여기에있는 작업 항목이 실제로이 분류에 적용하고 적용하십시오 쿨섬 그래서 – 열 여기를 클릭하면 데이터 검색 및 분류보기 우리는 여기에서 얻을 수 있었다

고급 보호 메인 대시 보드가 있지만 여기를 참조하십시오 데이터 분류 상태에 대한 업데이트를 알려주는 평가 이제 개요에서 여기서 보는 것은 사실 이미 이 데이터베이스의 일부 데이터를 분류하면 왼쪽에있는 차트는 실제로 어떤 현재의 고장은 감도가 너무 커서 몇 가지 항목이 있습니다 기밀 gdpr으로 분류되어 기밀 정보가 거의없는 항목 그리고 기밀 사항과 고도의 것들은 거의 없습니다 기밀 gdpr과 나는 또한 정보 유형의 고장이 있습니다

다시 한번, 우리는 또한 별개의 집합에 따라 분류합니다 카테고리는 정보 유형이라고 부르며 우리가 여기에있는 다양한 종류의 민감한 정보 이름, 자격 증명, 재정 데이터 등등 아래에는 각 열에 대한 분석이 있습니다 이미 민감한 것으로 분류 된 데이터베이스 이제는 추가로 분류

그래서 이것은 지능적인 부분입니다 실제로 데이터베이스를 검색하고 그 밖의 무엇이 여기에 잠재적으로 민감 할 수 있으며 무엇을 할 수 있습니까? 우리는 또한 분류해야한다고 생각하십시오 그건 그렇고, 당신이보고있는 것 다음과 유사한 보고서를 내보낼 수도 있습니다 취약성 평가 및 데이터베이스 당 어떤 종류의 데이터를 내보내십시오 권장 사항을 클릭하십시오

그리고 여기에 내가 세트가 있다는 것을 알았어 잠재적으로 민감한 데이터 열 중에서 우리는 우리가 분류해야한다고 생각합니다 그래서 내가이 두 가지를 선택하고 모두 선택하면 그리고 부부를 선택하고 추천을 수락하십시오 우리가 자동적으로 나에게 다시 분류와 정보 유형 및 민감도 레이블 그래서 자동으로 전화와 이메일과 도시는 모두 자동으로 분류되었습니다

연락처 정보는 여기에 카테고리가 있다고 생각합니다 gdpr과 관련된 기밀 정보입니다 하지만 난 항상 이것들을 바꿀 수있어 그래서 내가 추천을 수락하면 나는 이것이 분류되어 있다고 말할 수있다 기밀이 아닌 gdpr

실제로는 기밀입니다 그리고 만약 내가 다른 정보 유형을 제공 할 수 있습니다 필요 이것들은 현재 우리가 지원하는 정보 유형 그건 그렇고, 지금 당신이 보는 것은 내장 된 정보 집합입니다

종류 및 분류 라벨 다시 말하지만, 이것은 꽤 새롭다 아직 미리보기 기능이 있습니다 결국 여기에있는 계획은 정보 유형을 사용자 정의하고 사용자 정의 할 수 있습니다 그들이 가질 수 있도록 여기에있는 민감성 레이블 다시 조정하고 사용자 환경에 맞게 사용자 정의하십시오

따라서 이러한 권장 사항을 수락하고 저장을 클릭하겠습니다 이제 내 개요로 돌아가서 볼 수 있습니다 현재 상태가 약간 다른보기 데이터베이스 내 민감한 데이터 이것이 바로 일종의 데이터입니다 발견 및 분류 요소, 그러나 두 번째 요소 실제 정보 보호입니다

이것의 실제적인 보호 그래서 우리는 이미 일종의 보호 또는 최소한의 추적은 실제로 통합되어 있습니다 감사 기능이있는이 기능은 민감한 데이터의 특정 부분에 액세스하고 있습니다 실제로 감사 로그에서 보고서를 얻을 수 있습니까? 데이터베이스에서 언제 어떤 중요한 데이터에 액세스했는지 빨리 보여 드리죠

여기에 몇 가지 질문이 있습니다 민감한 데이터가있는 고객 테이블에 액세스하고 있습니다 그 안에 이 쿼리를 실행 한 다음 전자 메일 주소와 전화 번호를 추가 한 것 같습니다 민감한 데이터 그래서 나는 이것을 한 두 번 실행할 것입니다

이제 감사 로그를 살펴보고 로그를 감사하지만 실제로 감사 레코드 만보고 싶습니다 감도 정보가 존재합니다 그래서 나는 단지보고 싶어 할 것이다 민감한 데이터에 액세스 한 감사 기록 그리고 이것은 단지 2 분 만에보고 있습니다

그래서이 쿼리를 실행할 것입니다 감사 로그를 확인합니다 보시다시피, 나는 여기에 알맞은 기록을 남기고, 민감한 데이터가있는 곳의 기록입니다 액세스 및 모든 감사 로그 정보가 있습니다 그것을 볼 수 있습니다

쿼리 자체를 포함하여 실행되었습니다 권리? 이것은 실행 된 select입니다 내가 여기까지 끝나면 그러면 데이터 감도 정보를 실제로 볼 수 있습니다 감사 이벤트에서 그래서 나는 이것을 볼 수있다

andal gdpr으로 분류 된 특정 검색어 액세스 데이터 기밀성이 높고 gdpr과 관련이 있습니다 따라서 민감한 데이터에 액세스하는 시점을 추적 할 수 있습니다 그러니 보호의 한 요소를 애타게하십시오 그건 그렇고, 앞으로도 이것을 기대해도 실제로 우리는 언제 추적 할 수있을 것인가? 중요한 데이터는 데이터베이스의 경계를 벗어납니다 우리는 실제로 당신이 앞으로 몇 년 안에 들어올 것을 보게 될 능력에 대해 연구하고 있습니다

타사 응용 프로그램이있는 달, 예를 들어, 데이터베이스를 쿼리하고 민감한 데이터에 액세스합니다 민감도 정보는 실제로 데이터와 함께 다시 흐르게됩니다 될 수있는 호출 응용 프로그램 및 호출 응용 프로그램 그 사실을 알고 있으므로 그들은 실제로 그것을 읽을 수 있습니다 이 프로토콜은 보호 수단을 제공 할 수 있습니다 예를 들어, Microsoft가 선도적 인 데이터를 뛰어 넘을 것으로 생각하십시오

데이터베이스에서 스프레드 시트로 들어가 실제로 민감한 데이터를 포함하고 자동으로 탁월합니다 파일을 암호화합니다 그래서 내가 마지막으로 한 능력은 고급 위협 방지 프로그램의 일부로 당신을 보여주고 싶었습니다 우리의 위협 탐지 기능 우리가 말한대로 지속적으로 활동, 기본 데이터베이스를 모니터링하고 있습니다

일종의 규범 또는 통상적 인 활동으로 간주되는 것을 라이닝하고 발생하는 이상하거나 비정상적인 것을 탐지합니다 이것은 켜져 있고 작동하며 여기에 일련의 경고가 있음을 알았습니다 그것은 이미 발견했지만 내가하고 싶은 것은 실제로 데이터베이스를 공격하고 위협 탐지를 테스트하고 실제로 그것을 발견합니다 그 목적을 위해 나는 이것을 가지고있다 작은 아주 간단한 샘플 응용 프로그램

이것은 웹 프론트 엔드의 일종이다 그리고 우리가 작업해온 동일한 데이터베이스는 이 응용 프로그램에 대한 백엔드와 내가 실제로 여기서하는 모든 것 해당 백 ​​엔드에 요청을 보냅니다 그리고 데이터베이스에 요청을 보내고 내가 자격증 명 그래, 내 표본 응용 프로그램이 해당 백엔드 데이터베이스에서 다시 읽는 중입니다 민감한 정보를 포함 할 수있는이 정보 연락처 정보와 마찬가지로 여기에서 검색을 실행할 수 있습니다

그것은 다시 모든 종류의 물건들을합니다 – 여기 보도록하겠습니다 그렇게 괜찮아? 데이터베이스를 쿼리하고 리턴한다 데이터 여기에 몇 가지 정보가 있습니다

그리고 나는이 응용 프로그램이 실제로 SQL에 취약하다는 것을 안다 주입, 그래서 내가 뭘하려고 SQL에 이것에 침입이다 무슨 일이 일어나는지 알아보기위한 주사 나는 고전적인 SQL에 넣어 것입니다 사출 공격, 그래서 내가 여기서 한 일은 SQL에 담겨있다 내가 로그인 인증 메커니즘을 무시할 수 있는지 확인하는 진술 그리고 데이터베이스에 침입하십시오 방금 했어

나는 SQL 인젝션을 사용하여 나의 신임장을 얻었고 다른 일을했다 약간 더 복잡한 쿼리를 실행하는 것과 같은 재미있는 일 또한 흥미로운 SQL 주입 공격과 복잡한 SQL을 수행합니다 진술 및 오류가 발생하지만 우리가 오류의 일부로 볼 수 있습니다 정보는 실제로 크레딧 인 zachary 무어가 나에게 말한다 카드 번호는 상당히 공정하고 여기에 흥미로운 정보가 있습니다

그리고 갈 준비 불행히도 우리는 SQL 인젝션 공격으로 공격 받았지만 지금은 무엇을 할 것인가? 데이터베이스에 운 좋게 위협 감지 기능이 추가되었습니다 그리고 나는 전자 우편으로 갈 것이고 나는 새로운 것을 얻었다는 것을 알 수있다 우리가 방금 잠재적 인 SQL을 감지했다는 전자 메일 메시지 데이터베이스에 주입 그리고 나에게 정보를 준다 – 그것이 정확하게 SQL 주입 공격 정보 일 수 있습니다

서버 란 무엇입니까? 공격을당한 데이터베이스는 무엇입니까? 소스 IP 주소와 응용 프로그램을 통해 발생한 모든 것 비록 나를 많이 돕지 않을 것이지만 나는 실제로 취약성 SQL 문을 보려면 여기를 빠르게보십시오 발생한 일을 확인하고 감사 로그를 조사하십시오 의심스러운 진술이 무엇인지, 무엇이 무엇인지 확인하십시오 공격의시기를 전후로 더 많은 것을 얻었습니다 데이터베이스 공격에 대한 정보

따라서 이것은 SQL과 관련이있는 감사 레코드를 보여줍니다 주사를 맞으면 우리가 볼 수 있습니다 내가 방금 실행 한 쿼리 괜찮아 그래서 내가 당신에게 보여주고 싶은 것이 나오면 그런 다음 McAfee의 고급 위협 보호에도 나타납니다

그래서 우리가 볼 수있는 것처럼 – 나는 우리가 12가 있다는 것을 기억하는지 모르겠다 알리미가 있으니 13 가지 경고가 있습니다 잠재적 인 SQL 인젝션을 인식하고 클릭하면 여기에서, 나는 하늘색 보안에 대한 기본적 관점을 볼 수 있습니다 하늘의 중앙 명령 및 통제 센터 인 센터 우리의 모든 보안을 관리하기 위해 내 다른 데이터베이스에있는 다른 경고 신청 그래서 나는 그것들을 다음과 같이 볼 수있다

우리는 또한 우리가 식별하는 SQL 인젝션을 식별하는 것 이상의 잠재적 인 무차별 폭력과 같은 다양한 유형의 공격 잠재적으로 해로운 애플리케이션에 의한 시도 및 로그인, 비정상적인 소스와 그 종류의 것들 다시 말하지만, 각각의 공격에 대한 세부 정보가 있으며 이를 잠그고 수정하는 방법에 대한 옵션 그래서 이것을 확인하십시오 알다시피, 데이터베이스를 확인하십시오 능동 모니터링 기능으로 보호됩니다

우린 돌아갈거야 모든 지능형 기능을 빠르게 요약 해보십시오 어떤 유형의 편차 및 수행중인 성능 또는 파괴적인 이벤트 및 정보 그 (것)들에 근본 원인 분석을하는 방법에 관하여 신속하게 문제의 원인을 파악하고 성능 문제를 해결하십시오 톱 오토 튜닝 자동으로 쿼리 성능이 향상되는 것과 같은 마법 놀라운 것에 대해 생각해야합니다 또한 다른 지능형 보안이 필요했습니다

기능 및 자동으로 탐지 된 위협 탐지 의심스러운 이벤트에 대해 데이터베이스를 모니터하고, 사용자에게 알리고, 무엇을 알려줍니다 의심스러운 점이있을 때를 대비하여 끊임없이있는 취약성 평가를 살펴 보았습니다 데이터베이스의 취약성 검색 및 모든 유형의 통지 기준 상태 및 데이터의 취약점 또는 편차 자동 발견되는 발견 및 분류 데이터베이스 정보와 레이블 및 그 흐름을 추적합니다 다른 영역을 통해 그리고 이러한 모든 기능 다양한 종류의 사용 옵션을 통해 사용 가능 여부 Azure 로그 분석 및 거기에있는 데이터를 참조하십시오

보안 및 기타 등등에 대한 감사 및 전원 쉘 또는 포털 사용 우리는 그 물건에 접근하기 위해 다른 api를 보여 주므로 정말 자신이 편안하게 이용할 수있는 수단을 통해 이용 가능합니다 개발자는 실제로 지능형 기능에 액세스합니다 나는 여기에 그것을 넘겨 줄 것이다 특정 고객의 성공 사례 이야기 [박수] >> 좋은 아침, 내 이름은 Senthuran sivananthan과 저는 Microsoft의 솔루션 아키텍트입니다 >> 나는 janet tte입니다

저는 finastra에 있습니다 >> 그들은 여행의 일부로 SQL 데이터베이스를 사용하고 있습니다 소프트웨어 및 금융 솔루션이 은행에 배포됩니다 구내 데이터 센터 및 자체 데이터 센터 및에 사용되는 소프트웨어 전 세계 상위 48 개 은행에 고객이 있습니다 그들은 청구서를 지불하고 저당

오늘 나는 이야기하고 싶다 그 제품 finastra 은행에서 사용하는 소프트웨어입니다 너와 내가 집을 살 필요가있을 때, 그 사람들이 우리를 위해 모기지를 승인하고 자금을 조달하는 도구로 사용하십시오 하늘로 이동함으로써 우리는이 환경을 확장 할 수 있습니다

그리고 성능과 수요를 하루 2 천 5 백만 건의 요청 이것은 은행과 신용에 사용됩니다 연합 및 미국과 고객 기반은 계속 성장하고 있습니다 올해 우리는 생산할 준비가되어 있습니다 – 350,000 주택은 도구를 통해 저당 잡히고 있습니다 이것은 우리를위한 여행이며, 2017 년을 통해 패턴 및 마이그레이션을위한 개발 계획 데이터베이스뿐만 아니라 완화 및 Stablelization와 나는 오늘 나에게 가입하기 위해 jeanette에게 물었다 왜 sql 데이터베이스와 함께 기본적인 질문부터 시작합시다

>> 우리는 az2에 마이그레이션 루를 시작했습니다 분명히 우리는 플랫폼을 업그레이드 할 필요가 있었고 sql serve를 보았습니다 2016 년의 모든 사람들과 플랫폼 전략은 파에 첫 걸음을 내딛는 감각을 느끼는 것 같았습니다 서비스 또한 우리는 플랫폼의 이점과 확장 가능한 이점 개별 고객의 요구를 충족시키는 것은 우리에게는 큰 것이 었으며 dba가 sql db를 가지고 있다는 것을 알았습니다

성능, 아키텍처 및 디자인과 같은 것에 집중하십시오 인프라 및 유지 관리에 대한 걱정 대신 >> 지넷, 이건 다중 교리 시스템이고 최고야 수요와 고객의 높은 요구와 소규모 및 근무 여러 시간대가 있습니다 어떻게 확장 할 수 있습니까? 자신의 시간에 요구 사항을 충족합니까? >> 내가 말했듯이, 우리를 위해, 회의 이러한 고객의 개별 요구는 플랫폼의 대부분을 차지합니다

우리는 탄력적 인 풀을 사용하여 최상의 성능을 위해 필요한 개별 고객 가능한 그것은 또한 우리에게 비용을 보장했다 효과적인 관리 방법 우리가 확장 할 수있는 플랫폼에 대한 이용 및 수요 증가 풀업을하고 개별 클라이언트 데이터베이스를 격리 할 수도 있습니다 특히 사용률이 높을 수 있으며 수요에 따라 동적으로 확장 할 수있는 지표 최고 사용 기간 >> 환상적

교차 기능 팀, jeanette,하지만 작습니다 팀 800 개의 금융 기관 보유 이 제품을 사용하면 어떻게 모든 것을 모니터링하고 관리합니까? 이러한 데이터베이스와 모든 변경 사항 매일 >> 우리는 우리가 어떻게하고 있는지를 보았습니다 우리는 oms 및 sql 분석을 광범위하게 모니터링에 사용합니다

플랫폼, 장기간 실행하도록 구성된 경고가 있습니다 쿼리, 데이터베이스 대기, 우리는 우리의 탄력적 인 수영장을보고 있습니다 앞에서 말했던 것처럼 Dte와 스케일 및 SQL 위협 탐지 모든 논리 서버에서 활성화되어 경고를받습니다 SQL 주입에 대한 실시간 경고, 잘못된 사용 매개 변수가있는 쿼리 및 마스터 일의 로그인 도구 우리에게 매우 귀중한 존재였습니다 >> 프레젠테이션 분류, 당신은 규제가 엄격한 산업입니다

그렇다면 일반적으로 구체적으로 하늘을 나는 방법은 무엇입니까? SQL 데이터베이스가 도움이 되었습니까? >> 우리는 많이 받는다 soc one과 two를 포함한 감사 및 준수 사회 보장 번호를 가지고 있고 암호화에 대해 걱정할 필요가 있습니다 데이터 액세스 모니터링 우리는 하늘색 광고를 사용하도록 설정했으며 보안 그룹과 함께 다중 요소 인증을 사용하여 데이터베이스 액세스 권한 처리 우리는 또한 tde도 가지고 있으므로 투명 해집니다 데이터가 암호화되어있는 데이터 분석 로그 파일 및 백업 포함

우리는 또한 추가 보안을 조사하기 시작했습니다 항상 암호화되고 시도하는 기능 곧 구현하십시오 SQL 데이터베이스의 보안 기능을 가지고 데이터베이스를 안전하게 보호 할 수있을뿐만 아니라 또한 업계의 요구 사항과 표준을 만들 수 있습니다 고마워, 제인 마지막 질문은 이것이 우리를위한 9 개월간의 여행이었습니다

이 여행의 5 개월은 고객 마이그레이션에 사용되었습니다 우리는 체계적으로 일괄 적으로 마이그레이션했으며 그 목적은 우리가 이동할 때 플랫폼에서 배울 수 있는지 확인하십시오 Jeanette, 마이그레이션 전략에 대해 조금이라도 말씀해 주시겠습니까? >> 이것은 가장 좋아하는 질문입니다 나는 정말로하고 싶어한다 푸른 마이그레이션에 참여한 팀을 인정하십시오

우리는 부서 간 기능 팀과 개발자 및 시스템을 보유하고있었습니다 엔지니어 및 네트워크 엔지니어와 놀라운 dba 및 클라우드 우리와 함께 일하는 마이크로 소프트의 건축가 이 교차 기능 팀은 자동화 된 그가 말한 파도와 배치는 파도였습니다 우리는 20 테라 바이트 이상의 데이터를 가지고 있습니다 하늘빛, 그래서 우리가 만날 수 있었던 파도로 이주 할 수있게 해줍니다

우리가 가지고 있던 시간 제약과 플랫폼에로드를 추가하여 필요에 따라 애플리케이션을 모니터링하고 필요한만큼 확장 할 수 있습니다 점점 더 많은 고객을 플랫폼에 추가하고있었습니다 실제 마이그레이션 프로세스 자체는 매우 간단했습니다 마이그레이션 할 특정 배치에 있던 클라이언트, 데이터베이스가 백업되고 작업으로 복원되었습니다 환경

우리는 모든 사물 그래서 기능, 절차, 견해, 우리는 그것들을 데이터베이스에서 제거하고 SQL 패키지를 사용하여 배낭을 내 보낸 다음 배낭을 하늘빛으로 복사했습니다 매우 강력한 서버 및 주요 작업에 Backpack을 SQL DB에 넣고 모든 객체를 다시 적용했습니다 이 프로세스는 수천 번 실행되었습니다 Uat 및 생산 플랫폼은 공정한 단일없이

>> 가장 좋아하는 부분입니다 고마워, 제인 저는 세 가지로 프레젠테이션을 끝내고 싶습니다 첫 번째는 Azure SQL 데이터베이스를 활용하여 제품 팀 더 빨리 혁신 할 자세 특히 엔지니어, 데이터베이스 관리자, 건축가, 우리는 비즈니스 가치에 더 집중하고 있습니다

우리는 어떻게 고객에게 더 많은 가치를 부여 할 수 있습니까? 인프라를 살펴보면서 모니터링 및 모니터링 조치 내가 만들고 싶은 두 번째 요점 오늘 아침 일찍 처리 된 것은 고급 분석입니다 우리는 통합되어 있습니다 – oms에 완전히 통합되어 있으므로 응용 개, 데이터베이스 로그 등등은 완전히 oms와 함께 배포되어 모든 예외를 모니터링하고 완화 할 수 있습니다 문제가되어 고객에게 영향을 미치기 전에 마지막으로이 푸른 하늘의 탄력성이 있습니다

우리는 수요에 따라 환경을 확장 할 수 있습니다 금융 산업의 월말은 아마도 가장 바쁜 시간에 우리는 규모를 확장하고 수요와 규모를 충족시킵니다 그 달 초에 물러서 라 할 수 있다는 것은 우리에게 정말로 더 재정적으로 oms 및 하늘빛과 같은 제품에 대한 재정적 책임도 있습니다 나는 당신이 제품에 하늘빛 SQL을 사용하고 있기를 바랍니다

네가 추천하지 않으면 너에게 추천 해 시도해 보면 위대한 기능 중 일부를 보았고 실제로 당신이 무엇을 만들 수 있는지 기대하고 있습니다 Ct – 대단히 감사합니다 [박수]

Protecting highly confidential sales data with Azure SQL Database

>> 이봐, 우리는 마이크로 소프트와 함께 코드와 앱을 가지고 돌아왔다 IT Showcase에서 실행됩니다

나는 라일 닷지 야 오늘, 우리는 나와 함께 마크 엣트를 만난다 표? >> 나는 그것을 좋아한다 >> 그래서 Enterprise Deal Discount Approval 앱을 실행합니다 그것은 한 입 가득합니다

>> 정말로 그렇습니다 >> Microsoft와 어떤 관련이 있습니까? >> 그래서 기본적으로, 그것은 이전에는 사용했던 프로세스를 디지털화했다 Outlook을 통해 매우 수동으로 확인하십시오 판매자가 필요할 때 교부금에 대한 승인 거래에서 고객에 대한 양보, 그는 비즈니스 규칙 내에서 정식으로 승인을받습니다 Microsoft는 능력을 키우고 있습니다

고객에 대한 양보 >> 알았어 그래서 나는 고객에게 할인을주고 싶다 나는 단지 말할 수 없다 빌어 먹을 늙은이가 없어

프로세스 용 통합 파일 인 멋진 도구 이것은 상당히 민감한 정보입니다 >> 그래, 그래, 그래 여러 가지가 있습니다 거기에 상당히 민감합니다

우리가 고객에게 얼마나 많은 할인을 해주는 지 네 >> 나는 사람들이 그것을 알고 싶어한다는 것을 확신합니다 네 >> 또한 규칙은 무엇입니까? 능력을 키우는 사람들에 반대합니다

내게 얼마를 주겠습니까? 네 >> 한계는 무엇입니까? 그리고 다시, 경쟁자는 그 정보를 갖고 싶어합니다 >> 그래서,이 도구는 쓰여지고, 당신은 암호화를 철저히하고 있습니까? >> 네 >> 그리고 이것은 이것이 첫 번째 서비스 중 하나라고 생각합니다 내가 암호화를하고있는 곳과 이야기했던 나는 그 고객으로부터 데이터베이스의 서버 및 그 밖의 모든 것? >> 네

>> 그것에 관해 우리에게 조금 말할 수 있습니까? 팀이 한 일들 중 일부 또는 우리 고객이하는 것들 그들이이 길로 내려갈 때 배울 수 있습니까? >> 확실히 그래서 내부적으로, 민감한 데이터를 다룰 때, 우리는 대중 교통에서 암호화해야합니다 우리는 휴식을 취하면서 암호화해야합니다 어디서나 데이터가 위치합니다 2 ~ 3 년 전, 우리는 내부 라이브러리를 가지고있었습니다

클라이언트 쪽 암호화, 효과가 있었지만 실행하기가 어려웠습니다 그리고 당시 Proli Group Azure SQL 항상 암호화 된 멋진 기능을 출시했습니다 또한 On-Premise, 그러나 우리는 인프라에서 PaaS 서비스를 사용합니다 그것에 대한 멋진 점 구현하기가 비교적 쉽기 때문에, 및 소프트웨어 엔지니어 그 서면, 응용 프로그램, 및 백엔드 코드 및 프론트 엔드 코드는 암호화를 마음으로 알아야 할 필요가 없으며, 그리고 그들은 앞으로 나아갈 수 있고 구현할 수 있습니다 매우 쉽게 사용할 수있는 강력한 암호화 솔루션입니다

>> 그래서, 만약 내가 새로운 응용 프로그램을 만들기 시작하려는 팀, 내가 명심해야 할 몇 가지는 무엇인가? 내가이 일을 시작하면 될까? >> 그럼 구현하기 쉬운 것은 무엇입니까? 우리는 운영하기 쉽다는 말을 할 것입니다 염두에 두어야 할 몇 가지 사항이 있습니다 첫째, 나는 성능이라고 생각한다 작업 부하를 이동하기 때문에 일반적으로 SQL 엔진에서 처리하지 않습니다 비교, 작업량, 조인 및 그 모든 것과 마찬가지로, 중간 계층이 무엇이든간에 성능이 저하되는 것을 볼 수 있습니다

사용자 경험을 통해, 우리가 측정 한 것은 영향력이 없다는 것입니다 그러나 그것은 여전히 ​​측정 가능합니다 따라서 데이터의 양과 필요한 작업량 SQL에서 다시로드 오프로드 중간 계층 또는 앞 계층, 그것은 영향을 미칠 수 있습니다 그래서, 당신은 그것을 인식하고 그것에 대한 계획을 세워야합니다 두 번째로 염두에 두어야 할 것은, 처음부터 암호화를하십시오

그래서 우리 프로젝트에서 그렇게하지 않았습니다 우리는 비행 중처럼 항상 암호화됨을 채택했습니다 우리는 몇 가지 절차를 재 설계해야했습니다 우리는 Workload를 SQL에서 중간 계층으로 이동해야했습니다 그것은 시간 관점에서 볼 때 정말로 비쌌습니다

리팩토링 관점 그래서, 제 조언은 당신이 필요하다면 데이터를 암호화하기 때문에 민감한, 처음부터해라 시작부터 열을 암호화하고, 내 디자인을 생각하여 오프로드 할 필요가 있습니다 SQL 서버에서 다시 중간 계층 또는 앞 계층으로, 그게 내 전반적인 응용 프로그램에 어떤 영향을 줍니까? >> 그리고 이렇게,에서뿐만 아니라에 암호로 고쳐 쓰십시오 애플리케이션 디자인을 통한 시작, Dev 테스트 UN을 통해? >> 네, 모든 환경 Microsoft IT 및 나는 당신이 당신의 환경에서 똑같이하기를 희망한다

당신은 생산 데이터를 가지고 있지 않아요 귀하의 개발 및 테스트 환경, 그렇게하는 것이 여전히 좋은 것입니다 환경에서 문제를 복제 할 수 있으므로, 성능 영향을 측정하고, 모든 것이 작동하는지 확인하십시오 >> 유엔에서 벌레를 발견하지 못하면 네가 잡히면 순수한 의심에 쓸 여분의 조치를 취하고 있습니까? 네 >> 그래서, 다른 것들은 무엇입니까? 당신이 팁에 주목 한거야? 우리는 더 일찍 이야기했다

너는 뭔가에 대해 언급했다 유니 코드 및 데이터 정렬 >> 네, 그 이유 중 하나입니다 암호화를 먼저하는 것은, 그렇지 않다면, 그리고 테이블이나 컬럼을 동일한 데이터 정렬이 없다 또는 동일한 코드 페이지 또는 그와 유사한 것, 실제로 암호화 할 때 조인을해야합니다 또는 작동하지 않는 작업 부하를 사용하여 비교할 수 있습니다

결과 암호, 같은 것이 아니며, 당신은하지 않을 것입니다 정보를 일치시킬 수 있어야합니다 >> 그래서 너 뭐야? 당신의 비밀 관리를 위해 이것을 사용합니까? 어떻게 그랬습니까? 나는 회전과 다른 것들을 가정하고 있습니다 >> 맞아 그래서, 우리는 Brainium Key 시나리오를 사용합니다

생성 할 모든 권한 내부적으로 우리의 키를 우리는 키 볼트 (Key Vault) 정말 구현하기 쉽습니다 Azure SQL은 항상 암호화 됨 그리고 우리는 실제로 로테이션을 통해 우리는 우리 열쇠의 수명이 끝났습니다 PowerShell을 사용하여 구현하기가 정말 쉽습니다 azure

com/docs에서 제공되는 모든 설명서를 통해, 진짜 문제가 없으며, 진정한 번거 로움이 없습니다 문서 및 쾅, 열쇠 회전이 일어 났어 >> 굉장해 자, Mark는 시간 내 주셔서 감사합니다 팀이 일한 것을 알고 있습니다

훌륭한 기술 사례 연구 백서, 그래서 우리는 그것에 링크 할 것입니다 그리고 나서, 나는 일부 링크는 다른 제품 문서 다른 고객이 사용할 수 있도록 하지만 마크, 오늘 시간 내 주셔서 감사합니다 >> 그래, 나도 감사 굉장해

>> 다음 코드와 앱을 살펴 보겠습니다

Introducing Azure SQL Database Managed Instance

– 새로운 구축 옵션을 살펴 봅니다 Azure SQL 데이터베이스 (Managed Instance)

많은 사람들이 SQL Server에 의해 구동되는 응용 프로그램을 가지고 있습니다 클라우드로 마이그레이션하고 현대화하려고합니다 응용 프로그램 클래스가 있습니다 복잡한 데이터베이스 환경이있는 SQL CLR, SQL Server 에이전트 및 데이터베이스 간 쿼리를 지원합니다 과거에는 이러한 의존성으로 인해 관리되는 PaaS 서비스로 마이그레이션하지 못하도록합니다

글쎄요, 좋은 소식은이 모든 것 이상이, 이제 지원됩니다 새로운 Azure SQL DB 관리 인스턴스를 사용합니다 그건 네가 접근 할 수 있음을 의미한다 가장 지능적인 데이터베이스 서비스로 제로 코드가 변경되고 100 % 가깝게 호환됩니다 어떻게 작동하는지 보여 드리죠

우리는 Azure에서 새로운 Managed Instance를 만드는 것으로 시작하겠습니다 포털에서 관리되는 인스턴스를 검색합니다 평상시처럼 서비스 이름을 지정하십시오 구독, 지역, 성능 수준, 모든 공통 매개 변수 데이터베이스 서비스를 만들 때 만들기, 몇 분 안에 새로운 서비스를 사용할 수 있습니다

이미 새로운 Managed Instance를 만들었습니다 내 응용 프로그램 데이터베이스를 Azure로 마이그레이션 해보자 내 스택 오버플로 엔터 프라이즈가 응용 프로그램은 로컬로 배포됩니다 이것은 호스팅 된 두 데이터베이스에 연결됩니다 내 데이터 센터의 SQL Server 2008 R2, 응용 프로그램간에 데이터베이스 조인이 필요합니다

이러한 뷰를 렌더링합니다 우리의 데이터베이스를 마이그레이션합시다 Azure SQL DB 관리 인스턴스 데이터베이스 마이그레이션 서비스를 사용할 것입니다 나는 그것에게 이름을 부여함으로써 시작한다

내 데이터 센터에서 내 SQL Server 2008 R2 환경 서비스는 또한 마이 그 레이션 할 수 있습니다 오라클, MySQL, 및 지원되는 모든 SQL Server 버전이 포함됩니다 Azure SQL DB 관리 인스턴스를 가리 킵니다 나는 이전에 만들었습니다 마이그레이션 할 두 데이터베이스를 선택합니다 마지막으로 임시 저장 위치를 ​​가리 킵니다

서비스는 이것을 사용하여 객체를 저장합니다 마이그레이션 중 그리고 그게 다야 우리는 우리의 서비스에 이름을 붙일 것이며, 우리는 클라우드를 떠난다 서비스가 데이터베이스 마이그레이션을 시작합니다

새로운 Azure SQL DB 관리 인스턴스에 추가합니다 데이터베이스 및 모든 종속 오브젝트를 복원합니다 데이터베이스 마이그레이션 서비스 다중 축척 모델 지원 메가 바이트에서 테라 바이트 크기의 시스템 다운 타임을 최소화했다 우리는 데이터베이스를 클릭하고 진행 상황을 볼 수 있습니다 당신은 몇 초 만에 그것을 볼 수 있습니다

우리의 데이터베이스는 이미 마이그레이션을 완료했습니다 이제 우리의 응용 프로그램으로 돌아 갑시다 다른 어떤 변화도없이, 신청서를 알려 드리겠습니다 내 Azure SQL DB 관리 인스턴스, 우리의 응용 프로그램을 다시 실행 해 봅시다 불과 몇 초 만에 우리는 이전했습니다

우리의 응용 프로그램이 작동합니다 코드를 변경하지 않아도됩니다 그리고 당신이 볼 수 있듯이, 우리의 응용 프로그램이 이제 연결되었습니다 전적으로 지원되는 Azure SQL DB 관리 인스턴스 내 교차 데이터베이스 조인 및 기타 모든 SQL Server 종속성 아니요, 이것은 가상 머신이 아닙니다

이것은 관리되는 데이터베이스 서비스입니다 내 운영체제를 패치 할 필요가 없다 내 SQL 환경 업그레이드, 또는 모든 컴퓨터 구성에 대해 걱정할 필요가 없습니다 Azure는이 모든 것을 관리합니다 내구성이 높고 가용성이 높으며 안전하며, 지금 나는 접근 할 수있다

내가 얻을 수있는 모든 지능형 기능에 Azure에서 SQL을 실행합니다 예를 들어, 여기 포털에서 바로, 성능에 대한 통찰력을 최대한 활용할 수 있습니다 Azure는 데이터베이스 원격 측정의 기록을 유지하고 있습니다 그 쿼리를 찾아 쉽게 드릴 할 수 있습니다 대부분의 리소스를 소모합니다

실제로, Azure는 지속적으로 모니터합니다 모든 쿼리가 실행됩니다 우리는 기계 학습을 사용하고 있습니다 데이터베이스 워크로드를 이해합니다 그리고 우리는 추천을 생산합니다

성능 향상 방법 Azure가 제공하는 스크립트를 사용할 수 있습니다 이것을 직접 시스템에 적용하십시오 또는, 내가 선택한 경우, Azure가 자동으로 업데이트를 적용하도록 할 수 있습니다 Azure는 데이터베이스를 자동으로 조정할 수 있습니다

우리는 이러한 혁신을 제공하는 유일한 클라우드입니다 우리는 또한 보안을 혁신 해 왔습니다 지난 수년간 감사, 위협 탐지, 이제 우리는 취약성 평가 (Vulnerability Assessment)를 도입 할 것입니다 취약성 평가는 내 데이터베이스를 검사합니다 일련의 모범 사례를 사용하여, 그래서 안전하고 호환되는 데이터베이스를 유지 관리 할 수 ​​있습니다

예를 들어, 많은 사람들이 준수해야합니다 GDPR 및 PCI와 같은 규제 요건이 있습니다 많은 것들 중에서, 취약성 평가는 탐지 할 수있다 여기서 데이터베이스에 중요한 데이터가 저장되어 있습니다 권장 단계도 포함됩니다

데이터를 보호하기 위해, 여기에 즉각적인 조치를 취할 수 있습니다 포털에서 동적 데이터 마스크 적용 민감한 데이터의 노출을 제한 할 수 있도록 최종 사용자 및 응용 프로그램 그래서 빠른 개요였습니다 Azure SQL DB 관리 인스턴스 표시된 링크를 따라 더 많은 정보를 얻을 수 있습니다 직접 해보십시오 당신이 생각하는 것을 저희에게 알려주십시오

지켜봐 줘서 고마워 (활기찬 전자 음악)

Migrate SQL Server data by using Azure SQL Database Managed Instance | T142

안녕하세요 저는 데이터 플랫폼 팀에서 작업하여 하나의 문제 관리자입니다 이 비디오에서 나는 푸른 속편이 인스턴스를 관리 무엇인지 보여 드리겠습니다

첫째, 우리가 볼 수 왜 우리는 우리의 속편 인스턴스를 관리 한 다음에 인스턴스를 관리하는 것을 볼 필요합니까? 어떻게 당신은 그것을 사용할 수 있습니까? 속편이 인스턴스를 관리 우리가 그것을 해결하고자하는 문제는 무엇인가? 우리는 푸른 클라우드로 애플리케이션 및 데이터베이스를 이동하려는 많은 고객을 가지고있다 그들은 또 다른 우리에게 작업을 유지 패치 백업을 위임 할 수 있기 때문에 플랫폼은 서비스입니다 선호합니다 그러나 클라우드로 여행이 어려울 수 있습니다 같은 SQL 에이전트와 같은 인스턴스 레벨 기능의 부재 우리는 표면적의 lation 간격이 응용 프로그램 재 작성을 많이 필요할 수있다 필요합니다

그러므로 우리는 쉽게 클라우드 데이터베이스를 마이그레이션 할 수 있도록하는 새로운 속편 데이터 서비스를 설계했다 당신은 속편 있습니까? 관리 인스턴스는 기존의 단일 데이터베이스 비탄성 풀처럼 제공하는 과거의 다른 속편 데이터베이스의 또 다른 맛이다? 나는 동일한 측정 인스턴스가 제몫입니다 볼 수 있습니다 행성에 SQL 서버와 거의 100 %의 호환성 SQL 인스턴스입니다 그것은 당신이 쉽게 들어 올려 다른 클라우드로 속편 서버 데이터베이스를 이동 할 수 있습니다 관리 인스턴스는 다른 속편 데이터베이스와 동일한 인프라를 구축하고, 같은 시간에 자동으로 배치 포인트가 복원 자동 백업으로 모든 파스코 능력을 제공한다

데이터베이스의 성능을 향상 지능 내장 당신이 할당 된 개인 IPEA 주소로 venet에 배치에이는 의기 양양하고 최선을 다하고 있습니다 우리는 클라우드하는 마찰 마이그레이션입니다 수 있도록 산스크리트어 비즈니스 모델에서 경쟁력이있다 관리되는 인스턴스로, 당신은 우리가 다른 속편 데이터베이스를 제공하는 최신 성능의 보안 언어 향상을 받고 있습니다 다른 속편 매너는, 인스턴스는 과거의 데이터베이스 인스턴스가 주최하고 푸른 구름에 의해 관리되고 있습니다

아이거는 데이터베이스 인스턴스 인의 백업 상태 및 가용성에 대한 돌봐 당신은 링크 서버로 모든 속편 서버 기능을 사용할 수 있습니다 SQL 에이전트 또는 시리즈 브로커는 다른 속편 관리 인스턴스를 연결합니다 조치 인스턴스는 완전히 다른 다른 자원으로부터 절연되어있다 스토리지 및 컴퓨팅은 완전히 전념하고 있습니다

그리고 쉽게 다른 모든 클라이언트에 당신은 네트워크 보안 그룹을 사용하여 인스턴스에 대한 액세스를 제어 할 수있는 팔의 ravinet에이 배치됩니다 당신이 개인 IPEA을 할당 중 하나를 그녀 야 수있는 서브넷에이 배치됩니다 당신은 당신의 기존 데이터 센터의 확장으로 다른 속편 관리 인스턴스를 사용할 수 있습니다 당신은 우리가 표준 VPN 급행 노선 게이트웨이를 사용하여 인스턴스를 호스팅하는 푸른 Venet, 연결을 설정할 수 있습니다

당신은 당신의 인프라에서 기존 데이터베이스 나 응용 프로그램이있는 경우 당신은 인터넷에 액세스 할 수 있도록 할 수있다, 당신은 당신의 다른 속편 관리 인스턴스를 배치하고 다른 속편을 사용했다 네트워크에있는 다른 데이터베이스 자원 등의 매너 인스턴스 액세스 할 수있는 응용 프로그램이 표준 차를 사용하여 인스턴스를 관리 할 수 ​​있습니다 SQL 언어와 인스턴스는 표준 링크 서버를 사용하여 연결할 수 있습니다

당신은 또한 다른 클라우드 애플리케이션에서 데이터베이스를 마이그레이션하고 다른 속편을 사용할 수 있습니다 기타 다른 자원으로 인스턴스를 관리 할 수 ​​있습니다 우리는 다른 속편 관리 인스턴스가 귀하의 속편 워크로드에 가장 적합한 경로를이 나라 믿습니다 그것은 쉽게 리프트를 가능하게하고 그녀는 다른 클라우드로 마이그레이션합니다 그것은 전체에 푸른에서 제공하는 SQL 서버 전체 관리 기능과 높은 호환성 그물에 의기 양양하다 있습니다

나는 곧 미리보기에있을 것입니다 관리 인스턴스를 속편하지 않습니다 그래서 우리는 그들을 시도 당신을 초대합니다 당신은 우리의 SQL 데이터베이스의 숙박 시설에 대한 자세한 정보를 찾을 수 있습니다 또는 다른 속편 데이터베이스를 사용하여 트위터에 우리를 따라, 그리고 인스턴스를 관리 할 수 ​​있습니다 시청 해주셔서 감사합니다