Azure SQL Database the intelligent database – Your database on Autopilot

이 세션에 대한 수요일의 아침에 합류하셨습니다 오늘 우리는 지능형에 대해 이야기 할 것입니다

데이트베이스 및 기능에 대해 설명하고 사슴 친구의 고객 성공 사례 우리 부부가있을거야 말하면 우리가 시작할 것입니다 내 이름은 veljko vasic이고 시작하자 우리로 하늘빛 SQL 데이터베이스를 개발하고 꽤 열심히 전 세계에 걸쳐이 글로벌 서비스를 제공하기 위해 스스로를 확장하십시오

우리는 무슨 일이 일어나고 있는지 이해하는데 많은 시간을 투자해야 할 필요가 있음을 알고 있습니다 이 모든 데이터베이스와 데이터베이스의 문제점 및 성능을 해결하십시오 그것이 모두 시작되었을 때입니다 지능형 데이터베이스 작업 능력을 일찍하고 우리는 이해하기 위해 그들을 사용합니다 우리가 가지고 있던 데이터베이스에서 어떤 일이 일어나고 있는지 문제 또는 성능 문제

기술이 성숙 해짐에 따라 이제는 혜택을 누리고 작업 부하를 이해할 하늘빛 SQL 데이터베이스의 일부 또한 수백만 개의 데이터베이스에서 서비스 및 자동으로 자신을 조정하고 위협에 대해 경고합니다 가용성 우리는 세계에서 살고 있습니다 매일 백만 건에 1 건의 사건이 일어나고 있습니다 우리는 다양한 종류의 문제들을 볼 수있는 기회를 가졌습니다

우리 고객은 데이터베이스에 직면 해 있습니다 하늘색 SQL 데이터베이스 타이에서 볼 수있는 이러한 모든 문제 Intelligent Database 기능으로 진화하고 성장하십시오 나는 공연을 다룰 것이다 관련 인텔리전스 기능 및 우리는 두 가지 기능이 있습니다 오늘에 대해 이야기하십시오

지능적인 통찰력 및 자동 튜닝 우리는 함께 시작할 것입니다 지능적인 통찰력 데이터베이스가 작동 중일 때 그리고 하늘빛 SQL 데이터베이스 패턴에 작업 부하를 실행 계속 모니터링됩니다 우리 모두를위한 기준선을 만듭니다

Azure SQL 데이터베이스에서 실행중인 모든 데이터베이스에 대한 쿼리 이 기준선은 현재 데이터베이스 성능과 비교하기 위해 사용됩니다 이 기준선을 7 일간의 창으로 생각하십시오 쿼리가 수행되는 방법에 대한 성능 및 통계, 얼마나 오래 처형되고 있는가? azure SQL 데이터베이스의 지능적인 통찰력은 파괴적인 것을 탐지 할 수 있습니다 성능 저하의 원인이되는 이벤트

이 파괴적인 사건이 감지되면 근본 원인 분석이 완료됩니다 이 근본 원인 분석에는 검색어가 이러한 문제와 관련이 있었고, 무슨 일이 일어나고 있었습니까? 당시 데이터베이스와 스파이크 그 통찰력을 얻으려면 성능 문제 지능형을 사용할 수 있습니다 진단 로그

외부 로그에 대해 생각해보십시오 스트리밍하거나 저장하고 데이터베이스 모니터링에 사용할 수 있습니다 지능형 통계 및 기타 정보를 스트리밍 할 수 있습니다 진단은 세 가지 목표로 기록됩니다 Azure SQL 분석 솔루션, 이벤트 허브 또는 하늘 저장소

이러한 모든 다른 대상에는 용도와 사용 사례가 다릅니다 예를 들어, 지능 및 기타 정보를 저장하려는 경우 아카이브 목적을위한 로그 지금부터 1 년 후 어느 곳으로 돌아가고 싶습니까? 성과가 무엇인지, 무엇이 있었는지 비교하십시오 푸른 색 창고와 값싼 물건에 관한 databaseis와 이야기에서 일어나는 일 저장 방법 및 데이터베이스 엔진 예를 들어, 자체 모니터링 솔루션 또는 자체 솔루션을 가지고 있다면 응용 프로그램 또는 다른 구성 요소의 파이프 라인 모니터링 귀하의 얼룩에서, 당신은 이벤트 허브로 정보를 스트리밍 할 수 있습니다 이 추가 로그를 귀하와 통합 할 수있는 좋은 방법을 제공합니다 '이미 수집 중입니다

데이터베이스에 대해 즉시 사용할 수있는 솔루션을 찾고 있다면 인텔리전스 및 기타 로그를 Azure SQL 분석으로 스트리밍하십시오 이제 어떻게이 모든 것을 보여 드리죠? 외모 여기 내가 화면에 가지고있는 것 하늘빛 포털이며 데모 용으로 사용하십시오 Azure sql analytics 당신이 할 수있는 로그 분석 서비스의 일부 전체 응용 프로그램을 모니터링하기위한 단일 창으로보기 스택 로그 분석에는 다양한 기능이 있습니다

설치 솔루션 웹용 솔루션 설치 응용 프로그램, VM을 모니터링하거나 모든 것을 모니터링합니다 그것은 누가 당신의 하늘색 자원과 함께 일어나고 있는지 리소스를 생성하고, 누가 드롭할지, 누가 리소스를 변경 하는지를 정의합니다 이러한 모든 솔루션 외에도 솔루션이 있습니다 당신이 사용할 수 있다고 언급 한 Azure SQL 분석 도구라고합니다

데이터베이스의 모니터링 함대 이것에 나는 푸른 하늘을 가진다 분석 솔루션을 선택하고 솔루션을 엽니 다 솔루션로드로 인해 다양한 차트 및 여기에 하나의 테이블이 있습니다 간단히 살펴 보겠습니다

이 모든 것들을 설명합니다 왼쪽에는 테이블이 있습니다 모든 데이터베이스 시간 모니터링 목록 이 솔루션을 통해 나는 1,700 개의 데이터베이스를 이 순간 이 데이터베이스가 실행 중입니다

일부는 이전에 준비했습니다 테이블을 볼 수 있듯이 왼쪽에는 데이터베이스 목록과 주요 측정 항목이 표시됩니다 데이터베이스, 가장 많이 활용되고있을 수있는 메트릭 스토리지 CPU, 로그 io 및 값을 참조하십시오 자원 활용도는 얼마입니까? 오른쪽에는 몇 가지 차트가 있습니다 간단히 설명하겠습니다

너는 너의 모든 것을 볼 수있다 데이터베이스는 왼쪽 상단 차트에서 얼마나 활용되는지를 보여줍니다 블루 칼라는 호출 된 데이터베이스를 나타냅니다 많이 활용되지 않았습니다 녹색 중 하나는 활용되는 매체

20 ~ 80 리소스 사용률과 상단에는 얇은 것이 있습니다 주황색 선은 뒤에서 당신 중 일부가 볼 수 없을 수도 있습니다 아래의 차트에서 나는 데이터베이스의 수를 볼 수 있습니다 1,700 일종의 성능 문제가있는 데이터베이스 문제는 또한 높음, 보통 및 낮음으로 분류되며 여기에 있습니다

영향이 적고 영향력이 중간 수준 인 사고 오른쪽에있는 차트를 보아라 데이터베이스 전반에 걸친 중요성 개요 왼쪽 상단 차트에는 내 모든 쿼리에서 실행되는 모든 쿼리 데이터베이스 쿼리의 최대 기간을 볼 수 있습니다 상단과 나는 바닥에 오렌지 라인이 보입니다

내 주변의 평균 지속 시간을 나타내는 0에 가깝습니다 모든 데이터베이스에서 쿼리합니다 아래에서 나는 통계에 대한 정보, 질의 및 대기 데이터베이스와 오른쪽에있는 숫자를 볼 수 있습니다 오류, 시간 초과 및 차단 이벤트와 같은 문제가있는 이벤트 이제 데이터베이스 함대의 모습을 기억하십시오

그렇다면 갑자기 내 데이터베이스에 시간 초과가 발생했습니다 많은 시간 초과 또는 많은 이벤트가 발생합니다 이 차트에 표시됩니다 그러나 이것은 마치 새처럼 보입니다 데이터베이스에 대한 내 함대의 견해, 그래서 나는 실제로 들어갈 수 있고 발굴 할 수있다

무슨 일이 일어나고 있는지, 시간 초과가 어디서 오는지, 예를 들어 그래서 나는 이것을 클릭하고 나는 얻는다 이 계층 적 개요 및 모든 데이터베이스에서 모든 시간 초과가 발생합니다 좀 더 자세히 설명해 드리겠습니다 이 테이블들 각각은 또 다른 고용 고대 수준의 데이터베이스, 그래서 집계 된 숫자, 총 금액 내 다른 구독 타임 아웃뿐만 아니라 내 서비스와 개별 데이터베이스

이 각각의 상단에 표는 각 자원 분리 번호를 나타냅니다 그래서, 예를 들어, 나는 어제 그걸 빨리 볼 수 있습니다 오후 6 시경이 데이터베이스에는 129 개의 시간 초과가 있습니다 이 기간 동안 비슷한 정보를 볼 수있었습니다 내 데이터베이스 중

그리고 리뷰를 보여주세요 현재 내가보고있는 분별 된 번호는 내가 가지고 있는지 말해 준다 이상한, 상당히 높고 나는 들어가기를 원합니다 더 깊이 조사하십시오 이 스타일을 클릭하면됩니다

실제로 다시 집계 된 집계 된 정보를 볼 수 있습니다 다른 고용 논리 수준은 나에게 평균과 이러한 리소스 아래의 모든 쿼리에 대한 쿼리의 기간입니다 그래서 테이블에 구독 번호 1에 대해 나는 약 100 데이터베이스 및 기타 모든 데이터베이스 아래 구독 집계 된 숫자는 나를 도웁니다 수사 범위를 좁히세요

이것은 친숙한 패턴입니다 우리가 타임 아웃으로 보았던 것, 그래서 우리는 같은 집계를했습니다 서버 수준 및 탄성 풀 수준 및 데이터베이스 수준에 대한 통계 한 가지 더 보여 드리죠 수사에 집중하고 싶다 단일 서버로

신속하게 서버를 필터링합니다 나는 관심이 있고 하나를 선택할 것입니다 이제 보고서로 들어가서 보고서를 서버에만 표시합니다 자, 내가 선택한 서버에서 쿼리 및 데이터베이스를 참조하십시오 보여 드리죠

다시 말하지만,이 서버 아래서 나는 단일 탄성 풀, 나는 데이터베이스의 목록을 가지고 있으며 볼 수 있습니다 집계 된 통계 하지만 나는 다른 슬라이스를 가지고 있습니다 이 특정 쿼리가 어떻게 발생하는지 알려주는 쿼리 당 슬라이스 서버의 모든 데이터베이스에서 수행 그리고 나는 최대 기간이있는 질문이 있다는 것을 빨리 볼 수 있습니다 평균보다 훨씬 깁니다

나는의 수를 볼 수있다 이 진짜에서 쿼리의 신속한 실행 내가 관심이 있다고 가정 해 봅시다 이 쿼리는 여기에 있습니다 그것은 아주 자주 실행되고 있습니다

이것은 1 백만 건의 사형 집행이며 최대치와 평균치의 큰 차이 최대 값은 33 초이며 평균값은 둘째 표에서이 행 선택 나는이 사실에 대한 교차 데이터베이스 뷰를 실제로 보게 될 것이다 질문 그래서 왼쪽에는 쿼리 텍스트가 있습니다

내에서 실행되는 쿼리 텍스트입니다 다른 데이터베이스가 있지만 내가 약간 오른쪽으로 갈 수 있다면 각 데이터베이스에서이 쿼리가 어떻게 작동하는지보십시오 따라서 차트 상단의 차트에서 최대 기간을 알 수 있습니다 선택한 서버의 모든 데이터베이스에 대한 쿼리 증거를보고 각 데이터베이스를 확인하십시오 테이블에서 개별적으로, 데이터베이스에 얼마나 걸렸습니까? 또는 데이터베이스 b? 더 많은 맥락을 데이터베이스는 실제로 동일한 스키마를 가진 데이터베이스 집합입니다

소프트웨어 서비스 제공 업체 인 것처럼 생각합니다 모든 데이터베이스는 동일한 스키마와 다른 스키마를 가지고 있습니다 사용자는 자신의 데이터베이스를 얻습니다 그것은 세입자를위한 데이터베이스와 같습니다 이제 오해의 소지가있는 쿼리가 하나 있습니다

데이터베이스에서만 오해하고 정보를 얻으려면 개별적으로 각 데이터베이스를 살펴볼 필요가 있지만 하늘빛 분석 솔루션을 사용하여 데이터베이스 전반에 걸친 쿼리 성능 내가 쉽게 알아낼 수있게 도와 줘 쿼리가 오작동하는 곳 이것은 나를 가리킬 수 있습니다 그들이 발견 할 수있는 특별한 문제

데이터베이스 a, 쿼리 사실 몇 가지 테이블이 있기 때문에 시간이 오래 걸립니다 지난 며칠 동안 데이터베이스 b에 비해 많이 생겼습니다 어디에서 자랄 수 없었습니다 보시다시피 , Azure SQL 데이터베이스는 블랙 박스가 아니며 Telemetry는 데이터베이스를 제어하지만 세션이 시작된 방법은 아닙니다 우리는 지능형 데이터베이스에 대해 이야기하고 있습니다

능력, 맞죠? 내가 지성으로 들어가게 해줘 우리는 귀하가 가서 쿼리 성능을 단일 데이터베이스와 다른 데이터베이스를 비교 한 다음 더 자세히 조사하십시오 통계는 기본 통계를 비교하고 성능 및 다른 통계의 상관 관계 우리는 당신을 도우 려하고이 정보를 즉시 제공하고자합니다 그래서 제가 언급했듯이,이 차트는 내 진입 점입니다

지능과 나는 수백 데이터베이스 주위에 볼 수 그것은 어떤 종류의 문제가 있습니다 이 스타일을 선택하고 이동합니다 합산 된 통계 뷰에 하나의 Subscription 얼마나 많은 영향을 미치는 문제가 있는가, 얼마나 많은 매체와 얼마나 많은 영향을 미치는 문제가 있습니다 서버 수준 및 각 개별 데이터베이스에서 성능 수준을 확인할 수 있습니다 마지막으로 영향을 미쳤습니다

단일 데이터베이스를 선택하겠습니다 그리고 나는이 데이터베이스 보고서를 얻는다 왼쪽에는 차트가 있습니다 나는 잠시 후에 설명 할 것이지만이 통찰력을 여기에서 보게 될 것이다 데이터베이스에 문제가 발생하면보고하고 알려줍니다

문제는 언제 최악 이었습니까? 데이터베이스가 가장 많이 필요할 때 영향을받은 문제는 무엇 이었습니까? 그래서 아래로 스크롤하여 보고서를 읽으십시오 쿼리보고 시간이 증가했습니다 우리는 SQL이 있다는 것을 알아 챘다 이것뿐만 아니라 탄력성이 증가했습니다 데이타베이스가 지질에 부딪 치고 경쟁하는 수영장 특히이 데이터베이스의 성능에 영향을 미칩니다

그것은 나를 구두로 추천 해 준다 다른 탄력적 인 수영장에이 데이터베이스 이것이 첫 번째 체크 포인트입니다 성능 문제가있는 경우 뭔가 잘못되어 경고를받습니다

데이터베이스를 확인하고 처음으로 인텔리전스가 시스템에 대해 문제? 시스템이 문제라고 생각하는 것 차트는 문제의 타임 라인을 알려줍니다 그리고 나는 너를 위해 그것을 빨리 읽을 것이다 주황색 막대는 데이터베이스가 탄력성 수영장이 한계를 치고 있기 때문에 문제는 보라색 막대는 통계가 증가했다는 것을 나에게 알려주며 시간이 지남에 따라 문제의 라이프 사이클을 따라갈 수 있습니다 이 인텔리전스 통찰력 외에도 정보가 있습니다

쿼리 정보와 쿼리가 기다리는 대상 특정 데이터베이스 및 데이터베이스에 대한 정보가 있습니다 요금, 다른 사람들이 있다면 이 테이블에 시간 초과가 있습니다 괜찮아 요점을 되짚어 보면, 하늘빛 SQL 데이터베이스는 지속적으로 성능, 열악한 원인이되는 파괴적인 이벤트 감지 성과 및 근본 원인 분석을 자동으로 제공하고 세 가지로 스트리밍 할 수있는 진단 로그로 사용 가능 다양한 목표와 다양한 유스 케이스 및 모니터링을위한 즉시 사용 가능한 솔루션 찾기 데이터베이스 함대 azure sql 애널리틱스가 그 해답입니다 내가 다루고 싶은 두 번째 것 오늘은 자동 튜닝이라고합니다

내가 말했듯이 하늘빛 SQL 데이터베이스는 지속적으로 데이터베이스 성능뿐만 아니라 파괴적인 사건은 또한 기회의 최적화를 인식합니다 기회가 인식되면 어떻게 기회가 작업량은 무엇입니까? 일어나는 일과 자신감이 형성되면이 최적화가 적용될 것입니다 자동 튜닝의 일부로 자동 튜닝은 실제로 간편한 사용 – 사용 및 자동으로 제공되는 두 가지 모드로 작업하십시오 그리고 수동 모드로 당신에게 당신에게 추천하는 내용을 알려줍니다

이봐, 이걸 해볼까 활성화하는 것은 매우 간단하고 데모를 보여 드릴 것입니다 변경 세 가지 튜닝이 있습니다 자동 튜닝이 현재 수행 할 수있는 작업 및 누락 된 색인 및 사용하지 않거나 중복 색인을 작성하고 계획을 강제 실행하십시오

데모로 바로 들어가 보죠 그래서 우리는이 작은 응용 프로그램을 만들었고 응용 프로그램 프로그램 관리자가 코딩을 수행하는 것처럼 보입니다 그래서 우리는 숫자를 보여주는 왼쪽에 간단한 가이드가 있습니다 데이터베이스에서 실행중인 요청 중 간체 및 오른쪽에는 실제로 텍스트가 있습니다 실행중인 쿼리입니다

간단한 쿼리라는 것을 알 수 있습니다 그것은 테이블에 평균을 찾습니다 이 테이블은 고도로 숙련 된 인력이라면 특정 매개 변수를 보내면 계획 컴파일이되면 프로그램이 제대로 작동합니다 안정된 그러나이 계획을 활성화하고 튜닝 옵션, 나는 자기 정정 할 수 있습니다

이 버튼을 클릭하면 오른쪽은 실제로 좋은 계획을 가능케 할 것입니다 여기서 시퀀스를 볼 수 있습니다 SQL과 나중에 나는 하늘을 통해 그것을 가능하게 할 수있는 방법을 보여줄 것이다 포털뿐 그럼 지금 당장은 이 데이터베이스는 일어나는 포털 패턴을 학습하고 있습니다

통계 학습 성능 및 성능 이 쿼리는 실행되며이 버튼을 클릭하면 일어날 것입니다 내가 캐치를 취소합니다 – 계획의 캐시 내가 특정 매개 변수를 가지고 쿼리하여 SQL Server를 만듭니다 매개 변수에 대해서만 최적 인 계획을 컴파일하십시오 기타 매개 변수 내가 여기를 클릭하면 볼 수 있습니다

요청 수가 감소하고 있음을 나타냅니다 백엔드 SQL Server에서 쿼리의 새로운 성능을 이전 쿼리와 비교 성능과 당신이 볼 수 있듯이, 그것은 이전에 사용 된 계획이 더 나은 계획이었고 시행을 시작했습니다 이 계획 이것은 문제가되지 않습니다 회귀 분석을 계획하십시오

일반적으로 중간에 발생합니다 너가 전화를 받고 고칠 때 밤 자동 튜닝으로이 문제는 자동으로 해결됩니다 자동 튜닝은 데이터베이스를 모니터링하고 시작 및 시작합니다 시간이 맞으면 적절한 계획을 강요합니다

자동 튜닝에 대해 좀 더 알려 드리려고합니다 나는 내 포털로 돌아갈 것이고 나는 하나의 문을 열 것이다 데이터 베이스 나는 조금 아래로 스크롤 할 것이다 이 성능 권장 사항을 준수하십시오

여기에 존재하는 권장 사항을 볼 수 있습니다 데이터베이스 나는 색인을 만든다 사용 가능한 권장 사항과 몇 가지 권장 사항이 있습니다 이전에 적용된 튜닝 내역

자동 튜닝에있어서 정말로 중요한 점은 사용자 워크로드 관리 따라서 적용되지 않습니다 작업량과 사용률이 높은 동안 권장 사항 그래서 내가 계속해서 색인을 적용한다면 권장 사항은 테이블에 내려 가고 이제는 보류 모드입니다 적절한 시간을 기다릴 것이다

이 연구를 위해 내 연구 이용률이 떨어지면 색인, 그래서 귀하의 작업 부하를 방해하지 않습니다 이 i 감각 이외에도 자동 튜닝은 변화의 코드를 요구하고 그것은 정말로 중요한 것입니다 이 기능을 가능한 한 당신 너는 그것을 가능하게하고 걱정하지 말라 그것에 대해서

그렇다면 자동 튜닝을 사용하면 삭제하려는 열에 대한 색인이 생성됩니까? 색인을 만든 다음 열을 맨 위에 놓으려고하면 어떤 색인이 만들어지면 작업이 실패합니다 자동으로 생성 된 인덱스가 아닙니다 색인은 스키마로 원하는 모든 작업을 수행 할 수있는 방법 그들이 필요하고 원하는 경우 그들은 거기에있을 것입니다 열을 삭제하려면 열과 함께 삭제됩니다

최적화가 적용된 후 자동 튜닝을하면 실제로 새로운 최적화가 적용된 후의 성능 지능형으로 이전과 같은 성능 통찰력 이번에는 이점을 찾고 있습니다 작업 부하가 최적화로 인해 얼마나 이익을 얻었습니까? 작업 부하에 대한 이점이 없으면 자동 튜닝은 스스로 수정하고 권장 사항을 전환하여 최적의 성능 귀하의 성능은 자동 튜닝으로 만 입증됩니다 이 외에도 혜택이 있다면 실제로 이러한 혜택이 무엇인지 알려주는 멋진 보고서를 얻으십시오

따라서 해당 권고 사항 중 하나를 클릭하십시오 이전에 유효성을 확인한 후 여기에서 신속하게 알려 드리겠습니다 유효성 확인 보고서는 내가 얼마나 저장했는지, 얼마나 많이 저장했는지 알려줍니다 쿼리가 향상되었습니다 사용 된 디스크 공간은 무엇입니까? 이 색인은 색인이 실제로 작성되었을 때 정보

또한 정보가 들어 있습니다 인덱스 이름, 인덱스 유형, 테이블, 키 맵 정보 인덱스 열에 포함됩니다 그리고 한가지 더 보여 드리겠습니다 실제로 추천을 사용하고 묶을 수 있습니다 위로 코드로, 그래서 최고의 술집이 스크립트 단추가 있습니다

보기 스크립트를 클릭하면 내가 필요로하는 명령이 표시됩니다 추천을 거꾸로하기 위해 실행하지만 내가 추천서를 적용하고 묶는 방법에 관심이 있습니다 코드로 돌아가서 내가 추천 한 것을 보면 현재 내가 이전에 적용한 같은보기 스크립트 버튼 내가 무엇을 볼 수있을 것입니다 정확한 인덱스를 만드는 통계 쿼리입니다 그래서 그것을 사용하여 소스 코드에 다시 묶을 수 있습니다 그리고 마지막에 자동 튜닝이 어떻게 활성화되는지 보여 드리고자합니다

포털과 왼쪽 하단에는 자동 튜닝 수동 항목, 그것을 클릭하십시오 내 현재 볼 수 있어요 자동 튜닝과 내가 실제로 선택할 수있는 구성 내가 원하는 설정은 무엇입니까? 명시 적으로 내가 계획을 세우고 싶다고 말할 수 있습니다 인덱스를 삭제하지만 내 설정을 상속하고 싶다고 말할 수도 있습니다 서버가 모든 데이터베이스가 같은 정책 그들은 모두 같다 구성이 적용되었습니다

자동 튜닝을 구성 할 수 있습니다 이 레벨의 데이터뿐만 아니라 서버 레벨 및 새로운 데이터베이스는 자동으로 서버 아래에 생성됩니다 설정을 상속하고 모두의 규모를 관리하도록 돕습니다 내 데이터베이스 괜찮아

간략한 요약 자동 튜닝 기능 포함 지속적인 튜닝을 가능하게하는 것은 매우 간단합니다 지속적으로 개선되는 서비스로 자동 수행 변경 사항이 필요하지 않은 실적이며 정말 사용하기 간단합니다 다음과 같은 세 가지 작업이 있습니다 자동 튜닝은 오늘 할 수 있습니다

색인 만들기, 색인 삭제 및 계획을 강요하십시오 듣기에 감사드립니다 제 동료가 당신에게 모든 것을 말하도록 초대하고 싶습니다 보안 관련 기능 [박수] >> 안녕, 모두들 이제 우리는 우리가 가지고있는 놀라운 성능 기능에 관한 Veljko SQL 및 지능형 통찰력을 통해 쉽게 발견 할 수 있습니다

파괴적인 사건과 근본 원인 분석 자동으로 놀랍습니다 자동 튜닝의 마술 자동으로 성능 문제를 해결합니다 SQL과 Azure를 구현하는 데이터베이스와 놀라운 지능형 기능 데이터베이스는 데이터베이스 관점에서 작업을 수행합니다 이제 우리는 Azure SQL에서 가지고있는 다른 지능의 영역으로 넘어갈 것입니다 데이터베이스 및 보안 영역입니다

우리는 몇 가지 이야기를 할 것입니다 Azure SQL에 대한 고급 보안 기능 클라우드의 지능을 사용하는 데이터베이스 데이터 보안에 도움이되는 데이터베이스 따라서 보안을 통해 우리는 항상 약간의 동기 부여로 시작합니다 데이터베이스 보안이 중요한 이유는 무엇입니까? 실제로 그것은 우리가 사람들에게 그것을 납득시켜야한다는 것이 었습니다 중요하지만 최근에 우리는 이들에 대해 많은 이야기를 들었습니다

equifax 또는 yahoo 또는 기타 여부에 관계없이 다른 데이터 유출 수많은 민감한 데이터가 도난당한 데이터베이스, 나는 동기 부여 부분이 요즘 들어 오기가 훨씬 쉽다고 생각합니다 그러나 진행 상황에 대한 실제 데이터를 분석하고 분석 할 때 실제로 데이터 유출이 모든 산업에 영향을 미치고 있습니다 보안에 영향을받지 않는 업계는 없습니다 데이터 유출 및 모든 사람이 생각해야 할 위반 사항 데이터 보호 그리고 그것은 또한 꽤 분명합니다

추측하지만 레크리에이션 >> 데이터베이스는 조직의 데이터가 보관되는 위치 공격자는 데이터를 수집하고 왕관을 쓰고 있습니다 그게 중요하고 훔치는 것이 흥미로울 수 있습니다 그리고 우리는 또한 어떤 유형의 공격이 일어나고 있는지, 외부인에 대한 공격을 많이 듣고 그 대다수입니다 70 세 이상은 외부인에 의한 공격이지만 악의적 인 사람도 있습니다 궁극적으로 관리하는 내부자 데이터베이스를 공격하거나 기본적으로 중요도를 위반하는 경우 데이터베이스의 데이터 따라서 우리가 흔히들 당신이 데이터베이스를보고 있다면 많은 일을 다시해야합니다

SQL 인젝션과 고전적인 데이터베이스 공격 같은 것들 정말 오랜 시간이 지났습니다 데이터를 훔치는 효과적인 방법과 벌금이 많이 발생하고 듣습니다 패스워드 크래킹, 도둑에 대해서, 그들이 데이터에 접근하기 위해 사용하는 것입니다 고객과 대화하고 데이터를 보호하기 위해 그들은 만나야 만하고 모든 종류의 규제가 있습니다 데이터 및 데이터베이스 보호 및 잠금 요구 가능한 한 보안을 강화하고 그들이 정의한 표준에 따라 보안을 유지하십시오

산업별이든, tpi 및 hipaa와 같은 규정 그리고 계속해서, gdpr – 나는 손을 빠르게 볼 수 있습니까? gdpr의 이야기 너의 절반 다른 반은 곧 충분할 것이고 부부로 효력이 발생합니다 주간 및 새로운 데이터 개인 정보 보호 규정 유럽은 곧 효력을 발휘할 것이고 엄격한 입장을 보입니다 데이터 프라이버시를 보호하는 방법 및 데이터를 보호하는 방법에 대한 요구 사항

따라서 보호를 위해 이러한 요구 사항을 충족하려면 데이터에는 보안을 유지하기 위해 수행해야 할 몇 가지 작업이 있습니다 데이터베이스와 이것들은 우리가 SQL 팀에있는 것들의 유형입니다 이러한 유형의 요구 사항을 충족시키기 위해 노력하고 있습니다 따라서 민감한 데이터가 어디에서 발견되는지부터 시작합니다 실제로 우리가 무엇을 보호해야 하는가? 그런 다음 취약점이 어디에 있는지 파악합니다

우리가 덜 노출 될 수 있도록 사전에 잠재적으로이를 수정하십시오 그 다음에 우리는 실제로 데이터베이스가 올라감에 따라 모니터하고 싶습니다 우리가 의심 스러우면 살고 일하고보고 있습니다 활동 및 진행 상황에 대한 정보 제공 의심스럽고 유능한 모든 것을 치료하고 실제로 이 규정이 요구하는 요구 사항을 충족해야합니다 따라서 이러한 모든 요구 사항을 해결하기 위해 실제로 새로운 종류의 지능형 보안 패키지 도입 우리는 SQL 사전 위협 보호라고 부릅니다

여기에는 기능이 포함됩니다 이러한 유형의 지능형 보안 범위에 걸쳐 요구 사항을 충족시키는 데 도움이되는 기능은 민감한 데이터를 분류하여 데이터베이스를 작성하고 해결하고 식별하도록 수정하십시오 의심스러운 데이터 활동, 데이터베이스 활동 및 도움 그것들을 치료하십시오 그리고 이것 모두는 통일 된 형태로 제공되고 있습니다 고급 보안 패키지

다시 말하면 고급이라고합니다 위협으로부터 보호하거나 SQL atp 익숙한 것 같네요 우리는 창 atp 사전 보호 제공 및 o365 및 SQL은 고급 위협 보호 기능도 제공합니다 그래서 우리는 각각에 대해 약간의 세부 사항으로 들어가기로했습니다

여기에 제공되는 다양한 제품 중 고급 및 지능형 보안 제품을 제공하고 데모에서 어떻게 작동하는지 보여줍니다 따라서 SQL 취약점 평가부터 시작하십시오 이것은 상당히 새로운 서비스입니다 곧 일반적으로 될 것입니다 현재 미리보기에서 계속 사용할 수 있습니다

취약성 미리보기는 중앙 보안 대시 보드를 제공합니다 귀하의 데이터베이스 그래서 그것은 당신에게 현재의 보안 취약점은 잠재적 인 취약점이 또한 취약점이있는 곳을 알려줍니다 그들이 왜 취약성 및 잠금 데이터베이스 및 치료 평가 결과

평가는 취약점 스캔입니다 백그라운드에서 발생하는 데이터베이스에서 지식에 기반한 데이터베이스는 우리가 가진 지능 하늘빛 SQL에서 db와 효과 및 노출 데이터 및 정확히 어떤 전류를 설명하는 일관된 보고서를 얻을 수 있습니까? 상태는이며 준수 요구 사항에 사용할 수 있습니다 우리는 이전에 말했고 조정할 정책을 실제로 만들었습니다 환경에 대한이 보고서의 결과 그럼 그게 무슨 뜻 이죠? 데이터베이스에 대한 일련의 요구 사항이 있습니다 (예 : 어떤 권한이 있어야하며, 어떤 유형의 기능이 실제로 사용 중입니다

실제로 사용 중이며 어떤 종류의 보호가 사용되고 있습니까? 기능을 사용할 수 있습니까? 당신은 요구 사항이 있습니다 필요하고 실제로 기본적으로 결과를 조정할 수 있습니다 괜찮아, 이건 내 보안 기준이다 이것이 바로 환경에 맞는 것입니다 가능한 한 잠겨 있어야하지만 여전히 데이터베이스가해야 할 작업을 수행합니다

그리고 그 시점에서 취약성 평가는 특정 맞춤 값을 기대하고 귀하에게 보안 기준 상태에서 벗어나기 그리고 이러한 평가 능력은 Azure SQL 데이터베이스 및 SQL Server에 대한 또한 구내 및 SQL Server 2012를 최신 버전으로 지원하고 가장 최근의 버전에서 찾으십시오 데이터베이스입니다 Ssms SQL 서버 관리 스튜디오 관리 도구 및 취약성 평가 구축 거기에 그래서 그것은 취약점입니다 평가와 다시 그들은 데모와 몇 분 안에 살고 있습니다

다음 기능, 지능형 보안 기능에 대해 이야기 우리가 정보 보호라고 부르는 것 이것은 비난을 사기의 능력입니다 – 발견 힘센 데이터가 있고 자동으로 그것을 분류하고 실제로 민감한 데이터로 라벨을 지정하고 자동 분류, 데이터에 민감한 레이블을 붙인 다음 데이터의 민감도에 따라 보호 정책을 적용하십시오 이것은 매우 될 것입니다 자격있는 데이터를 식별하는 중요한 기능 개인 식별 데이터 인 gdpr의 경우 개인과 다시 연결됩니다 이렇게하면 추적 할 수 있습니다

해당 데이터가 데이터베이스 또는 데이터베이스 내에 있고 그것이 어디에 있는지 보여주는 보고서를 다시 볼 수 있습니다 중요한 데이터가 상주하며 해당 데이터의 위치를 ​​추적합니다 중요 데이터를 보호하고 궁극적으로이를 보호하십시오 그래서 이것도 현재 미리보기에 azure sql 데이터베이스에 내장되어 있습니다 SQL Server의 경우 또한 제한된 방법으로 사용할 수 있습니다

smms에 내장되어 있으며이를 확인하고 이것을 실행하여 민감한 것을 찾습니다 데이터를 데이터베이스에 저장하고 데이터를 분류합니다 그리고 최종 지능형은 SQL 사전의 일부입니다 보호 호출 SQL 위협 탐지 이것은 기본적으로 데이터베이스를 모니터링하는 기능입니다

항상 활동하며 의심 스럽거나 변칙적 인 것을 찾습니다 우리가 이야기 한 것과 비슷한 사건들 지능형 통찰력과 파괴적인 이벤트 성능 관점 및 보안 관점에서 의심 스러울 수있는 모든 것 우리가 비정상적인 활동과 SQL 시도를 감지하면 비정상적인 활동을 식별하거나 변칙적 인 활동을하는 방법을 아십시오 데이터베이스 또는 데이터 수에 로그인하는 원칙 비정상적인 데이터베이스 또는 데이터베이스에 액세스하는 누군가 의심스러운 위치 그래서 우리가 무엇이든 발견하면 우리가 알고있는 기준선을 바탕으로 데이터베이스 일반적인 활동 그러면 우리는 즉시 당신과주의를 것입니다 전자 메일 및 포털 및 내가 그 종류를 보여줄 중앙 푸른 하늘 보안 센터 Of는이 모든 정보를 중앙 집중화하여 다시 실용적인 정보를 어떻게, 우선, 문제를 조사하여 정확히 무엇이 필요한지 확인하십시오

장소, 데이터베이스에 대한이 잠재적 인 공격을 이해하십시오 실제로 공격인지 조사 할 수 있습니다 문제를 해결하는 방법에 대한 정보 그래서 나는 데모에 뛰어 들어 당신에게 보여주고 싶습니다 이러한 모든 기능이 실제로 작동합니다

그래서 나는 푸른 포털에이 샘플 데이터베이스를 가지고 있습니다 이러한 보안 기능을보기 위해 설정하십시오 여기에 당신에게 보여주고 싶은 것은 다시 새로운 보안입니다 고급 위협 방지 기능을 갖춘 패키지 설정에서 찾으세요 이것은 실제로 될 것입니다

매우 빨리 개편되어 쉽게 잘 될 것입니다 당신이 사실을 알게되면 2 주 안에 Portal을 사용하면 새로운 보안 섹션이 표시되고 찾을 수 있습니다 훨씬 쉬운 방법으로 보안 기능 고급 마모를 클릭하면 다시 보호 이것이 기본적으로 통일 된 패키지입니다 이러한 종류의 데이터베이스에 대한 고급 보안 기능

이 패키지는 귀하의 SQL 서버에 대해 매달 $ 15의 비용이 청구됩니다 또한 모든 고급 기능과 추가 기능을 모두 포함합니다 시간이 지남에 따라 추가 할 고급 기능 따라서 SQL atp 중앙 집중식 대시 보드에 있음을 알 수 있습니다 그리고 데이터베이스의 다양한 기능에 대한 상태는 무엇입니까? 따라서 우리의 데이터 발견 및 분류 요소 정보 보호 기능을 통해 알 수 있습니다

여기에 정렬이 있습니다 민감한 데이터의 위치는 무엇입니까? 민감한 데이터는 데이터베이스에 있습니다 이것은 특정 데이터베이스에 대한 뷰이며 잠재적으로 민감한 데이터에 대한 권장 사항이 있습니다 잠시 후에 자세히 살펴 보겠습니다 취약성 평가는 평가에 따라 볼 수 있습니다

현재의 취약점은 무엇입니까? 데이터베이스 및 현재의 현재 보안 상태 취약점을 발견하고 들어가서 세부 정보를보고 위협 탐지 나는 현재의 데이터베이스에있는 경고이며 중앙 집중식보기입니다 그리고 세부 사항에 뛰어 들기 시작하십시오 그래서 우리가 시작한다면 취약점 평가, 이것이 내 주요 취약점을 열 것입니다 평가 화면 전에 말했듯이 이것은 일종의 정렬입니다 현재 보안 관리를위한 중앙 대시 보드 어떤 현재의 예방 관점에서 상태 데이터베이스에있는 취약성은 무엇이며 필요한 것은 무엇입니까? 보안을 향상 시키십시오

우리는 대시 보드에서 맨 위는 현재 보안 상태입니다 해결해야하는 실패한 수표입니다 그리고 합격 수표의 종류와 고장의 종류 위험에 따라, 우리가 우리가 발견 한 다른 취약점들 아래에는 즉시 기본적으로 있습니다 작업 항목 목록 이들은 실패한 수표이며, 이것들은 개선하고 개선하기 위해 당신이 다루어야 할 것들입니다

보안을 잠그십시오 그들은에 따라 분류됩니다 지각 된 위험을 다시 주문하면 작업을 시작할 수 있습니다 위험 항목이 가장 높은 목록부터 너의 길을 가라 그리고 다시 사물의 유형 우리가 여기서 확인하고있는 것은 과도한 사용 권한입니다

에 대한 모범 사례와 일치하지 않는 종류의 설정 데이터베이스 보안 및 과도한 표면 관찰 지역, 불가능할 수없는 기능과 같은 것들 필요하고 그들은 너무 노출 된 데이터 및 액세스 할 수 있습니다 예기치 않은 방식으로 데이터 우리는 또한 기본적으로보고있다 필요한 보안 기능을 모두 사용할 수 있습니까? 보안 문제와 관련하여 도움을 줄 수있는 데이터베이스 감사 기능이 활성화되어있어 일어나고있는 일과 활동의 유형을 조사하십시오 데이터베이스 및 위협 탐지 기능이 활성화되면 사물의 종류

또한 실패한 항목 목록 합격하는 수표의 전체 목록을 가지고 있고, 항상 가득 차 있습니다 정확히 우리가 확인하고있는 것, 우리가 무엇인지에 대한 가시성 찾고있는 보고서의 종류 실제로 어떻게 도달 할 수 있습니까? 실제로 어떻게 검색합니까? 데이터베이스를 검색하거나 취약점을 검사하고 실제로 클릭 할 수 있음을 보여주는 여기의 스캔 버튼 그리고 즉시 스캔하지만 설정에 들어가면 사실 – 이것은 현재 새로운 기능이며 실제로는 정기 스캔을 켭니다 따라서 이것은 자동으로 일주일에 한 번 백그라운드에서 데이터베이스에서 검색을 실행하십시오 우리가 지원하고있는 점과 내가 전자 메일 주소는 매번 보고서를 보냅니다

내 평가의 현재 상태로 완료합니다 데이터 베이스 자, 무엇을보고 드릴까요? 여기에 우리가 가지고있는 취약성의 종류 목록의 첫 번째 항목입니다 그것을 볼 수 있습니다 – 어쩌면 조금 확대하십시오

평가가 발견 되었습니까? 저에게는 최소한의 원칙 만 있으면됩니다 영향력이 큰 데이터베이스 규칙의 구성원이되어야합니다 그래서 여기를 클릭하면 실제로 몇 가지 세부 정보를 얻을 수 있습니다 그것이 의미하는 것 이것은 나에게 우리가 실제로 사용 권한을 살펴보면 될 수있는 SQL 사용자의 빚진 SQL 원칙의 최소 집합 영향을 많이받는 데이터베이스 규칙의 구성원

최소한의 권한을 가진 원칙을 고수하는 데이터베이스와 아이디어 권리? 모든 사용자는 데이터베이스에서 작업해야하는 권한 우리는 이것을 당신에게 설명하고 보안에 미치는 영향, 보안에 중요한 이유는 무엇입니까? 우리는 당일에 실행중인 실제 쿼리를 제공합니다 정보를 얻을 수 있도록 명령을 내리고 실행하십시오 너 자신, 우리가 찾고있는 것을 모두 알아 낸다

세부 정보를 입력 한 다음 결과를 보여줍니다 이 경우의 결과는 다음과 같습니다 이 두 명의 사용자는이 큰 영향을받은 것으로 나타났습니다 우리가 항상 제공하는 데이터베이스 규칙 및 치료 일종의 치료법은 필요하지 않습니다 우리는 그것을 설명 할뿐만 아니라 그게 당신이해야 할 일이고, 우리는 실제로 당신에게 스크립트를 제공합니다

실제로 문제를 해결하기 위해 실제로 그렇게하십시오 그래서 스크립트를 실제로 실행하면이 두 스크립트를 제거합니다 이 규칙의 사용자는 실제로 여기에서 직접 실행할 수 있습니다 azure 포털의 쿼리 편집기에서 그래서 여기를 클릭하면 신속하게 로그인하십시오

그런 다음 수정 쿼리가 표시된다는 쿼리가 표시됩니다 그리고 내가해야 할 일은 실행을 클릭하면 두 가지를 제거하는 것입니다 해당 규칙의 사용자 그래서 나는 그렇게하지 않을거야 당장은 그걸 나중에 보여 드리겠습니다

내가 여기있는 또 다른 대안은 괜찮아요, 그래, 그래, 이 두 명의 사용자는 회원이지만 두 명의 관리자는 이 액세스 권한이 있어야합니다 이것은 실제로 올바른 가치입니다 내 환경 용 그래서 그 경우에 내가 무엇을 할 것인가? 사실 내 보안 기준으로 설정됩니다 이것이 제가 여기 있어야 할 올바른 가치입니다

이걸 내 기준으로 승인하면 여기를 클릭하십시오 기준선으로 승인하십시오 즉,이 시점에서 평가에서 정확하게이 값을 기대할 것입니다 이 두 명의 사용자가 역할의 일부로 내 유일한 알림을받습니다 그것으로부터 편차가 있다면

갑작스럽게 다른 사용자가 권한을 가지고 있다면 평가 그것에 대해 알려줄 것입니다 다른 예제를 볼 수 있습니다 우리가 여기서 확인하고있는 것들 우리는 방화벽 규칙을보고있다 그들이 잠겨 있는지와 다른 규칙에 대해 과도한 권한, 고아 규칙에 대한 규칙 예를 들어 제거하고 다시 동일하게 처리합니다

여기서 개념은 설명과 보안 영향이며 여기에 발견 된 결과와 문제를 해결하기위한 실제 스크립트 >> [오프 마이크] >> 그게 뭐야? >> 민감한 데이터는 무엇입니까? >> 클릭을 통해 나를 묻습니다 민감한 데이터를 하나의 큰 리드 – 인 정확히 내가 무엇을했다 할일과 민감한 데이터로 연결되는 발견 및 분류 완전한 그래서 몇 마디 말 들었어

평가에 대해서 당신은 또한 당신에게 보고서를 제공해야하는 경우 실제로 다운로드 할 수 있습니다 감사원, 규정 준수, 어떤 목적 으로든 내보내기를 클릭하고 Excel 보고서를 작성하여 누구와도 공유하십시오 공유 할 필요가 있으며 보고서가 매우 유사하게 보입니다 이 보고서는 귀하가 개요 및 개인 – 개별 취약점

하나는 열었지만 너무 열었습니다 괜찮아 각각의 검사 결과와 각 수표 중 하나를 결과 및 보고서 그래서 꽤 많이 취약성 평가 그러면 여기에 문제가 생겼습니다

민감한 데이터 규칙이 어떻게 보이는지 보여줍니다 그게 내가 할 일 이었어 권장 사항 중 하나는 민감한 데이터 열을 분류해야합니다 그럼 그게 무슨 뜻 이죠? 데이터 검색 및 분류 기능을 사용하여 기본적으로 데이터베이스의 메타 데이터를 살펴보고 잠재적으로 민감한 데이터라고 생각되는 것을 발견하십시오 우리가 할 때 우리가 그걸로 할 것을 권하는 것은 실제로 해당 민감도 레이블로 데이터에 레이블을 지정하십시오

시스템으로 추적 할 수 있으며 민감한 정보 보유하고있는 데이터로 보고서를 얻을 수 있으므로 추적 할 수 있습니다 데이터 사용 방법 이것이 바로 이것이 전부입니다 설명과 결과는이 모든 것입니다 열 및 여기에서 우리가 찾은 열 이름을 볼 수 있습니다

잠재적으로 사용자 이름과 같이 민감 할 수 있습니다 번호, 도시 전자 메일 및 데이터베이스뿐만 아니라 우리가 찾을뿐만 아니라 당신에게 줄 우리가 생각하는 것에 따라 자동 분류 여기에 분류가 있어야합니다 그래서 정보 유형은 무엇입니까? 그리고 권장되는 민감도 레이블은 무엇입니까? 이건 비밀이야, 이거 야? 기밀성이 매우 높습니다 gdpr과 관련이 있습니다 레이블

이제 여기에있는 작업 항목이 실제로이 분류에 적용하고 적용하십시오 쿨섬 그래서 – 열 여기를 클릭하면 데이터 검색 및 분류보기 우리는 여기에서 얻을 수 있었다

고급 보호 메인 대시 보드가 있지만 여기를 참조하십시오 데이터 분류 상태에 대한 업데이트를 알려주는 평가 이제 개요에서 여기서 보는 것은 사실 이미 이 데이터베이스의 일부 데이터를 분류하면 왼쪽에있는 차트는 실제로 어떤 현재의 고장은 감도가 너무 커서 몇 가지 항목이 있습니다 기밀 gdpr으로 분류되어 기밀 정보가 거의없는 항목 그리고 기밀 사항과 고도의 것들은 거의 없습니다 기밀 gdpr과 나는 또한 정보 유형의 고장이 있습니다

다시 한번, 우리는 또한 별개의 집합에 따라 분류합니다 카테고리는 정보 유형이라고 부르며 우리가 여기에있는 다양한 종류의 민감한 정보 이름, 자격 증명, 재정 데이터 등등 아래에는 각 열에 대한 분석이 있습니다 이미 민감한 것으로 분류 된 데이터베이스 이제는 추가로 분류

그래서 이것은 지능적인 부분입니다 실제로 데이터베이스를 검색하고 그 밖의 무엇이 여기에 잠재적으로 민감 할 수 있으며 무엇을 할 수 있습니까? 우리는 또한 분류해야한다고 생각하십시오 그건 그렇고, 당신이보고있는 것 다음과 유사한 보고서를 내보낼 수도 있습니다 취약성 평가 및 데이터베이스 당 어떤 종류의 데이터를 내보내십시오 권장 사항을 클릭하십시오

그리고 여기에 내가 세트가 있다는 것을 알았어 잠재적으로 민감한 데이터 열 중에서 우리는 우리가 분류해야한다고 생각합니다 그래서 내가이 두 가지를 선택하고 모두 선택하면 그리고 부부를 선택하고 추천을 수락하십시오 우리가 자동적으로 나에게 다시 분류와 정보 유형 및 민감도 레이블 그래서 자동으로 전화와 이메일과 도시는 모두 자동으로 분류되었습니다

연락처 정보는 여기에 카테고리가 있다고 생각합니다 gdpr과 관련된 기밀 정보입니다 하지만 난 항상 이것들을 바꿀 수있어 그래서 내가 추천을 수락하면 나는 이것이 분류되어 있다고 말할 수있다 기밀이 아닌 gdpr

실제로는 기밀입니다 그리고 만약 내가 다른 정보 유형을 제공 할 수 있습니다 필요 이것들은 현재 우리가 지원하는 정보 유형 그건 그렇고, 지금 당신이 보는 것은 내장 된 정보 집합입니다

종류 및 분류 라벨 다시 말하지만, 이것은 꽤 새롭다 아직 미리보기 기능이 있습니다 결국 여기에있는 계획은 정보 유형을 사용자 정의하고 사용자 정의 할 수 있습니다 그들이 가질 수 있도록 여기에있는 민감성 레이블 다시 조정하고 사용자 환경에 맞게 사용자 정의하십시오

따라서 이러한 권장 사항을 수락하고 저장을 클릭하겠습니다 이제 내 개요로 돌아가서 볼 수 있습니다 현재 상태가 약간 다른보기 데이터베이스 내 민감한 데이터 이것이 바로 일종의 데이터입니다 발견 및 분류 요소, 그러나 두 번째 요소 실제 정보 보호입니다

이것의 실제적인 보호 그래서 우리는 이미 일종의 보호 또는 최소한의 추적은 실제로 통합되어 있습니다 감사 기능이있는이 기능은 민감한 데이터의 특정 부분에 액세스하고 있습니다 실제로 감사 로그에서 보고서를 얻을 수 있습니까? 데이터베이스에서 언제 어떤 중요한 데이터에 액세스했는지 빨리 보여 드리죠

여기에 몇 가지 질문이 있습니다 민감한 데이터가있는 고객 테이블에 액세스하고 있습니다 그 안에 이 쿼리를 실행 한 다음 전자 메일 주소와 전화 번호를 추가 한 것 같습니다 민감한 데이터 그래서 나는 이것을 한 두 번 실행할 것입니다

이제 감사 로그를 살펴보고 로그를 감사하지만 실제로 감사 레코드 만보고 싶습니다 감도 정보가 존재합니다 그래서 나는 단지보고 싶어 할 것이다 민감한 데이터에 액세스 한 감사 기록 그리고 이것은 단지 2 분 만에보고 있습니다

그래서이 쿼리를 실행할 것입니다 감사 로그를 확인합니다 보시다시피, 나는 여기에 알맞은 기록을 남기고, 민감한 데이터가있는 곳의 기록입니다 액세스 및 모든 감사 로그 정보가 있습니다 그것을 볼 수 있습니다

쿼리 자체를 포함하여 실행되었습니다 권리? 이것은 실행 된 select입니다 내가 여기까지 끝나면 그러면 데이터 감도 정보를 실제로 볼 수 있습니다 감사 이벤트에서 그래서 나는 이것을 볼 수있다

andal gdpr으로 분류 된 특정 검색어 액세스 데이터 기밀성이 높고 gdpr과 관련이 있습니다 따라서 민감한 데이터에 액세스하는 시점을 추적 할 수 있습니다 그러니 보호의 한 요소를 애타게하십시오 그건 그렇고, 앞으로도 이것을 기대해도 실제로 우리는 언제 추적 할 수있을 것인가? 중요한 데이터는 데이터베이스의 경계를 벗어납니다 우리는 실제로 당신이 앞으로 몇 년 안에 들어올 것을 보게 될 능력에 대해 연구하고 있습니다

타사 응용 프로그램이있는 달, 예를 들어, 데이터베이스를 쿼리하고 민감한 데이터에 액세스합니다 민감도 정보는 실제로 데이터와 함께 다시 흐르게됩니다 될 수있는 호출 응용 프로그램 및 호출 응용 프로그램 그 사실을 알고 있으므로 그들은 실제로 그것을 읽을 수 있습니다 이 프로토콜은 보호 수단을 제공 할 수 있습니다 예를 들어, Microsoft가 선도적 인 데이터를 뛰어 넘을 것으로 생각하십시오

데이터베이스에서 스프레드 시트로 들어가 실제로 민감한 데이터를 포함하고 자동으로 탁월합니다 파일을 암호화합니다 그래서 내가 마지막으로 한 능력은 고급 위협 방지 프로그램의 일부로 당신을 보여주고 싶었습니다 우리의 위협 탐지 기능 우리가 말한대로 지속적으로 활동, 기본 데이터베이스를 모니터링하고 있습니다

일종의 규범 또는 통상적 인 활동으로 간주되는 것을 라이닝하고 발생하는 이상하거나 비정상적인 것을 탐지합니다 이것은 켜져 있고 작동하며 여기에 일련의 경고가 있음을 알았습니다 그것은 이미 발견했지만 내가하고 싶은 것은 실제로 데이터베이스를 공격하고 위협 탐지를 테스트하고 실제로 그것을 발견합니다 그 목적을 위해 나는 이것을 가지고있다 작은 아주 간단한 샘플 응용 프로그램

이것은 웹 프론트 엔드의 일종이다 그리고 우리가 작업해온 동일한 데이터베이스는 이 응용 프로그램에 대한 백엔드와 내가 실제로 여기서하는 모든 것 해당 백 ​​엔드에 요청을 보냅니다 그리고 데이터베이스에 요청을 보내고 내가 자격증 명 그래, 내 표본 응용 프로그램이 해당 백엔드 데이터베이스에서 다시 읽는 중입니다 민감한 정보를 포함 할 수있는이 정보 연락처 정보와 마찬가지로 여기에서 검색을 실행할 수 있습니다

그것은 다시 모든 종류의 물건들을합니다 – 여기 보도록하겠습니다 그렇게 괜찮아? 데이터베이스를 쿼리하고 리턴한다 데이터 여기에 몇 가지 정보가 있습니다

그리고 나는이 응용 프로그램이 실제로 SQL에 취약하다는 것을 안다 주입, 그래서 내가 뭘하려고 SQL에 이것에 침입이다 무슨 일이 일어나는지 알아보기위한 주사 나는 고전적인 SQL에 넣어 것입니다 사출 공격, 그래서 내가 여기서 한 일은 SQL에 담겨있다 내가 로그인 인증 메커니즘을 무시할 수 있는지 확인하는 진술 그리고 데이터베이스에 침입하십시오 방금 했어

나는 SQL 인젝션을 사용하여 나의 신임장을 얻었고 다른 일을했다 약간 더 복잡한 쿼리를 실행하는 것과 같은 재미있는 일 또한 흥미로운 SQL 주입 공격과 복잡한 SQL을 수행합니다 Statement 및 오류가 발생하지만 오류의 일부로 표시됩니다 정보는 실제로 크레딧 인 zachary 무어가 나에게 말한다 카드 번호는 상당히 공정하고 여기에 흥미로운 정보가 있습니다

그리고 갈 준비 불행히도 우리는 SQL 인젝션 공격으로 공격 받았지만 지금은 무엇을 할 것인가? 데이터베이스에 운 좋게 위협 감지 기능이 추가되었습니다 그리고 나는 전자 우편으로 갈 것이고 나는 새로운 것을 얻었다는 것을 알 수있다 우리가 방금 잠재적 인 SQL을 감지했다는 전자 메일 메시지 데이터베이스에 주입 그리고 나에게 정보를 준다 – 그것이 정확하게 SQL 주입 공격 정보 일 수 있습니다

서버 란 무엇입니까? 공격을당한 데이터베이스는 무엇입니까? 소스 IP 주소와 응용 프로그램을 통해 발생한 모든 것 비록 나를 많이 돕지 않을 것이지만 나는 실제로 취약성 SQL 문을 보려면 여기를 빠르게보십시오 발생한 일을 확인하고 감사 로그를 조사하십시오 의심스러운 진술이 무엇인지, 무엇이 무엇인지 확인하십시오 공격의시기를 전후로 더 많은 것을 얻었습니다 데이터베이스 공격에 대한 정보

따라서 이것은 SQL과 관련이있는 감사 레코드를 보여줍니다 주사를 맞으면 우리가 볼 수 있습니다 내가 방금 실행 한 쿼리 괜찮아 그래서 내가 당신에게 보여주고 싶은 것이 나오면 그런 다음 McAfee의 고급 위협 보호에도 나타납니다

우리가 볼 수 있듯이 – 우리가 12 명이 있다는 것을 기억하는지 모르겠다 알리미가 있으니 13 가지 경고가 있습니다 잠재적 인 SQL 인젝션을 인식하고 클릭하면 여기에서, 나는 하늘색 보안에 대한 기본적 관점을 볼 수 있습니다 하늘의 중앙 명령 및 통제 센터 인 센터 우리의 모든 보안을 관리하기 위해 내 다른 데이터베이스에있는 다른 경고 신청 그래서 나는 그것들을 다음과 같이 볼 수있다

우리는 또한 우리가 식별하는 SQL 인젝션을 식별하는 것 이상의 잠재적 인 무차별 폭력과 같은 다양한 유형의 공격 잠재적으로 해로운 애플리케이션에 의한 시도 및 로그인, 비정상적인 소스와 그 종류의 것들 다시 말하지만, 각각의 공격에 대한 세부 정보가 있으며 이를 잠그고 수정하는 방법에 대한 옵션 그래서 이것을 확인하십시오 알다시피, 데이터베이스를 확인하십시오 능동 모니터링 기능으로 보호됩니다

우린 돌아갈거야 모든 지능형 기능을 빠르게 요약 해보십시오 어떤 유형의 편차 및 수행중인 성능 또는 파괴적인 이벤트 및 정보 그 (것)들에 근본 원인 분석을하는 방법에 관하여 신속하게 문제의 원인을 파악하고 성능 문제를 해결하십시오 톱 오토 튜닝 자동으로 쿼리 성능이 향상되는 것과 같은 마법 놀라운 것에 대해 생각해야합니다 또한 다른 지능형 보안이 필요했습니다

기능 및 자동으로 탐지 된 위협 탐지 의심스러운 이벤트에 대해 데이터베이스를 모니터하고, 사용자에게 알리고, 무엇을 알려줍니다 의심스러운 점이있을 때를 대비하여 끊임없이있는 취약성 평가를 살펴 보았습니다 데이터베이스의 취약성 검색 및 모든 유형의 통지 기준 상태 및 데이터의 취약점 또는 편차 자동 발견되는 발견 및 분류 데이터베이스 정보와 레이블 및 그 흐름을 추적합니다 다른 영역을 통해 그리고 이러한 모든 기능 다양한 종류의 사용 옵션을 통해 사용 가능 여부 Azure 로그 분석 및 거기에있는 데이터를 참조하십시오

보안 및 기타 등등에 대한 감사 및 전원 쉘 또는 포털 사용 우리는 그 물건에 접근하기 위해 다른 api를 보여 주므로 정말 자신이 편안하게 이용할 수있는 수단을 통해 이용 가능합니다 개발자는 실제로 지능형 기능에 액세스합니다 나는 여기에 그것을 넘겨 줄 것이다 특정 고객의 성공 사례 이야기 [박수] >> 좋은 아침, 내 이름은 Senthuran sivananthan과 저는 Microsoft의 솔루션 아키텍트입니다 >> 나는 janet tte입니다

저는 finastra에 있습니다 >> 그들은 여행의 일부로 SQL 데이터베이스를 사용하고 있습니다 소프트웨어 및 금융 솔루션이 은행에 배포됩니다 구내 데이터 센터 및 자체 데이터 센터 및에 사용되는 소프트웨어 전 세계 상위 48 개 은행에 고객이 있습니다 그들은 청구서를 지불하고 저당

오늘 나는 이야기하고 싶다 그 제품 finastra 은행에서 사용하는 소프트웨어입니다 너와 내가 집을 살 필요가있을 때, 그 사람들이 우리를 위해 모기지를 승인하고 자금을 조달하는 도구로 사용하십시오 하늘로 이동함으로써 우리는이 환경을 확장 할 수 있습니다

그리고 성능과 수요를 하루 2 천 5 백만 건의 요청 이것은 은행과 신용에 사용됩니다 연합 및 미국과 고객 기반은 계속 성장하고 있습니다 올해 우리는 생산할 준비가되어 있습니다 – 350,000 주택은 도구를 통해 저당 잡히고 있습니다 이것은 우리를위한 여행이며, 2017 년을 통해 패턴 및 마이그레이션을위한 개발 계획 데이터베이스뿐만 아니라 완화 및 Stablelization와 나는 오늘 나에게 가입하기 위해 jeanette에게 물었다 왜 sql 데이터베이스와 함께 기본적인 질문부터 시작합시다

>> 우리는 az2에 마이그레이션 루를 시작했습니다 분명히 우리는 플랫폼을 업그레이드 할 필요가 있었고 sql serve를 보았습니다 2016 년의 모든 사람들과 플랫폼 전략은 파에 첫 걸음을 내딛는 감각을 느끼는 것 같았습니다 서비스 또한 우리는 플랫폼의 이점과 확장 가능한 이점 개별 고객의 요구를 충족시키는 것은 우리에게는 큰 것이 었으며 dba가 sql db를 가지고 있다는 것을 알았습니다

성능, 아키텍처 및 디자인과 같은 것에 집중하십시오 인프라 및 유지 관리에 대한 걱정 대신 >> 지넷, 이건 다중 교리 시스템이고 최고야 수요와 고객의 높은 요구와 소규모 및 근무 여러 시간대가 있습니다 어떻게 확장 할 수 있습니까? 자신의 시간에 요구 사항을 충족합니까? >> 내가 말했듯이, 우리를 위해, 회의 이러한 고객의 개별 요구는 플랫폼의 대부분을 차지합니다

우리는 탄력적 인 풀을 사용하여 최상의 성능을 위해 필요한 개별 고객 가능한 그것은 또한 우리에게 비용을 보장했다 효과적인 관리 방법 우리가 확장 할 수있는 플랫폼에 대한 이용 및 수요 증가 풀업을하고 개별 클라이언트 데이터베이스를 격리 할 수도 있습니다 특히 사용률이 높을 수 있으며 수요에 따라 동적으로 확장 할 수있는 지표 최고 사용 기간 >> 환상적

교차 기능 팀, jeanette,하지만 작습니다 팀 800 개의 금융 기관 보유 이 제품을 사용하면 어떻게 모든 것을 모니터링하고 관리합니까? 이러한 데이터베이스와 모든 변경 사항 매일 >> 우리는 우리가 어떻게하고 있는지를 보았습니다 우리는 oms 및 SQL 분석을 광범위하게 모니터링에 사용합니다

플랫폼, 장기간 실행하도록 구성된 경고가 있습니다 쿼리, 데이터베이스 대기, 우리는 우리의 탄력적 인 수영장을보고 있습니다 앞에서 말했던 것처럼 Dte와 스케일 및 SQL 위협 탐지 모든 논리 서버에서 활성화되어 경고를받습니다 SQL 주입에 대한 실시간 경고, 잘못된 사용 매개 변수가있는 쿼리 및 마스터 일의 로그인 도구 우리에게 매우 귀중한 존재였습니다 >> 프레젠테이션 분류, 당신은 규제가 엄격한 산업입니다

그렇다면 일반적으로 구체적으로 하늘을 나는 방법은 무엇입니까? SQL 데이터베이스가 도움이 되었습니까? >> 우리는 많이 받는다 soc one과 two를 포함한 감사 및 준수 사회 보장 번호를 가지고 있고 암호화에 대해 걱정할 필요가 있습니다 데이터 액세스 모니터링 우리는 하늘색 광고를 사용하도록 설정했으며 보안 그룹과 함께 다중 요소 인증을 사용하여 데이터베이스 액세스 권한 처리 우리는 또한 tde도 가지고 있으므로 투명 해집니다 데이터가 암호화되어있는 데이터 분석 로그 파일 및 백업 포함

우리는 또한 추가 보안을 조사하기 시작했습니다 항상 암호화되고 시도하는 기능 곧 구현하십시오 SQL 데이터베이스의 보안 기능을 가지고 데이터베이스를 안전하게 보호 할 수있을뿐만 아니라 또한 업계의 요구 사항과 표준을 만들 수 있습니다 고마워, 제인 마지막 질문은 이것이 우리를위한 9 개월간의 여행이었습니다

이 여행의 5 개월은 고객 마이그레이션에 사용되었습니다 우리는 체계적으로 일괄 적으로 마이그레이션했으며 그 목적은 우리가 이동할 때 플랫폼에서 배울 수 있는지 확인하십시오 Jeanette, 마이그레이션 전략에 대해 조금이라도 말씀해 주시겠습니까? >> 이것은 가장 좋아하는 질문입니다 나는 정말로하고 싶어한다 푸른 마이그레이션에 참여한 팀을 인정하십시오

우리는 부서 간 기능 팀과 개발자 및 시스템을 보유하고있었습니다 엔지니어 및 네트워크 엔지니어와 놀라운 dba 및 클라우드 우리와 함께 일하는 마이크로 소프트의 건축가 이 교차 기능 팀은 자동화 된 그가 말한 파도와 배치는 파도였습니다 우리는 20 테라 바이트 이상의 데이터를 가지고 있습니다 하늘빛, 그래서 우리가 만날 수 있었던 파도로 이주 할 수있게 해줍니다

우리가 가지고 있던 시간 제약과 플랫폼에로드를 추가하여 필요에 따라 애플리케이션을 모니터링하고 필요한만큼 확장 할 수 있습니다 점점 더 많은 고객을 플랫폼에 추가하고있었습니다 실제 마이그레이션 프로세스 자체는 매우 간단했습니다 마이그레이션 할 특정 배치에 있던 클라이언트, 데이터베이스가 백업되고 작업으로 복원되었습니다 환경

우리는 모든 사물 그래서 기능, 절차, 견해, 우리는 그것들을 데이터베이스에서 제거하고 SQL 패키지를 사용하여 배낭을 내 보낸 다음 배낭을 하늘빛으로 복사했습니다 매우 강력한 서버 및 주요 작업에 Backpack을 SQL DB에 넣고 모든 객체를 다시 적용했습니다 이 프로세스는 수천 번 실행되었습니다 Uat 및 생산 플랫폼은 공정한 단일없이

>> 가장 좋아하는 부분입니다 고마워, 제인 저는 세 가지로 프레젠테이션을 끝내고 싶습니다 첫 번째는 Azure SQL 데이터베이스를 활용하여 제품 팀 더 빨리 혁신 할 자세 특히 엔지니어, 데이터베이스 관리자, 건축가, 우리는 비즈니스 가치에 더 집중하고 있습니다

우리는 어떻게 고객에게 더 많은 가치를 부여 할 수 있습니까? 인프라를 살펴보면서 모니터링 및 모니터링 조치 내가 만들고 싶은 두 번째 요점 오늘 아침 일찍 처리 된 것은 고급 분석입니다 우리는 통합되어 있습니다 – oms에 완전히 통합되어 있으므로 응용 개, 데이터베이스 로그 등등은 완전히 oms와 함께 배포되어 모든 예외를 모니터링하고 완화 할 수 있습니다 문제가되어 고객에게 영향을 미치기 전에 마지막으로이 푸른 하늘의 탄력성이 있습니다

우리는 수요에 따라 환경을 확장 할 수 있습니다 금융 산업의 월말은 아마도 가장 바쁜 시간에 우리는 규모를 확장하고 수요와 규모를 충족시킵니다 그 달 초에 물러서 라 할 수 있다는 것은 우리에게 정말로 더 재정적으로 oms 및 하늘빛과 같은 제품에 대한 재정적 책임도 있습니다 나는 당신이 제품에 하늘빛 SQL을 사용하고 있기를 바랍니다

네가 추천하지 않으면 너에게 추천 해 시도해 보면 위대한 기능 중 일부를 보았고 실제로 당신이 무엇을 만들 수 있는지 기대하고 있습니다 Ct – 대단히 감사합니다 [박수]

Azure SQL Database the intelligent database – Your database on Autopilot

이 세션에 대한 수요일의 아침에 합류하셨습니다 오늘 우리는 지능형에 대해 이야기 할 것입니다

데이트베이스 및 기능에 대해 설명하고 사슴 친구의 고객 성공 사례 우리 부부가있을거야 말하면 우리가 시작할 것입니다 내 이름은 veljko vasic이고 시작하자 우리로 하늘빛 SQL 데이터베이스를 개발하고 꽤 열심히 전 세계에 걸쳐이 글로벌 서비스를 제공하기 위해 스스로를 확장하십시오

우리는 무슨 일이 일어나고 있는지 이해하는데 많은 시간을 투자해야 할 필요가 있음을 알고 있습니다 이 모든 데이터베이스와 데이터베이스의 문제점 및 성능을 해결하십시오 그것이 모두 시작되었을 때입니다 지능형 데이터베이스 작업 능력을 일찍하고 우리는 이해하기 위해 그들을 사용합니다 우리가 가지고 있던 데이터베이스에서 어떤 일이 일어나고 있는지 문제 또는 성능 문제

기술이 성숙 해짐에 따라 이제는 혜택을 누리고 작업 부하를 이해할 하늘빛 SQL 데이터베이스의 일부 또한 수백만 개의 데이터베이스에서 서비스 및 자동으로 자신을 조정하고 위협에 대해 경고합니다 가용성 우리는 세계에서 살고 있습니다 매일 백만 건에 1 건의 사건이 일어나고 있습니다 우리는 다양한 종류의 문제들을 볼 수있는 기회를 가졌습니다

우리 고객은 데이터베이스에 직면 해 있습니다 하늘색 SQL 데이터베이스 타이에서 볼 수있는 이러한 모든 문제 Intelligent Database 기능으로 진화하고 성장하십시오 나는 공연을 다룰 것이다 관련 인텔리전스 기능 및 우리는 두 가지 기능이 있습니다 오늘에 대해 이야기하십시오

지능적인 통찰력 및 자동 튜닝 우리는 함께 시작할 것입니다 지능적인 통찰력 데이터베이스가 작동 중일 때 그리고 하늘빛 SQL 데이터베이스 패턴에 작업 부하를 실행 계속 모니터링됩니다 우리 모두를위한 기준선을 만듭니다

Azure SQL 데이터베이스에서 실행중인 모든 데이터베이스에 대한 쿼리 이 기준선은 현재 데이터베이스 성능과 비교하기 위해 사용됩니다 이 기준선을 7 일간의 창으로 생각하십시오 쿼리가 수행되는 방법에 대한 성능 및 통계, 얼마나 오래 처형되고 있는가? azure SQL 데이터베이스의 지능적인 통찰력은 파괴적인 것을 탐지 할 수 있습니다 성능 저하의 원인이되는 이벤트

이 파괴적인 사건이 감지되면 근본 원인 분석이 완료됩니다 이 근본 원인 분석에는 검색어가 이러한 문제와 관련이 있었고, 무슨 일이 일어나고 있었습니까? 당시 데이터베이스와 스파이크 그 통찰력을 얻으려면 성능 문제 지능형을 사용할 수 있습니다 진단 로그

외부 로그에 대해 생각해보십시오 스트리밍하거나 저장하고 데이터베이스 모니터링에 사용할 수 있습니다 지능형 통계 및 기타 정보를 스트리밍 할 수 있습니다 진단은 세 가지 목표로 기록됩니다 Azure SQL 분석 솔루션, 이벤트 허브 또는 하늘 저장소

이러한 모든 다른 대상에는 용도와 사용 사례가 다릅니다 예를 들어, 지능 및 기타 정보를 저장하려면 아카이브 목적을위한 로그 지금부터 1 년 후 어느 곳으로 돌아가고 싶습니까? 성과가 무엇인지, 무엇이 있었는지 비교하십시오 푸른 색 창고와 값싼 물건에 관한 databaseis와 이야기에서 일어나는 일 저장 방법 및 데이터베이스 엔진 예를 들어, 자체 모니터링 솔루션 또는 자체 솔루션을 가지고 있다면 응용 프로그램 또는 다른 구성 요소의 파이프 라인 모니터링 귀하의 얼룩에서, 당신은 이벤트 허브로 정보를 스트리밍 할 수 있습니다 이 추가 로그를 귀하와 통합 할 수있는 좋은 방법을 제공합니다 '이미 수집 중입니다

데이터베이스에 대해 즉시 사용할 수있는 솔루션을 찾고 있다면 인텔리전스 및 기타 로그를 Azure SQL 분석으로 스트리밍하십시오 이제 어떻게이 모든 것을 보여 드리죠? 외모 여기 내가 화면에 가지고있는 것 하늘빛 포털이며 데모 용으로 사용하십시오 Azure sql analytics 당신이 할 수있는 로그 분석 서비스의 일부 전체 응용 프로그램을 모니터링하기위한 단일 창으로보기 스택 로그 분석에는 다양한 기능이 있습니다

설치 솔루션 웹용 솔루션 설치 응용 프로그램, VM을 모니터링하거나 모든 것을 모니터링합니다 그것은 누가 당신의 하늘색 자원과 함께 일어나고 있는지 리소스를 생성하고, 누가 드롭할지, 누가 리소스를 변경 하는지를 정의합니다 이러한 모든 솔루션 외에도 솔루션이 있습니다 당신이 사용할 수 있다고 언급 한 Azure SQL 분석 도구라고합니다

데이터베이스의 모니터링 함대 이것에 나는 푸른 하늘을 가진다 분석 솔루션을 선택하고 솔루션을 엽니 다 솔루션로드로 인해 다양한 차트 및 여기에 하나의 테이블이 있습니다 간단히 살펴 보겠습니다

이 모든 것들을 설명합니다 왼쪽에는 테이블이 있습니다 모든 데이터베이스 시간 모니터링 목록 이 솔루션을 통해 나는 1,700 개의 데이터베이스를 이 순간 이 데이터베이스가 실행 중입니다

일부는 이전에 준비했습니다 테이블을 볼 수 있듯이 왼쪽에는 데이터베이스 목록과 주요 측정 항목이 표시됩니다 데이터베이스, 가장 많이 활용되고있을 수있는 메트릭 스토리지 CPU, 로그 io 및 값을 참조하십시오 자원 활용도는 얼마입니까? 오른쪽에는 몇 가지 차트가 있습니다 간단히 설명하겠습니다

너는 너의 모든 것을 볼 수있다 데이터베이스는 왼쪽 상단 차트에서 얼마나 활용되는지를 보여줍니다 블루 칼라는 호출 된 데이터베이스를 나타냅니다 많이 활용되지 않았습니다 녹색 중 하나는 활용되는 매체

20 ~ 80 리소스 사용률과 상단에는 얇은 것이 있습니다 주황색 선은 뒤에서 당신 중 일부가 볼 수 없을 수도 있습니다 아래의 차트에서 나는 데이터베이스의 수를 볼 수 있습니다 1,700 일종의 성능 문제가있는 데이터베이스 문제는 또한 높음, 보통 및 낮음으로 분류되며 여기에 있습니다

영향이 적고 영향력이 중간 수준 인 사고 오른쪽에있는 차트를 보아라 데이터베이스 전반에 걸친 중요성 개요 왼쪽 상단 차트에는 내 모든 쿼리에서 실행되는 모든 쿼리 데이터베이스 쿼리의 최대 기간을 볼 수 있습니다 상단과 나는 바닥에 오렌지 라인이 보입니다

내 주변의 평균 지속 시간을 나타내는 0에 가깝습니다 모든 데이터베이스에서 쿼리합니다 아래에서 나는 통계에 대한 정보, 질의 및 대기 데이터베이스와 오른쪽에있는 숫자를 볼 수 있습니다 오류, 시간 초과 및 차단 이벤트와 같은 문제가있는 이벤트 이제 데이터베이스 함대의 모습을 기억하십시오

그렇다면 갑자기 내 데이터베이스에 시간 초과가 발생했습니다 많은 시간 초과 또는 많은 이벤트가 발생합니다 이 차트에 표시됩니다 그러나 이것은 마치 새처럼 보입니다 데이터베이스에 대한 내 함대의 견해, 그래서 나는 실제로 들어갈 수 있고 발굴 할 수있다

무슨 일이 일어나고 있는지, 시간 초과가 어디서 오는지, 예를 들어 그래서 나는 이것을 클릭하고 나는 얻는다 이 계층 적 개요 및 모든 데이터베이스에서 모든 시간 초과가 발생합니다 좀 더 자세히 설명해 드리겠습니다 이 테이블들 각각은 또 다른 고용 고대 수준의 데이터베이스, 그래서 집계 된 숫자, 총 금액 내 다른 구독 타임 아웃뿐만 아니라 내 서비스와 개별 데이터베이스

이 각각의 상단에 표는 각 자원 분리 번호를 나타냅니다 그래서, 예를 들어, 나는 어제 그걸 빨리 볼 수 있습니다 오후 6 시경이 데이터베이스에는 129 개의 시간 초과가 있습니다 이 기간 동안 비슷한 정보를 볼 수있었습니다 내 데이터베이스 중

그리고 리뷰를 보여주세요 현재 내가보고있는 분별 된 번호는 내가 가지고 있는지 말해 준다 이상한, 상당히 높고 나는 들어가기를 원합니다 더 깊이 조사하십시오 이 스타일을 클릭하면됩니다

실제로 다시 집계 된 집계 된 정보를 볼 수 있습니다 다른 고용 논리 수준은 나에게 평균과 이러한 리소스 아래의 모든 쿼리에 대한 쿼리의 기간입니다 그래서 테이블에 구독 번호 1에 대해 나는 약 100 데이터베이스 및 기타 모든 데이터베이스 아래 구독 집계 된 숫자는 나를 도웁니다 수사 범위를 좁히세요

이것은 친숙한 패턴입니다 우리가 타임 아웃으로 보았던 것, 그래서 우리는 같은 집계를했습니다 서버 수준 및 탄성 풀 수준 및 데이터베이스 수준에 대한 통계 한 가지 더 보여 드리죠 수사에 집중하고 싶다 단일 서버로

신속하게 서버를 필터링합니다 나는 관심이 있고 하나를 선택할 것입니다 이제 보고서로 들어가서 보고서를 서버에만 표시합니다 자, 내가 선택한 서버에서 쿼리 및 데이터베이스를 참조하십시오 보여 드리죠

다시 말하지만,이 서버 아래서 나는 단일 탄성 풀, 나는 데이터베이스의 목록을 가지고 있으며 볼 수 있습니다 집계 된 통계 하지만 나는 다른 슬라이스를 가지고 있습니다 이 특정 쿼리가 어떻게 발생하는지 알려주는 쿼리 당 슬라이스 서버의 모든 데이터베이스에서 수행 그리고 나는 최대 기간이있는 질문이 있다는 것을 빨리 볼 수 있습니다 평균보다 훨씬 깁니다

나는의 수를 볼 수있다 이 진짜에서 쿼리의 신속한 실행 내가 관심이 있다고 가정 해 봅시다 이 쿼리는 여기에 있습니다 그것은 아주 자주 실행되고 있습니다

이것은 1 백만 건의 사형 집행이며 최대치와 평균치의 큰 차이 최대 값은 33 초이며 평균값은 둘째 표에서이 행 선택 나는이 사실에 대한 교차 데이터베이스 뷰를 실제로 보게 될 것이다 질문 그래서 왼쪽에는 쿼리 텍스트가 있습니다

내에서 실행되는 쿼리 텍스트입니다 다른 데이터베이스가 있지만 내가 약간 오른쪽으로 갈 수 있다면 각 데이터베이스에서이 쿼리가 어떻게 작동하는지보십시오 따라서 차트 상단의 차트에서 최대 기간을 알 수 있습니다 선택한 서버의 모든 데이터베이스에 대한 쿼리 증거를보고 각 데이터베이스를 확인하십시오 테이블에서 개별적으로, 데이터베이스에 얼마나 걸렸습니까? 또는 데이터베이스 b? 더 많은 맥락을 데이터베이스는 실제로 동일한 스키마를 가진 데이터베이스 집합입니다

소프트웨어 서비스 제공 업체 인 것처럼 생각합니다 모든 데이터베이스는 동일한 스키마와 다른 스키마를 가지고 있습니다 사용자는 자신의 데이터베이스를 얻습니다 그것은 세입자를위한 데이터베이스와 같습니다 이제 오해의 소지가있는 쿼리가 하나 있습니다

데이터베이스에서만 오해하고 정보를 얻으려면 개별적으로 각 데이터베이스를 살펴볼 필요가 있지만 하늘빛 분석 솔루션을 사용하여 데이터베이스 전반에 걸친 쿼리 성능 내가 쉽게 알아낼 수있게 도와 줘 쿼리가 오작동하는 곳 이것은 나를 가리킬 수 있습니다 그들이 발견 할 수있는 특별한 문제

데이터베이스 a, 쿼리 사실 몇 가지 테이블이 있기 때문에 시간이 오래 걸립니다 지난 며칠 동안 데이터베이스 b에 비해 많이 생겼습니다 어디에서 자랄 수 없었습니다 보시다시피 , Azure SQL 데이터베이스는 블랙 박스가 아니며 Telemetry는 데이터베이스를 제어하지만 세션이 시작된 방법은 아닙니다 우리는 지능형 데이터베이스에 대해 이야기하고 있습니다

능력, 맞죠? 내가 지성으로 들어가게 해줘 우리는 귀하가 가서 쿼리 성능을 단일 데이터베이스와 다른 데이터베이스를 비교 한 다음 더 자세히 조사하십시오 통계는 기본 통계를 비교하고 성능 및 다른 통계의 상관 관계 우리는 당신을 도우 려하고이 정보를 즉시 제공하고자합니다 그래서 제가 언급했듯이,이 차트는 내 진입 점입니다

지능과 나는 수백 데이터베이스 주위에 볼 수 그것은 어떤 종류의 문제가 있습니다 이 스타일을 선택하고 이동합니다 합산 된 통계 뷰에 하나의 Subscription 얼마나 많은 영향을 미치는 문제가 있는가, 얼마나 많은 매체와 얼마나 많은 영향을 미치는 문제가 있습니다 서버 수준 및 각 개별 데이터베이스에서 성능 수준을 확인할 수 있습니다 마지막으로 영향을 미쳤습니다

단일 데이터베이스를 선택하겠습니다 그리고 나는이 데이터베이스 보고서를 얻는다 왼쪽에는 차트가 있습니다 나는 잠시 후에 설명 할 것이지만이 통찰력을 여기에서 보게 될 것이다 데이터베이스에 문제가 발생하면보고하고 알려줍니다

문제는 언제 최악 이었습니까? 데이터베이스가 가장 많이 필요할 때 영향을받은 문제는 무엇 이었습니까? 그래서 아래로 스크롤하여 보고서를 읽으십시오 쿼리보고 시간이 증가했습니다 우리는 SQL이 있다는 것을 알아 챘다 이것뿐만 아니라 탄력성이 증가했습니다 데이타베이스가 지질에 부딪 치고 경쟁하는 수영장 특히이 데이터베이스의 성능에 영향을 미칩니다

그것은 나를 구두로 추천 해 준다 다른 탄력적 인 수영장에이 데이터베이스 이것이 첫 번째 체크 포인트입니다 성능 문제가있는 경우 뭔가 잘못되어 경고를받습니다

데이터베이스를 확인하고 처음으로 인텔리전스가 시스템에 대해 문제? 시스템이 문제라고 생각하는 것 차트는 문제의 타임 라인을 알려줍니다 그리고 나는 너를 위해 그것을 빨리 읽을 것이다 주황색 막대는 데이터베이스가 탄력성 수영장이 한계를 치고 있기 때문에 문제는 보라색 막대는 통계가 증가했다는 것을 나에게 알려주며 시간이 지남에 따라 문제의 라이프 사이클을 따라갈 수 있습니다 이 인텔리전스 통찰력 외에도 정보가 있습니다

쿼리 정보와 쿼리가 기다리는 대상 특정 데이터베이스 및 데이터베이스에 대한 정보가 있습니다 요금, 다른 사람들이 있다면 이 테이블에 시간 초과가 있습니다 괜찮아 요점을 되짚어 보면, 하늘빛 SQL 데이터베이스는 지속적으로 성능, 열악한 원인이되는 파괴적인 이벤트 감지 성과 및 근본 원인 분석을 자동으로 제공하고 세 가지로 스트리밍 할 수있는 진단 로그로 사용 가능 다양한 목표와 다양한 유스 케이스 및 모니터링을위한 즉시 사용 가능한 솔루션 찾기 데이터베이스 함대 azure sql 애널리틱스가 그 해답입니다 내가 다루고 싶은 두 번째 것 오늘은 자동 튜닝이라고합니다

내가 말했듯이 하늘빛 SQL 데이터베이스는 지속적으로 데이터베이스 성능뿐만 아니라 파괴적인 사건은 또한 기회의 최적화를 인식합니다 기회가 인식되면 어떻게 기회가 작업량은 무엇입니까? 일어나는 일과 자신감이 형성되면이 최적화가 적용될 것입니다 자동 튜닝의 일부로 자동 튜닝은 실제로 간편한 사용 – 사용 및 자동으로 제공되는 두 가지 모드로 작업하십시오 그리고 수동 모드로 당신에게 당신에게 추천하는 내용을 알려줍니다

이봐, 이걸 해볼까 활성화하는 것은 매우 간단하고 데모를 보여 드릴 것입니다 변경 세 가지 튜닝이 있습니다 자동 튜닝이 현재 수행 할 수있는 작업 및 누락 된 색인 및 사용하지 않거나 중복 색인을 작성하고 계획을 강제 실행하십시오

데모로 바로 들어가 보죠 그래서 우리는이 작은 응용 프로그램을 만들었고 응용 프로그램 프로그램 관리자가 코딩을 수행하는 것처럼 보입니다 그래서 우리는 숫자를 보여주는 왼쪽에 간단한 가이드가 있습니다 데이터베이스에서 실행중인 요청 중 간체 및 오른쪽에는 실제로 텍스트가 있습니다 실행중인 쿼리입니다

간단한 쿼리라는 것을 알 수 있습니다 그것은 테이블에 평균을 찾습니다 이 테이블은 고도로 숙련 된 인력이라면 특정 매개 변수를 보내면 계획 컴파일이되면 프로그램이 제대로 작동합니다 안정된 그러나이 계획을 활성화하고 튜닝 옵션, 나는 자기 정정 할 수 있습니다

이 버튼을 클릭하면 오른쪽은 실제로 좋은 계획을 가능케 할 것입니다 여기서 시퀀스를 볼 수 있습니다 SQL과 나중에 나는 하늘을 통해 그것을 가능하게 할 수있는 방법을 보여줄 것이다 포털뿐 그럼 지금 당장은 이 데이터베이스는 일어나는 포털 패턴을 학습하고 있습니다

통계 학습 성능 및 성능 이 쿼리는 실행되며이 버튼을 클릭하면 일어날 것입니다 내가 캐치를 취소합니다 – 계획의 캐시 내가 특정 매개 변수를 가지고 쿼리하여 SQL Server를 만듭니다 매개 변수에 대해서만 최적 인 계획을 컴파일하십시오 기타 매개 변수 내가 여기를 클릭하면 볼 수 있습니다

요청 수가 감소하고 있음을 나타냅니다 백엔드 SQL Server에서 쿼리의 새로운 성능을 이전 쿼리와 비교 성능과 당신이 볼 수 있듯이, 그것은 이전에 사용 된 계획이 더 나은 계획이었고 시행을 시작했습니다 이 계획 이것은 문제가되지 않습니다 회귀 분석을 계획하십시오

일반적으로 중간에 발생합니다 너가 전화를 받고 고칠 때 밤 자동 튜닝으로이 문제는 자동으로 해결됩니다 자동 튜닝은 데이터베이스를 모니터링하고 시작 및 시작합니다 시간이 맞으면 적절한 계획을 강요합니다

자동 튜닝에 대해 좀 더 알려 드리려고합니다 나는 내 포털로 돌아갈 것이고 나는 하나의 문을 열 것이다 데이터 베이스 나는 조금 아래로 스크롤 할 것이다 이 성능 권장 사항을 준수하십시오

여기에 존재하는 권장 사항을 볼 수 있습니다 데이터베이스 나는 색인을 만든다 사용 가능한 권장 사항과 몇 가지 권장 사항이 있습니다 이전에 적용된 튜닝 내역

자동 튜닝에있어서 정말로 중요한 점은 사용자 워크로드 관리 따라서 적용되지 않습니다 작업량과 사용률이 높은 동안 권장 사항 그래서 내가 계속해서 색인을 적용한다면 권장 사항은 테이블에 내려 가고 이제는 보류 모드입니다 적절한 시간을 기다릴 것이다

이 연구를 위해 내 연구 이용률이 떨어지면 색인, 그래서 귀하의 작업 부하를 방해하지 않습니다 이 i 감각 이외에도 자동 튜닝은 변화의 코드를 요구하고 그것은 정말로 중요한 것입니다 이 기능을 가능한 한 당신 너는 그것을 가능하게하고 걱정하지 말라 그것에 대해서

그렇다면 자동 튜닝을 사용하면 삭제하려는 열에 대한 색인이 생성됩니까? 색인을 만든 다음 열을 맨 위에 놓으려고하면 어떤 색인이 만들어지면 작업이 실패합니다 자동으로 생성 된 인덱스가 아닙니다 색인은 스키마로 원하는 모든 작업을 수행 할 수있는 방법 그들이 필요하고 원하는 경우 그들은 거기에있을 것입니다 열을 삭제하려면 열과 함께 삭제됩니다

최적화가 적용된 후 자동 튜닝을하면 실제로 새로운 최적화가 적용된 후의 성능 지능형으로 이전과 같은 성능 통찰력 이번에는 이점을 찾고 있습니다 작업 부하가 최적화로 인해 얼마나 이익을 얻었습니까? 작업 부하에 대한 이점이 없으면 자동 튜닝은 스스로 수정하고 권장 사항을 전환하여 최적의 성능 귀하의 성능은 자동 튜닝으로 만 입증됩니다 이 외에도 혜택이 있다면 실제로 이러한 혜택이 무엇인지 알려주는 멋진 보고서를 얻으십시오

따라서 해당 권고 사항 중 하나를 클릭하십시오 이전에 유효성을 확인한 후 여기에서 신속하게 알려 드리겠습니다 유효성 확인 보고서는 내가 얼마나 저장했는지, 얼마나 많이 저장했는지 알려줍니다 쿼리가 향상되었습니다 사용 된 디스크 공간은 무엇입니까? 이 색인은 색인이 실제로 작성되었을 때 정보

또한 정보가 들어 있습니다 인덱스 이름, 인덱스 유형, 테이블, 키 맵 정보 인덱스 열에 포함됩니다 그리고 한가지 더 보여 드리겠습니다 실제로 추천을 사용하고 묶을 수 있습니다 위로 코드로, 그래서 최고의 술집이 스크립트 단추가 있습니다

보기 스크립트를 클릭하면 내가 필요로하는 명령이 표시됩니다 추천을 거꾸로하기 위해 실행하지만 내가 추천서를 적용하고 묶는 방법에 관심이 있습니다 코드로 돌아가서 내가 추천 한 것을 보면 현재 내가 이전에 적용한 같은보기 스크립트 버튼 내가 무엇을 볼 수있을 것입니다 정확한 인덱스를 만드는 통계 쿼리입니다 그래서 그것을 사용하여 소스 코드에 다시 묶을 수 있습니다 그리고 마지막에 자동 튜닝이 어떻게 활성화되는지 보여 드리고자합니다

포털과 왼쪽 하단에는 자동 튜닝 수동 항목, 그것을 클릭하십시오 내 현재 볼 수 있어요 자동 튜닝과 내가 실제로 선택할 수있는 구성 내가 원하는 설정은 무엇입니까? 명시 적으로 내가 계획을 세우고 싶다고 말할 수 있습니다 인덱스를 삭제하지만 내 설정을 상속하고 싶다고 말할 수도 있습니다 서버가 모든 데이터베이스가 같은 정책 그들은 모두 같다 구성이 적용되었습니다

자동 튜닝을 구성 할 수 있습니다 이 레벨의 데이터뿐만 아니라 서버 레벨 및 새로운 데이터베이스는 자동으로 서버 아래에 생성됩니다 설정을 상속하고 모두의 규모를 관리하도록 돕습니다 내 데이터베이스 괜찮아

간략한 요약 자동 튜닝 기능 포함 지속적인 튜닝을 가능하게하는 것은 매우 간단합니다 지속적으로 개선되는 서비스로 자동 수행 변경 사항이 필요하지 않은 실적이며 정말 사용하기 간단합니다 다음과 같은 세 가지 작업이 있습니다 자동 튜닝은 오늘 할 수 있습니다

색인 만들기, 색인 삭제 및 계획을 강요하십시오 듣기에 감사드립니다 제 동료가 당신에게 모든 것을 말하도록 초대하고 싶습니다 보안 관련 기능 [박수] >> 안녕, 모두들 이제 우리는 우리가 가지고있는 놀라운 성능 기능에 관한 Veljko SQL 및 지능형 통찰력을 통해 쉽게 발견 할 수 있습니다

파괴적인 사건과 근본 원인 분석 자동으로 놀랍습니다 자동 튜닝의 마술 자동으로 성능 문제를 해결합니다 SQL과 Azure를 구현하는 데이터베이스와 놀라운 지능형 기능 데이터베이스는 데이터베이스 관점에서 작업을 수행합니다 이제 우리는 Azure SQL에서 가지고있는 다른 지능의 영역으로 넘어갈 것입니다 데이터베이스 및 보안 영역입니다

우리는 몇 가지 이야기를 할 것입니다 Azure SQL에 대한 고급 보안 기능 클라우드의 지능을 사용하는 데이터베이스 데이터 보안에 도움이되는 데이터베이스 따라서 보안을 통해 우리는 항상 약간의 동기 부여로 시작합니다 데이터베이스 보안이 중요한 이유는 무엇입니까? 실제로 그것은 우리가 사람들에게 그것을 납득시켜야한다는 것이 었습니다 중요하지만 최근에 우리는 이들에 대해 많은 이야기를 들었습니다

equifax 또는 yahoo 또는 기타 여부에 관계없이 다른 데이터 유출 수많은 민감한 데이터가 도난당한 데이터베이스, 나는 동기 부여 부분이 요즘 들어 오기가 훨씬 쉽다고 생각합니다 그러나 진행 상황에 대한 실제 데이터를 분석하고 분석 할 때 실제로 데이터 유출이 모든 산업에 영향을 미치고 있습니다 보안에 영향을받지 않는 업계는 없습니다 데이터 유출 및 모든 사람이 생각해야 할 위반 사항 데이터 보호 그리고 그것은 또한 꽤 분명합니다

추측하지만 레크리에이션 >> 데이터베이스는 조직의 데이터가 보관되는 위치 공격자는 데이터를 수집하고 왕관을 쓰고 있습니다 그게 중요하고 훔치는 것이 흥미로울 수 있습니다 그리고 우리는 또한 어떤 유형의 공격이 일어나고 있는지, 외부인에 대한 공격을 많이 듣고 그 대다수입니다 70 세 이상은 외부인에 의한 공격이지만 악의적 인 사람도 있습니다 궁극적으로 관리하는 내부자 데이터베이스를 공격하거나 기본적으로 중요도를 위반하는 경우 데이터베이스의 데이터 따라서 우리가 흔히들 당신이 데이터베이스를보고 있다면 많은 일을 다시해야합니다

SQL 인젝션과 고전적인 데이터베이스 공격 같은 것들 정말 오랜 시간이 지났습니다 데이터를 훔치는 효과적인 방법과 벌금이 많이 발생하고 듣습니다 패스워드 크래킹, 도둑에 대해서, 그들이 데이터에 접근하기 위해 사용하는 것입니다 고객과 대화하고 데이터를 보호하기 위해 그들은 만나야 만하고 모든 종류의 규제가 있습니다 데이터 및 데이터베이스 보호 및 잠금 요구 가능한 한 보안을 강화하고 그들이 정의한 표준에 따라 보안을 유지하십시오

산업별이든, tpi 및 hipaa와 같은 규정 그리고 계속해서, gdpr – 나는 손을 빠르게 볼 수 있습니까? gdpr의 이야기 너의 절반 다른 반은 곧 충분할 것이고 부부로 효력이 발생합니다 주간 및 새로운 데이터 개인 정보 보호 규정 유럽은 곧 효력을 발휘할 것이고 엄격한 입장을 보입니다 데이터 프라이버시를 보호하는 방법 및 데이터를 보호하는 방법에 대한 요구 사항

따라서 보호를 위해 이러한 요구 사항을 충족하려면 데이터에는 보안을 유지하기 위해 수행해야 할 몇 가지 작업이 있습니다 데이터베이스와 이것들은 우리가 SQL 팀에있는 것들의 유형입니다 이러한 유형의 요구 사항을 충족시키기 위해 노력하고 있습니다 따라서 민감한 데이터가 어디에서 발견되는지부터 시작합니다 실제로 우리가 무엇을 보호해야 하는가? 그런 다음 취약점이 어디에 있는지 파악합니다

우리가 덜 노출 될 수 있도록 사전에 잠재적으로이를 수정하십시오 그 다음에 우리는 실제로 데이터베이스가 올라감에 따라 모니터하고 싶습니다 우리가 의심 스러우면 살고 일하고보고 있습니다 활동 및 진행 상황에 대한 정보 제공 의심스럽고 유능한 모든 것을 치료하고 실제로 이 규정이 요구하는 요구 사항을 충족해야합니다 따라서 이러한 모든 요구 사항을 해결하기 위해 실제로 새로운 종류의 지능형 보안 패키지 도입 우리는 SQL 사전 위협 보호라고 부릅니다

여기에는 기능이 포함됩니다 이러한 유형의 지능형 보안 범위에 걸쳐 요구 사항을 충족시키는 데 도움이되는 기능은 민감한 데이터를 분류하여 데이터베이스를 작성하고 해결하고 식별하도록 수정하십시오 의심스러운 데이터 활동, 데이터베이스 활동 및 도움 그것들을 치료하십시오 그리고 이것 모두는 통일 된 형태로 제공되고 있습니다 고급 보안 패키지

다시 말하면 고급이라고합니다 위협으로부터 보호하거나 SQL atp 익숙한 것 같네요 우리는 창 atp 사전 보호 제공 및 o365 및 SQL은 고급 위협 보호 기능도 제공합니다 그래서 우리는 각각에 대해 약간의 세부 사항으로 들어가기로했습니다

여기에 제공되는 다양한 제품 중 고급 및 지능형 보안 제품을 제공하고 데모에서 어떻게 작동하는지 보여줍니다 따라서 SQL 취약점 평가부터 시작하십시오 이것은 상당히 새로운 서비스입니다 곧 일반적으로 될 것입니다 현재 미리보기에서 계속 사용할 수 있습니다

취약성 미리보기는 중앙 보안 대시 보드를 제공합니다 귀하의 데이터베이스 그래서 그것은 당신에게 현재의 보안 취약점은 잠재적 인 취약점이 또한 취약점이있는 곳을 알려줍니다 그들이 왜 취약성 및 잠금 데이터베이스 및 치료 평가 결과

평가는 취약점 스캔입니다 백그라운드에서 발생하는 데이터베이스에서 지식에 기반한 데이터베이스는 우리가 가진 지능 하늘빛 SQL에서 db와 효과 및 노출 데이터 및 정확히 어떤 전류를 설명하는 일관된 보고서를 얻을 수 있습니까? 상태는이며 준수 요구 사항에 사용할 수 있습니다 우리는 이전에 말했고 조정할 정책을 실제로 만들었습니다 환경에 대한이 보고서의 결과 그럼 그게 무슨 뜻 이죠? 데이터베이스에 대한 일련의 요구 사항이 있습니다 (예 : 어떤 권한이 있어야하며, 어떤 유형의 기능이 실제로 사용 중입니다

실제로 사용 중이며 어떤 종류의 보호가 사용되고 있습니까? 기능을 사용할 수 있습니까? 당신은 요구 사항이 있습니다 필요하고 실제로 기본적으로 결과를 조정할 수 있습니다 괜찮아, 이건 내 보안 기준이다 이것이 바로 환경에 맞는 것입니다 가능한 한 잠겨 있어야하지만 여전히 데이터베이스가해야 할 작업을 수행합니다

그리고 그 시점에서 취약성 평가는 특정 맞춤 값을 기대하고 귀하에게 보안 기준 상태에서 벗어나기 그리고 이러한 평가 능력은 Azure SQL 데이터베이스 및 SQL Server에 대한 또한 구내 및 SQL Server 2012를 최신 버전으로 지원하고 가장 최근의 버전에서 찾으십시오 데이터베이스입니다 Ssms SQL 서버 관리 스튜디오 관리 도구 및 취약성 평가 구축 거기에 그래서 그것은 취약점입니다 평가와 다시 그들은 데모와 몇 분 안에 살고 있습니다

다음 기능, 지능형 보안 기능에 대해 이야기 우리가 정보 보호라고 부르는 것 이것은 비난을 사기의 능력입니다 – 발견 힘센 데이터가 있고 자동으로 그것을 분류하고 실제로 민감한 데이터로 라벨을 지정하고 자동 분류, 데이터에 민감한 레이블을 붙인 다음 데이터의 민감도에 따라 보호 정책을 적용하십시오 이것은 매우 될 것입니다 자격있는 데이터를 식별하는 중요한 기능 개인 식별 데이터 인 gdpr의 경우 개인과 다시 연결됩니다 이렇게하면 추적 할 수 있습니다

해당 데이터가 데이터베이스 또는 데이터베이스 내에 있고 그것이 어디에 있는지 보여주는 보고서를 다시 볼 수 있습니다 중요한 데이터가 상주하며 해당 데이터의 위치를 ​​추적합니다 중요 데이터를 보호하고 궁극적으로이를 보호하십시오 그래서 이것도 현재 미리보기에 azure sql 데이터베이스에 내장되어 있습니다 SQL Server의 경우 또한 제한된 방법으로 사용할 수 있습니다

smms에 내장되어 있으며이를 확인하고 이것을 실행하여 민감한 것을 찾습니다 데이터를 데이터베이스에 저장하고 데이터를 분류합니다 그리고 최종 지능형은 SQL 사전의 일부입니다 보호 호출 SQL 위협 탐지 이것은 기본적으로 데이터베이스를 모니터링하는 기능입니다

항상 활동하며 의심 스럽거나 변칙적 인 것을 찾습니다 우리가 이야기 한 것과 비슷한 사건들 지능형 통찰력과 파괴적인 이벤트 성능 관점 및 보안 관점에서 의심 스러울 수있는 모든 것 우리가 비정상적인 활동과 SQL 시도를 감지하면 비정상적인 활동을 식별하거나 변칙적 인 활동을하는 방법을 아십시오 데이터베이스 또는 데이터 수에 로그인하는 원칙 비정상적인 데이터베이스 또는 데이터베이스에 액세스하는 누군가 의심스러운 위치 그래서 우리가 무엇이든 발견하면 우리가 알고있는 기준선을 바탕으로 데이터베이스 일반적인 활동 그러면 우리는 즉시 당신과주의를 것입니다 전자 메일 및 포털 및 내가 그 종류를 보여줄 중앙 푸른 하늘 보안 센터 Of는이 모든 정보를 중앙 집중화하여 다시 실용적인 정보를 어떻게, 우선, 문제를 조사하여 정확히 무엇이 필요한지 확인하십시오

장소, 데이터베이스에 대한이 잠재적 인 공격을 이해하십시오 실제로 공격인지 조사 할 수 있습니다 문제를 해결하는 방법에 대한 정보 그래서 나는 데모에 뛰어 들어 당신에게 보여주고 싶습니다 이러한 모든 기능이 실제로 작동합니다

그래서 나는 푸른 포털에이 샘플 데이터베이스를 가지고 있습니다 이러한 보안 기능을보기 위해 설정하십시오 여기에 당신에게 보여주고 싶은 것은 다시 새로운 보안입니다 고급 위협 방지 기능을 갖춘 패키지 설정에서 찾으세요 이것은 실제로 될 것입니다

매우 빨리 개편되어 쉽게 잘 될 것입니다 당신이 사실을 알게되면 2 주 안에 Portal을 사용하면 새로운 보안 섹션이 표시되고 찾을 수 있습니다 훨씬 쉬운 방법으로 보안 기능 고급 마모를 클릭하면 다시 보호 이것이 기본적으로 통일 된 패키지입니다 이러한 종류의 데이터베이스에 대한 고급 보안 기능

이 패키지는 귀하의 SQL 서버에 대해 매달 $ 15의 비용이 청구됩니다 또한 모든 고급 기능과 추가 기능을 모두 포함합니다 시간이 지남에 따라 추가 할 고급 기능 따라서 SQL atp 중앙 집중식 대시 보드에 있음을 알 수 있습니다 그리고 데이터베이스의 다양한 기능에 대한 상태는 무엇입니까? 따라서 우리의 데이터 발견 및 분류 요소 정보 보호 기능을 통해 알 수 있습니다

여기에 정렬이 있습니다 민감한 데이터의 위치는 무엇입니까? 민감한 데이터는 데이터베이스에 있습니다 이것은 특정 데이터베이스에 대한 뷰이며 잠재적으로 민감한 데이터에 대한 권장 사항이 있습니다 잠시 후에 자세히 살펴 보겠습니다 취약성 평가는 평가에 따라 볼 수 있습니다

현재의 취약점은 무엇입니까? 데이터베이스 및 현재의 현재 보안 상태 취약점을 발견하고 들어가서 세부 정보를보고 위협 탐지 나는 현재의 데이터베이스에있는 경고이며 중앙 집중식보기입니다 그리고 세부 사항에 뛰어 들기 시작하십시오 그래서 우리가 시작한다면 취약점 평가, 이것이 내 주요 취약점을 열 것입니다 평가 화면 전에 말했듯이 이것은 일종의 정렬입니다 현재 보안 관리를위한 중앙 대시 보드 어떤 현재의 예방 관점에서 상태 데이터베이스에있는 취약성은 무엇이며 필요한 것은 무엇입니까? 보안을 향상 시키십시오

우리는 대시 보드에서 맨 위는 현재 보안 상태입니다 해결해야하는 실패한 수표입니다 그리고 합격 수표의 종류와 고장의 종류 위험에 따라, 우리가 우리가 발견 한 다른 취약점들 아래에는 즉시 기본적으로 있습니다 작업 항목 목록 이들은 실패한 수표이며, 이것들은 개선하고 개선하기 위해 당신이 다루어야 할 것들입니다

보안을 잠그십시오 그들은에 따라 분류됩니다 지각 된 위험을 다시 주문하면 작업을 시작할 수 있습니다 위험 항목이 가장 높은 목록부터 너의 길을 가라 그리고 다시 사물의 유형 우리가 여기서 확인하고있는 것은 과도한 사용 권한입니다

에 대한 모범 사례와 일치하지 않는 종류의 설정 데이터베이스 보안 및 과도한 표면 관찰 지역, 불가능할 수없는 기능과 같은 것들 필요하고 그들은 너무 노출 된 데이터 및 액세스 할 수 있습니다 예기치 않은 방식으로 데이터 우리는 또한 기본적으로보고있다 필요한 보안 기능을 모두 사용할 수 있습니까? 보안 문제와 관련하여 도움을 줄 수있는 데이터베이스 감사 기능이 활성화되어있어 일어나고있는 일과 활동의 유형을 조사하십시오 데이터베이스 및 위협 탐지 기능이 활성화되면 사물의 종류

또한 실패한 항목 목록 합격하는 수표의 전체 목록을 가지고 있고, 항상 가득 차 있습니다 정확히 우리가 확인하고있는 것, 우리가 무엇인지에 대한 가시성 찾고있는 보고서의 종류 실제로 어떻게 도달 할 수 있습니까? 실제로 어떻게 검색합니까? 데이터베이스를 검색하거나 취약점을 검사하고 실제로 클릭 할 수 있음을 보여주는 여기의 스캔 버튼 그리고 즉시 스캔하지만 설정에 들어가면 사실 – 이것은 현재 새로운 기능이며 실제로는 정기 스캔을 켭니다 따라서 이것은 자동으로 일주일에 한 번 백그라운드에서 데이터베이스에서 검색을 실행하십시오 우리가 지원하고있는 점과 내가 전자 메일 주소는 매번 보고서를 보냅니다

내 평가의 현재 상태로 완료합니다 데이터 베이스 자, 무엇을보고 드릴까요? 여기에 우리가 가지고있는 취약성의 종류 목록의 첫 번째 항목입니다 그것을 볼 수 있습니다 – 어쩌면 조금 확대하십시오

평가가 발견 되었습니까? 저에게는 최소한의 원칙 만 있으면됩니다 영향력이 큰 데이터베이스 규칙의 구성원이되어야합니다 그래서 여기를 클릭하면 실제로 몇 가지 세부 정보를 얻을 수 있습니다 그것이 의미하는 것 이것은 나에게 우리가 실제로 사용 권한을 살펴보면 될 수있는 SQL 사용자의 빚진 SQL 원칙의 최소 집합 영향을 많이받는 데이터베이스 규칙의 구성원

최소한의 권한을 가진 원칙을 고수하는 데이터베이스와 아이디어 권리? 모든 사용자는 데이터베이스에서 작업해야하는 권한 우리는 이것을 당신에게 설명하고 보안에 미치는 영향, 보안에 중요한 이유는 무엇입니까? 우리는 당일에 실행중인 실제 쿼리를 제공합니다 정보를 얻을 수 있도록 명령을 내리고 실행하십시오 너 자신, 우리가 찾고있는 것을 모두 알아 낸다

세부 정보를 입력 한 다음 결과를 보여줍니다 이 경우의 결과는 다음과 같습니다 이 두 명의 사용자는이 큰 영향을받은 것으로 나타났습니다 우리가 항상 제공하는 데이터베이스 규칙 및 치료 일종의 치료법은 필요하지 않습니다 우리는 그것을 설명 할뿐만 아니라 그게 당신이해야 할 일이고, 우리는 실제로 당신에게 스크립트를 제공합니다

실제로 문제를 해결하기 위해 실제로 그렇게하십시오 그래서 스크립트를 실제로 실행하면이 두 스크립트를 제거합니다 이 규칙의 사용자는 실제로 여기에서 직접 실행할 수 있습니다 azure 포털의 쿼리 편집기에서 그래서 여기를 클릭하면 신속하게 로그인하십시오

그런 다음 수정 쿼리가 표시된다는 쿼리가 표시됩니다 그리고 내가해야 할 일은 실행을 클릭하면 두 가지를 제거하는 것입니다 해당 규칙의 사용자 그래서 나는 그렇게하지 않을거야 당장은 그걸 나중에 보여 드리겠습니다

내가 여기있는 또 다른 대안은 괜찮아요, 그래, 그래, 이 두 명의 사용자는 회원이지만 두 명의 관리자는 이 액세스 권한이 있어야합니다 이것은 실제로 올바른 가치입니다 내 환경 용 그래서 그 경우에 내가 무엇을 할 것인가? 사실 내 보안 기준으로 설정됩니다 이것이 제가 여기 있어야 할 올바른 가치입니다

이걸 내 기준으로 승인하면 여기를 클릭하십시오 기준선으로 승인하십시오 즉,이 시점에서 평가에서 정확하게이 값을 기대할 것입니다 이 두 명의 사용자가 역할의 일부로 내 유일한 알림을받습니다 그것으로부터 편차가 있다면

갑작스럽게 다른 사용자가 권한을 가지고 있다면 평가 그것에 대해 알려줄 것입니다 다른 예제를 볼 수 있습니다 우리가 여기서 확인하고있는 것들 우리는 방화벽 규칙을보고있다 그들이 잠겨 있는지와 다른 규칙에 대해 과도한 권한, 고아 규칙에 대한 규칙 예를 들어 제거하고 다시 동일하게 처리합니다

여기서 개념은 설명과 보안 영향이며 여기에 발견 된 결과와 문제를 해결하기위한 실제 스크립트 >> [오프 마이크] >> 그게 뭐야? >> 민감한 데이터는 무엇입니까? >> 클릭을 통해 나를 묻습니다 민감한 데이터를 하나의 큰 리드 – 인 정확히 내가 무엇을했다 할일과 민감한 데이터로 연결되는 발견 및 분류 완전한 그래서 몇 마디 말 들었어

평가에 대해서 당신은 또한 당신에게 보고서를 제공해야하는 경우 실제로 다운로드 할 수 있습니다 감사원, 규정 준수, 어떤 목적 으로든 내보내기를 클릭하고 Excel 보고서를 작성하여 누구와도 공유하십시오 공유 할 필요가 있으며 보고서가 매우 유사하게 보입니다 이 보고서는 귀하가 개요 및 개인 – 개별 취약점

하나는 열었지만 너무 열었습니다 괜찮아 각각의 검사 결과와 각 수표 중 하나를 결과 및 보고서 그래서 꽤 많이 취약성 평가 그러면 여기에 문제가 생겼습니다

민감한 데이터 규칙이 어떻게 보이는지 보여줍니다 그게 내가 할 일 이었어 권장 사항 중 하나는 민감한 데이터 열을 분류해야합니다 그럼 그게 무슨 뜻 이죠? 데이터 검색 및 분류 기능을 사용하여 기본적으로 데이터베이스의 메타 데이터를 살펴보고 잠재적으로 민감한 데이터라고 생각되는 것을 발견하십시오 우리가 할 때 우리가 그걸로 할 것을 권하는 것은 실제로 해당 민감도 레이블로 데이터에 레이블을 지정하십시오

시스템으로 추적 할 수 있으며 민감한 정보 보유하고있는 데이터로 보고서를 얻을 수 있으므로 추적 할 수 있습니다 데이터 사용 방법 이것이 바로 이것이 전부입니다 설명과 결과는이 모든 것입니다 열 및 여기에서 우리가 찾은 열 이름을 볼 수 있습니다

잠재적으로 사용자 이름과 같이 민감 할 수 있습니다 번호, 도시 전자 메일 및 데이터베이스뿐만 아니라 우리가 찾을뿐만 아니라 당신에게 줄 우리가 생각하는 것에 따라 자동 분류 여기에 분류가 있어야합니다 그래서 정보 유형은 무엇입니까? 그리고 권장되는 민감도 레이블은 무엇입니까? 이건 비밀이야, 이거 야? 기밀성이 매우 높습니다 gdpr과 관련이 있습니다 레이블

이제 여기에있는 작업 항목이 실제로이 분류에 적용하고 적용하십시오 쿨섬 그래서 – 열 여기를 클릭하면 데이터 검색 및 분류보기 우리는 여기에서 얻을 수 있었다

고급 보호 메인 대시 보드가 있지만 여기를 참조하십시오 데이터 분류 상태에 대한 업데이트를 알려주는 평가 이제 개요에서 여기서 보는 것은 사실 이미 이 데이터베이스의 일부 데이터를 분류하면 왼쪽에있는 차트는 실제로 어떤 현재의 고장은 감도가 너무 커서 몇 가지 항목이 있습니다 기밀 gdpr으로 분류되어 기밀 정보가 거의없는 항목 그리고 기밀 사항과 고도의 것들은 거의 없습니다 기밀 gdpr과 나는 또한 정보 유형의 고장이 있습니다

다시 한번, 우리는 또한 별개의 집합에 따라 분류합니다 카테고리는 정보 유형이라고 부르며 우리가 여기에있는 다양한 종류의 민감한 정보 이름, 자격 증명, 재정 데이터 등등 아래에는 각 열에 대한 분석이 있습니다 이미 민감한 것으로 분류 된 데이터베이스 이제는 추가로 분류

그래서 이것은 지능적인 부분입니다 실제로 데이터베이스를 검색하고 그 밖의 무엇이 여기에 잠재적으로 민감 할 수 있으며 무엇을 할 수 있습니까? 우리는 또한 분류해야한다고 생각하십시오 그건 그렇고, 당신이보고있는 것 다음과 유사한 보고서를 내보낼 수도 있습니다 취약성 평가 및 데이터베이스 당 어떤 종류의 데이터를 내보내십시오 권장 사항을 클릭하십시오

그리고 여기에 내가 세트가 있다는 것을 알았어 잠재적으로 민감한 데이터 열 중에서 우리는 우리가 분류해야한다고 생각합니다 그래서 내가이 두 가지를 선택하고 모두 선택하면 그리고 부부를 선택하고 추천을 수락하십시오 우리가 자동적으로 나에게 다시 분류와 정보 유형 및 민감도 레이블 그래서 자동으로 전화와 이메일과 도시는 모두 자동으로 분류되었습니다

연락처 정보는 여기에 카테고리가 있다고 생각합니다 gdpr과 관련된 기밀 정보입니다 하지만 난 항상 이것들을 바꿀 수있어 그래서 내가 추천을 수락하면 나는 이것이 분류되어 있다고 말할 수있다 기밀이 아닌 gdpr

실제로는 기밀입니다 그리고 만약 내가 다른 정보 유형을 제공 할 수 있습니다 필요 이것들은 현재 우리가 지원하는 정보 유형 그건 그렇고, 지금 당신이 보는 것은 내장 된 정보 집합입니다

종류 및 분류 라벨 다시 말하지만, 이것은 꽤 새롭다 아직 미리보기 기능이 있습니다 결국 여기에있는 계획은 정보 유형을 사용자 정의하고 사용자 정의 할 수 있습니다 그들이 가질 수 있도록 여기에있는 민감성 레이블 다시 조정하고 사용자 환경에 맞게 사용자 정의하십시오

따라서 이러한 권장 사항을 수락하고 저장을 클릭하겠습니다 이제 내 개요로 돌아가서 볼 수 있습니다 현재 상태가 약간 다른보기 데이터베이스 내 민감한 데이터 이것이 바로 일종의 데이터입니다 발견 및 분류 요소, 그러나 두 번째 요소 실제 정보 보호입니다

이것의 실제적인 보호 그래서 우리는 이미 일종의 보호 또는 최소한의 추적은 실제로 통합되어 있습니다 감사 기능이있는이 기능은 민감한 데이터의 특정 부분에 액세스하고 있습니다 실제로 감사 로그에서 보고서를 얻을 수 있습니까? 데이터베이스에서 언제 어떤 중요한 데이터에 액세스했는지 빨리 보여 드리죠

여기에 몇 가지 질문이 있습니다 민감한 데이터가있는 고객 테이블에 액세스하고 있습니다 그 안에 이 쿼리를 실행 한 다음 전자 메일 주소와 전화 번호를 추가 한 것 같습니다 민감한 데이터 그래서 나는 이것을 한 두 번 실행할 것입니다

이제 감사 로그를 살펴보고 로그를 감사하지만 실제로 감사 레코드 만보고 싶습니다 감도 정보가 존재합니다 그래서 나는 단지보고 싶어 할 것이다 민감한 데이터에 액세스 한 감사 기록 그리고 이것은 단지 2 분 만에보고 있습니다

그래서이 쿼리를 실행할 것입니다 감사 로그를 확인합니다 보시다시피, 나는 여기에 알맞은 기록을 남기고, 민감한 데이터가있는 곳의 기록입니다 액세스 및 모든 감사 로그 정보가 있습니다 그것을 볼 수 있습니다

쿼리 자체를 포함하여 실행되었습니다 권리? 이것은 실행 된 select입니다 내가 여기까지 끝나면 그러면 데이터 감도 정보를 실제로 볼 수 있습니다 감사 이벤트에서 그래서 나는 이것을 볼 수있다

andal gdpr으로 분류 된 특정 검색어 액세스 데이터 기밀성이 높고 gdpr과 관련이 있습니다 따라서 민감한 데이터에 액세스하는 시점을 추적 할 수 있습니다 그러니 보호의 한 요소를 애타게하십시오 그건 그렇고, 앞으로도 이것을 기대해도 실제로 우리는 언제 추적 할 수있을 것인가? 중요한 데이터는 데이터베이스의 경계를 벗어납니다 우리는 실제로 당신이 앞으로 몇 년 안에 들어올 것을 보게 될 능력에 대해 연구하고 있습니다

타사 응용 프로그램이있는 달, 예를 들어, 데이터베이스를 쿼리하고 민감한 데이터에 액세스합니다 민감도 정보는 실제로 데이터와 함께 다시 흐르게됩니다 될 수있는 호출 응용 프로그램 및 호출 응용 프로그램 그 사실을 알고 있으므로 그들은 실제로 그것을 읽을 수 있습니다 이 프로토콜은 보호 수단을 제공 할 수 있습니다 예를 들어, Microsoft가 선도적 인 데이터를 뛰어 넘을 것으로 생각하십시오

데이터베이스에서 스프레드 시트로 들어가 실제로 민감한 데이터를 포함하고 자동으로 탁월합니다 파일을 암호화합니다 그래서 내가 마지막으로 한 능력은 고급 위협 방지 프로그램의 일부로 당신을 보여주고 싶었습니다 우리의 위협 탐지 기능 우리가 말한대로 지속적으로 활동, 기본 데이터베이스를 모니터링하고 있습니다

일종의 규범 또는 통상적 인 활동으로 간주되는 것을 라이닝하고 발생하는 이상하거나 비정상적인 것을 탐지합니다 이것은 켜져 있고 작동하며 여기에 일련의 경고가 있음을 알았습니다 그것은 이미 발견했지만 내가하고 싶은 것은 실제로 데이터베이스를 공격하고 위협 탐지를 테스트하고 실제로 그것을 발견합니다 그 목적을 위해 나는 이것을 가지고있다 작은 아주 간단한 샘플 응용 프로그램

이것은 웹 프론트 엔드의 일종이다 그리고 우리가 작업해온 동일한 데이터베이스는 이 응용 프로그램에 대한 백엔드와 내가 실제로 여기서하는 모든 것 해당 백 ​​엔드에 요청을 보냅니다 그리고 데이터베이스에 요청을 보내고 내가 자격증 명 그래, 내 표본 응용 프로그램이 해당 백엔드 데이터베이스에서 다시 읽는 중입니다 민감한 정보를 포함 할 수있는이 정보 연락처 정보와 마찬가지로 여기에서 검색을 실행할 수 있습니다

그것은 다시 모든 종류의 물건들을합니다 – 여기 보도록하겠습니다 그렇게 괜찮아? 데이터베이스를 쿼리하고 리턴한다 데이터 여기에 몇 가지 정보가 있습니다

그리고 나는이 응용 프로그램이 실제로 SQL에 취약하다는 것을 안다 주입, 그래서 내가 뭘하려고 SQL에 이것에 침입이다 무슨 일이 일어나는지 알아보기위한 주사 나는 고전적인 SQL에 넣어 것입니다 사출 공격, 그래서 내가 여기서 한 일은 SQL에 담겨있다 내가 로그인 인증 메커니즘을 무시할 수 있는지 확인하는 진술 그리고 데이터베이스에 침입하십시오 방금 했어

나는 SQL 인젝션을 사용하여 나의 신임장을 얻었고 다른 일을했다 약간 더 복잡한 쿼리를 실행하는 것과 같은 재미있는 일 또한 흥미로운 SQL 주입 공격과 복잡한 SQL을 수행합니다 진술 및 오류가 발생하지만 우리가 오류의 일부로 볼 수 있습니다 정보는 실제로 크레딧 인 zachary 무어가 나에게 말한다 카드 번호는 상당히 공정하고 여기에 흥미로운 정보가 있습니다

그리고 갈 준비 불행히도 우리는 SQL 인젝션 공격으로 공격 받았지만 지금은 무엇을 할 것인가? 데이터베이스에 운 좋게 위협 감지 기능이 추가되었습니다 그리고 나는 전자 우편으로 갈 것이고 나는 새로운 것을 얻었다는 것을 알 수있다 우리가 방금 잠재적 인 SQL을 감지했다는 전자 메일 메시지 데이터베이스에 주입 그리고 나에게 정보를 준다 – 그것이 정확하게 SQL 주입 공격 정보 일 수 있습니다

서버 란 무엇입니까? 공격을당한 데이터베이스는 무엇입니까? 소스 IP 주소와 응용 프로그램을 통해 발생한 모든 것 비록 나를 많이 돕지 않을 것이지만 나는 실제로 취약성 SQL 문을 보려면 여기를 빠르게보십시오 발생한 일을 확인하고 감사 로그를 조사하십시오 의심스러운 진술이 무엇인지, 무엇이 무엇인지 확인하십시오 공격의시기를 전후로 더 많은 것을 얻었습니다 데이터베이스 공격에 대한 정보

따라서 이것은 SQL과 관련이있는 감사 레코드를 보여줍니다 주사를 맞으면 우리가 볼 수 있습니다 내가 방금 실행 한 쿼리 괜찮아 그래서 내가 당신에게 보여주고 싶은 것이 나오면 그런 다음 McAfee의 고급 위협 보호에도 나타납니다

그래서 우리가 볼 수있는 것처럼 – 나는 우리가 12가 있다는 것을 기억하는지 모르겠다 알리미가 있으니 13 가지 경고가 있습니다 잠재적 인 SQL 인젝션을 인식하고 클릭하면 여기에서, 나는 하늘색 보안에 대한 기본적 관점을 볼 수 있습니다 하늘의 중앙 명령 및 통제 센터 인 센터 우리의 모든 보안을 관리하기 위해 내 다른 데이터베이스에있는 다른 경고 신청 그래서 나는 그것들을 다음과 같이 볼 수있다

우리는 또한 우리가 식별하는 SQL 인젝션을 식별하는 것 이상의 잠재적 인 무차별 폭력과 같은 다양한 유형의 공격 잠재적으로 해로운 애플리케이션에 의한 시도 및 로그인, 비정상적인 소스와 그 종류의 것들 다시 말하지만, 각각의 공격에 대한 세부 정보가 있으며 이를 잠그고 수정하는 방법에 대한 옵션 그래서 이것을 확인하십시오 알다시피, 데이터베이스를 확인하십시오 능동 모니터링 기능으로 보호됩니다

우린 돌아갈거야 모든 지능형 기능을 빠르게 요약 해보십시오 어떤 유형의 편차 및 수행중인 성능 또는 파괴적인 이벤트 및 정보 그 (것)들에 근본 원인 분석을하는 방법에 관하여 신속하게 문제의 원인을 파악하고 성능 문제를 해결하십시오 톱 오토 튜닝 자동으로 쿼리 성능이 향상되는 것과 같은 마법 놀라운 것에 대해 생각해야합니다 또한 다른 지능형 보안이 필요했습니다

기능 및 자동으로 탐지 된 위협 탐지 의심스러운 이벤트에 대해 데이터베이스를 모니터하고, 사용자에게 알리고, 무엇을 알려줍니다 의심스러운 점이있을 때를 대비하여 끊임없이있는 취약성 평가를 살펴 보았습니다 데이터베이스의 취약성 검색 및 모든 유형의 통지 기준 상태 및 데이터의 취약점 또는 편차 자동 발견되는 발견 및 분류 데이터베이스 정보와 레이블 및 그 흐름을 추적합니다 다른 영역을 통해 그리고 이러한 모든 기능 다양한 종류의 사용 옵션을 통해 사용 가능 여부 Azure 로그 분석 및 거기에있는 데이터를 참조하십시오

보안 및 기타 등등에 대한 감사 및 전원 쉘 또는 포털 사용 우리는 그 물건에 접근하기 위해 다른 api를 보여 주므로 정말 자신이 편안하게 이용할 수있는 수단을 통해 이용 가능합니다 개발자는 실제로 지능형 기능에 액세스합니다 나는 여기에 그것을 넘겨 줄 것이다 특정 고객의 성공 사례 이야기 [박수] >> 좋은 아침, 내 이름은 Senthuran sivananthan과 저는 Microsoft의 솔루션 아키텍트입니다 >> 나는 janet tte입니다

저는 finastra에 있습니다 >> 그들은 여행의 일부로 SQL 데이터베이스를 사용하고 있습니다 소프트웨어 및 금융 솔루션이 은행에 배포됩니다 구내 데이터 센터 및 자체 데이터 센터 및에 사용되는 소프트웨어 전 세계 상위 48 개 은행에 고객이 있습니다 그들은 청구서를 지불하고 저당

오늘 나는 이야기하고 싶다 그 제품 finastra 은행에서 사용하는 소프트웨어입니다 너와 내가 집을 살 필요가있을 때, 그 사람들이 우리를 위해 모기지를 승인하고 자금을 조달하는 도구로 사용하십시오 하늘로 이동함으로써 우리는이 환경을 확장 할 수 있습니다

그리고 성능과 수요를 하루 2 천 5 백만 건의 요청 이것은 은행과 신용에 사용됩니다 연합 및 미국과 고객 기반은 계속 성장하고 있습니다 올해 우리는 생산할 준비가되어 있습니다 – 350,000 주택은 도구를 통해 저당 잡히고 있습니다 이것은 우리를위한 여행이며, 2017 년을 통해 패턴 및 마이그레이션을위한 개발 계획 데이터베이스뿐만 아니라 완화 및 Stablelization와 나는 오늘 나에게 가입하기 위해 jeanette에게 물었다 왜 sql 데이터베이스와 함께 기본적인 질문부터 시작합시다

>> 우리는 az2에 마이그레이션 루를 시작했습니다 분명히 우리는 플랫폼을 업그레이드 할 필요가 있었고 sql serve를 보았습니다 2016 년의 모든 사람들과 플랫폼 전략은 파에 첫 걸음을 내딛는 감각을 느끼는 것 같았습니다 서비스 또한 우리는 플랫폼의 이점과 확장 가능한 이점 개별 고객의 요구를 충족시키는 것은 우리에게는 큰 것이 었으며 dba가 sql db를 가지고 있다는 것을 알았습니다

성능, 아키텍처 및 디자인과 같은 것에 집중하십시오 인프라 및 유지 관리에 대한 걱정 대신 >> 지넷, 이건 다중 교리 시스템이고 최고야 수요와 고객의 높은 요구와 소규모 및 근무 여러 시간대가 있습니다 어떻게 확장 할 수 있습니까? 자신의 시간에 요구 사항을 충족합니까? >> 내가 말했듯이, 우리를 위해, 회의 이러한 고객의 개별 요구는 플랫폼의 대부분을 차지합니다

우리는 탄력적 인 풀을 사용하여 최상의 성능을 위해 필요한 개별 고객 가능한 그것은 또한 우리에게 비용을 보장했다 효과적인 관리 방법 우리가 확장 할 수있는 플랫폼에 대한 이용 및 수요 증가 풀업을하고 개별 클라이언트 데이터베이스를 격리 할 수도 있습니다 특히 사용률이 높을 수 있으며 수요에 따라 동적으로 확장 할 수있는 지표 최고 사용 기간 >> 환상적

교차 기능 팀, jeanette,하지만 작습니다 팀 800 개의 금융 기관 보유 이 제품을 사용하면 어떻게 모든 것을 모니터링하고 관리합니까? 이러한 데이터베이스와 모든 변경 사항 매일 >> 우리는 우리가 어떻게하고 있는지를 보았습니다 우리는 oms 및 sql 분석을 광범위하게 모니터링에 사용합니다

플랫폼, 장기간 실행하도록 구성된 경고가 있습니다 쿼리, 데이터베이스 대기, 우리는 우리의 탄력적 인 수영장을보고 있습니다 앞에서 말했던 것처럼 Dte와 스케일 및 SQL 위협 탐지 모든 논리 서버에서 활성화되어 경고를받습니다 SQL 주입에 대한 실시간 경고, 잘못된 사용 매개 변수가있는 쿼리 및 마스터 일의 로그인 도구 우리에게 매우 귀중한 존재였습니다 >> 프레젠테이션 분류, 당신은 규제가 엄격한 산업입니다

그렇다면 일반적으로 구체적으로 하늘을 나는 방법은 무엇입니까? SQL 데이터베이스가 도움이 되었습니까? >> 우리는 많이 받는다 soc one과 two를 포함한 감사 및 준수 사회 보장 번호를 가지고 있고 암호화에 대해 걱정할 필요가 있습니다 데이터 액세스 모니터링 우리는 하늘색 광고를 사용하도록 설정했으며 보안 그룹과 함께 다중 요소 인증을 사용하여 데이터베이스 액세스 권한 처리 우리는 또한 tde도 가지고 있으므로 투명 해집니다 데이터가 암호화되어있는 데이터 분석 로그 파일 및 백업 포함

우리는 또한 추가 보안을 조사하기 시작했습니다 항상 암호화되고 시도하는 기능 곧 구현하십시오 SQL 데이터베이스의 보안 기능을 가지고 데이터베이스를 안전하게 보호 할 수있을뿐만 아니라 또한 업계의 요구 사항과 표준을 만들 수 있습니다 고마워, 제인 마지막 질문은 이것이 우리를위한 9 개월간의 여행이었습니다

이 여행의 5 개월은 고객 마이그레이션에 사용되었습니다 우리는 체계적으로 일괄 적으로 마이그레이션했으며 그 목적은 우리가 이동할 때 플랫폼에서 배울 수 있는지 확인하십시오 Jeanette, 마이그레이션 전략에 대해 조금이라도 말씀해 주시겠습니까? >> 이것은 가장 좋아하는 질문입니다 나는 정말로하고 싶어한다 푸른 마이그레이션에 참여한 팀을 인정하십시오

우리는 부서 간 기능 팀과 개발자 및 시스템을 보유하고있었습니다 엔지니어 및 네트워크 엔지니어와 놀라운 dba 및 클라우드 우리와 함께 일하는 마이크로 소프트의 건축가 이 교차 기능 팀은 자동화 된 그가 말한 파도와 배치는 파도였습니다 우리는 20 테라 바이트 이상의 데이터를 가지고 있습니다 하늘빛, 그래서 우리가 만날 수 있었던 파도로 이주 할 수있게 해줍니다

우리가 가지고 있던 시간 제약과 플랫폼에로드를 추가하여 필요에 따라 애플리케이션을 모니터링하고 필요한만큼 확장 할 수 있습니다 점점 더 많은 고객을 플랫폼에 추가하고있었습니다 실제 마이그레이션 프로세스 자체는 매우 간단했습니다 마이그레이션 할 특정 배치에 있던 클라이언트, 데이터베이스가 백업되고 작업으로 복원되었습니다 환경

우리는 모든 사물 그래서 기능, 절차, 견해, 우리는 그것들을 데이터베이스에서 제거하고 SQL 패키지를 사용하여 배낭을 내 보낸 다음 배낭을 하늘빛으로 복사했습니다 매우 강력한 서버 및 주요 작업에 Backpack을 SQL DB에 넣고 모든 객체를 다시 적용했습니다 이 프로세스는 수천 번 실행되었습니다 Uat 및 생산 플랫폼은 공정한 단일없이

>> 가장 좋아하는 부분입니다 고마워, 제인 저는 세 가지로 프레젠테이션을 끝내고 싶습니다 첫 번째는 Azure SQL 데이터베이스를 활용하여 제품 팀 더 빨리 혁신 할 자세 특히 엔지니어, 데이터베이스 관리자, 건축가, 우리는 비즈니스 가치에 더 집중하고 있습니다

우리는 어떻게 고객에게 더 많은 가치를 부여 할 수 있습니까? 인프라를 살펴보면서 모니터링 및 모니터링 조치 내가 만들고 싶은 두 번째 요점 오늘 아침 일찍 처리 된 것은 고급 분석입니다 우리는 통합되어 있습니다 – oms에 완전히 통합되어 있으므로 응용 개, 데이터베이스 로그 등등은 완전히 oms와 함께 배포되어 모든 예외를 모니터링하고 완화 할 수 있습니다 문제가되어 고객에게 영향을 미치기 전에 마지막으로이 푸른 하늘의 탄력성이 있습니다

우리는 수요에 따라 환경을 확장 할 수 있습니다 금융 산업의 월말은 아마도 가장 바쁜 시간에 우리는 규모를 확장하고 수요와 규모를 충족시킵니다 그 달 초에 물러서 라 할 수 있다는 것은 우리에게 정말로 더 재정적으로 oms 및 하늘빛과 같은 제품에 대한 재정적 책임도 있습니다 나는 당신이 제품에 하늘빛 SQL을 사용하고 있기를 바랍니다

네가 추천하지 않으면 너에게 추천 해 시도해 보면 위대한 기능 중 일부를 보았고 실제로 당신이 무엇을 만들 수 있는지 기대하고 있습니다 Ct – 대단히 감사합니다 [박수]

Next on SolarWinds Lab: Orion Database Maintenance

운명, 도구 상자로 뭐하는거야? Jenne은 다른 하나가 죽을 때까지 새로운 커피 메이커를 얻을 수 없다고 말했습니다 아 맞습니다

그래, 그럼 수리 할거야 약간의 유지 보수를 할까? [웃음] 정확히 오

그러니 다음 번에 SolarWinds Lab에서 조정하십시오 운명과 나는 데이터베이스 유지 보수에 대해 이야기 할 것입니다 그 망치를 내려 놔

Getting results on crime with camera database

>> Matt : 경찰 및 의료원 ACROSS BREVARD 카운티가 있습니다 자동차 브레이크를 멈추려 고 노력하다 – INS 차가있는 사냥꾼을 잡아라 호프

>> 리사 : 코코아 경찰은 만들고 있습니다 확실한 임원이 누구인지 알고 있음 감시 카메라 및 장소 그들은 ANKKEN SHOWS의 6 'S ERIK 뉴스 새로운 데이터베이스가있는 방법 범죄 결과 얻기 >> 탐지기가 곧 크로크가 누구인지 아십니까? 그분은 곧 그분을 잡을 수 있습니다 범죄의 유형

우리는 카메라에 걸린 까악 까악 인물을 봅니다 항상 너는 어떻게 생각 하느냐? 그것을 얻기 위해 많은 시간을 보냅니다 비디오? 코코아 경찰은 진실을 밝힌다 CRIME 결과를 QUICKER BY로 얻을 수 있습니다

시간을 절약하고 더 빠르게 조사 >> 리포터 : 시간이 걸립니다 들어 오기, 나가기, 그리고 GOING IN 이것은 가장 멋진 부분입니다 경찰 일

추적 아래로 리드 이 사건에서 앤서니 콜럼버스는 아래로 추적하려고합니다 그가 기대했던 차가 허풍났다 여행자 가정을위한 카메라에 조사 >> 20 개 비즈니스에 관해서, 비디오 FOOTAGE OF FIND OF 그 자체의 사고와 또한 비디오 FADTAGE가 그걸로 이어진다

사고 >> 리포터 : 콜럼버스 SPENDS 시간, 일, 가끔 그냥 카메라를 찾기 위해 노력하고 그 때 소유자와 그 후에 피트 길이 >> 리포터 : 유일한 방법 알고 계시고 여기에 있습니다 한사람 한사람에게 운전하기 사업? >> 예 >> 취재원 : SO IMAGINE IF 콜럼보와 다른 모든 것들 코코아 임원 경찰서 수색 단일 데이터베이스의 비즈니스 그리고 집에있는 사람들이 카메라, 얼마나 많은가? 얼굴과 방향 소유자와 연락하십시오

>> 네가 앞쪽에있어 거리의 그림을 얻으십시오 >> 리포터 : 데이타베이스는 레알 코코아 경찰이 창안했습니다 MOTORCYCLE SHOP OWNER KEVIN RUDE IT의 한 부분입니다

>> 돈을 아끼지 마라 납세자 돈과 그것들의 목적 시간, 그들의 일과 그들의 힘 경도의 노력 그것들은 IF 데이터베이스가 있습니다 >> 리포터 : 그는 16 대의 카메라가 있습니다 그 근처에 킹스 거리가있다

모든 것을 보아라 파트너십은 무해합니다 콜럼보를 말하십시오 대신에 어디로 가는지 알고 있음 범죄 결과를 얻으 려구 빨리 너는 여러 가지로 입력 할 수있다

당신에 관한 약간의 정보 당신이 원하는대로 카메라 당신이 이야기, 너는 어디로 갈 수 있니? 당신의 정보 우리는 프로그램에 링크를 연결합니다 우리 자신의 웹 사이트 AT CLICKORLANDOCOM

내 이야기에서 찾을 수 있습니다 >> Matt : 많은 감각을 불러 일으 킵니다 나는 사람들이 있는지 확신한다 지금 어디 있는지 아는 사람이 있습니까? 개인 정보 보호에 대해 생각해보십시오 모든 사람들에게 일어나는 일 정보 카메라? >> 리포터 : 누구나 원한다

모든 정보를 아는 방법 사생활을 유지하십시오 이 데이터베이스는 공유되지 않습니다 경찰 밖에서 학과 코코 경찰은 그렇지 않습니다 당신의 정보와 함께 아무것도하지 마라

너는 그들에게 선물을 줄 것이다 끝까지 도와주세요 조사는 할 수 있지만,

Cloud Spanner on choosing a database with strong consistency

[음악 재생] 말하는 사람의 차이점은 무엇입니까? 강력한 일관성과 하나의 전역 분산 데이터베이스 없이? 예측 가능성 누락 된 데이터 없음, 동기화되지 않은 데이터 없음, 언제나 신뢰할 수있는 정확성

Google Cloud Spanner를 사용하면 수평 확장이 가능합니다 관계형 데이터베이스를 사용하면 필요할 때 데이터를 사용할 수 있습니다 또한 사용자가 어디에 있더라도 일관됩니다 당신이 의지 할 수있는 예측 가능성입니다 강력하지 않은 일관성을 제공하는 다른 데이터베이스의 경우, 귀하의 데이터가 거기에있을 수도 있고 없을 수도 있습니다

사용자가 가장 필요로하거나 더 나쁠 때, 정확하지 않을 수 있습니다 Google Cloud Spanner는 모든 이점을 제공합니다 관계형 데이터베이스의 단순성, 속도 및 데이터 무결성 – 가장 까다로운 작업도 처리 할 수있는 확장 성을 제공합니다 의 트랜잭션 작업 부하 Google Cloud Spanner

규모와 데이터 정확도를 다시 선택하지 마십시오

Cloud Spanner on developer database choice

연설자 : 어떻게 데이터베이스를 선택하면 개발 및 지원이 용이할까요? 시장 출시 시간을 단축 시키십시오 수평 적으로 확장 가능한 Google Cloud Spanner 관계형 데이터베이스, 모든 친숙 함 제공 행간의 트랜잭션과 같은 관계형 데이터베이스, 데이터 유형, 스키마 및 복잡한 쿼리를 시행하고, 새로운 언어 나 패러다임을 배우는 데 시간을 낭비하지 않음을 의미합니다

그리고 전통적인 관계형 데이터베이스와 달리, Cloud Spanner는 앱의 요구에 따라 확장됩니다 그래서 당신은 지식에 자신감을 가질 수 있습니다 규모에 맞게 플랫폼을 다시 구축 할 필요가 없습니다 Cloud Spanner는 애플리케이션을 배포 할 수있을뿐만 아니라 더 빠르며 더 나은 사용자 환경을 제공합니다 데이터 일관성을 개선하고, 일관성없는 읽기를 제거하며, 시간 소모적 인 버그를 줄이는 데 도움이됩니다

Google Cloud Spanner – 애플리케이션 경로를 빠르게 추적합니다 성공하기 위해

Quick-build an app based on database

QuickApp는 즉시 응용 프로그램을 구축 할 ourDB 사용자를 가능하게하는 기능입니다 시작하는 것은, 데이터베이스 테이블의 메뉴를 클릭하고 "그리드"아이콘을 클릭합니다 우리는 더 테이블의 제목과 설명을 수정할 수 있습니다 확인 "저장"을 클릭합니다 테이블을 나타내는 상자가 QuickApp으로 작성되었습니다 QuickApp 메뉴에서, 우리는 "폴더를 "볼 수 있습니다 여기에 우리가 응용 프로그램의 이름을 수정할 수 있습니다 – 그것은 사용자의 조직 이름이 기본값 있어요 확인을 클릭하여 "저장" 지금 " 새로 추가"의 클릭 수 있도록 하위 폴더를 만들 제목과 설명을 입력하고 저장 및 폴더 상자가 QuickApp 홈 공간에 생성 된 지금 집 작업 공간으로 이동합니다

과에 "쿼리"이동 "QuickApp에 추가"쿼리를 선택하고 클릭 다시 제목 및 설명을 세분화 그리고 상자를 추가 할 폴더를 선택 확인을 클릭하여 "저장" 사실 QuickApp에 대한 모든 설정이 시스템 데이터베이스 테이블 내부에 저장되어있는 "QuickApp" 우리는 여기에 기록을 관리하여 설정을 수정할 수 있습니다 다시 QuickApp로 이동하여 하위 폴더로 이동합니다 우리는 우리가 선택한 쿼리에 대해 나타내는 새로 추가 된 상자를 볼 수 있습니다 각 폴더 내에서 상자는 그들의 수정 된 날짜 / 시간을 기준으로 정렬 그래서 상자를 편집하고 아무 것도 변경하지 않고,하고 저장 그리고 상자 상단 / 왼쪽에 넣어왔다 QuickApp를 공유 할 프로파일 아이콘 옆에있는 '공유'아이콘을 클릭 링크를 복사하고 우리가 좋아하는 사람에게 보내 그러나 동시에, 적절한 권한을 부여 다음 "전체 메뉴"를 클릭, 집 작업 공간으로 이동하고 "권한" 부여 "ALL"은 "QuickApp"권한 상기는 단지 예이다; 우리가 QuickApp에 원하는대로 우리는 많은 데이터베이스 테이블 및 쿼리를 추가 할 수 있습니다

Change database structure an app is running on

우리는 더 우리의 요구에 맞게 응용 프로그램을 향상시킬 수 있습니다 예를 들어, 우리는 온라인 상점의 제품 / 서비스에 대한 "측정 UOM 단위"를 추가 할 그래서 우리는 집 작업 공간으로 돌아갑니다 테이블의 구조로 이동 "site_Post" 테이블 구조를 수정, 우리는 응용 프로그램 디자인에 대한 철저한 이해가 필요 지금 우리는 UOM에 대한 새 열을 추가 재 설계가 완료된 후, ON 테이블을 전환 기록으로 돌아갑니다 우리는 새로운 열에 대한 필드는 비어 있습니다 볼 수 있습니다 우리는 기록 하나 하나를 편집하고 누락 된 데이터를 다시 추가 할 수 있습니다 그러나 우리는 다수의 레코드를 업데이트 쿼리를 사용할 수있다 우리는 먼저 검색 조건을 지정 다음 열의 새 값을 지정 및 "쿼리 실행"을 클릭 돌아 오는 결과를 미리보기 위해 단지이다 클릭하여 변경 사항을 적용합니다 "실행

" 기록의 또 다른 그룹에 동일한 반복 지금 다시 기록에 가서 하고 관련 기록을 '값이 업데이트되었습니다 확인

Creating an Oracle Database Cloud Service Deployment on Oracle Cloud Infrastructure

장소에 내 인프라 자원으로이 조항 오라클에 시간 데이터베이스 클라우드 서비스 인스턴스입니다 내가 할 수 전에 그 자리에이 서비스가 있어야합니다 자바 클라우드 서비스 인스턴스를 만듭니다

시작하기 전에, 내가 사용할 수 있는지 확인해야합니다 인프라 자원에서 다음과 같은 정보 : 가용성 도메인; 내가 오라클 클라우드 인프라에서 만든 VCN에서 서브넷; 객체 저장 버킷 이름; 스위프트 암호; 이 지역 내 오라클 클라우드 인프라 자원을 만들었습니다 내 오라클 클라우드 자격 증명을 사용하여, 나는 내 서비스 대시 보드에 로그인 할 수 있습니다 내 데이터베이스 클라우드 서비스 계정에 대한 작업 메뉴에서, 나는 오픈 서비스 콘솔을 선택합니다 및 서비스 콘솔에 의해 프로비저닝 마법사를 실행 서비스 만들기를 클릭 첫째, 기본 서비스 정보 페이지에 내가주지 내 데이터베이스 인스턴스의 이름을 입력합니다 그럼 같은 지역을 선택하겠습니다있는 I 오라클 클라우드 인프라 자원 이전에 생성

지역을 선택하면 추가로 필요한 분야, 가용성 도메인 및 서브넷을 생성합니다 나는 동안 기록 된 정보를 기반으로 이러한 필드의 값을 선택합니다 인프라 리소스를 생성 내가 기본값을 사용하려는 때문에, 가입 정보의 나머지를 위해, 나는 다음을 클릭합니다 및 서비스로 이동 내 서비스에 대한 중요한 정보를 입력 할 수 있습니다 세부 정보 페이지 첫째, 내가 만들고 내가 필요할 때 내가 사용할 수있는 관리 암호를 확인합니다 데이터베이스 관리 콘솔에 액세스 할 수 있습니다 그럼, 내 부하 및 처리 요구 사항을 충족 컴퓨팅 모양을 선택합니다 내 옵션은 오라클 클라우드 기반 컴퓨팅 형태를 포함 할 것이다

연결할 때 다음으로, 인증을 제공하는 SSH 공개 키를 삽입합니다 보안 쉘 클라이언트를 통해 내 인스턴스의 노드 나는 대화 상자 "VM에 대한 공개 키 액세스"를 열고 여기에 열 파일 선택을 클릭 편집을 클릭합니다 내 로컬 파일 시스템 나는 공개 키를 선택한 다음 열기를 클릭합니다 이제 입력을 클릭합니다 및 공개 키가 삽입되었습니다

다음으로, 나는 클라우드 스토리지 및 백업을위한 로컬 스토리지를 모두 사용하고 보장하겠습니다 내 클라우드 스토리지 컨테이너, 나는 개체 스토리지 버킷의 URL을 입력합니다 내 인프라 자원의 하나로 만들었습니다 나는이 고정 된 형식으로 전체 URL을 입력해야하기 때문에 이것은 다소 긴 항목이 될 수 있습니다 이 형식의 변수는 거주 지역 및 버킷이다 나는 양동이를 만든 후 내가 이름을 복사해야합니다 만든 이유입니다

지금, 나는 사용자 이름과 내가 이전에 생성 된 스위프트 암호를 입력합니다 그리고 나머지 기본값을 승인하고 다음을 클릭하십시오 나는 세부 내 서비스를 확인합니다 컴퓨팅 형태, 지역, 가용성 도메인에 특히주의를 기울이고, 서브넷 및 저장 구성 모든 이들은 그래서 만들기를 클릭합니다 잘보세요 이 준비되고 있어요로서 나의 새로운 서비스는 데이터베이스 클라우드 서비스 콘솔에 나타납니다

나는 여기에 서비스의 발전을 프로비저닝 추적 작성 및 내역 패널을 삭제할 수 있습니다 단순히 세부 정보를 클릭하여 그리고 나는 나의 서비스 인스턴스가 성공적으로 프로비저닝 된 것을 볼 수 있습니다 지금은 내 서비스에 대한 개요 페이지로 이동하고 그것에 대해 자세한 내용을 볼 수 있습니다 보고 "데이터베이스 오라클 클라우드 인프라에 클라우드 서비스 배포 만들기"를 주셔서 감사합니다 지금은 데이터베이스 클라우드 서비스 배포를 만들었으니 나는를 생성하는 데 사용할 수 있습니다 자바 클라우드 서비스 인스턴스입니다

이 작업의 데모를 보려면, 내가 볼 당신을 초대합니다 "오라클 클라우드 인프라에 자바 클라우드 서비스 인스턴스 만들기" 그리고 오라클 클라우드 인프라에 대한 자세한 내용은, 온라인으로 우리를 방문하시기 바랍니다

Wait on the Database Engine Recovery Handle Failed

내 채널 오늘 유튜브에 오신 것을 환영합니다 안녕하세요 내가 어떻게 문제를 해결하는 방법을 보여줍니다 우리는 마이크로 소프트 SQL 서버를 설치하는 동안 얻을 수있는 오류 그게이 표시 그래서 내가 여기에 특정 오류에 대해 논의 할 예정이다 데이터베이스 엔진 복구 핸들을 대기와 같은 오류 메시지가 SQL을 확인 실패 잠재적 원인에 대한 서버 오류 로그에 오류가 혼란에 기인 할 수 있도록하거나 레지스트리 또는에 이전 설치에 의해 생성 문제 오류가 그래서 여기에 우리가 인해 사용자 계정의 권한 문제도있을 수 있습니다 이 두 가지가 데이터베이스 엔진 및 SQL Server 복제를 설치할 수 없습니다 우선이 문제를 해결하기 위해 그렇게 실패 패널을 제어로 이동 다음 카테고리의 후 것은 큰 아이콘을 선택한 다음 프로그램 및 기능으로 이동 검색 마이크로 소프트 SQL 서버 후 우리는 우리가 가지고 이들을 제거해야 마이크로 소프트 SQL 서버 2008 R2 서버 여기에서 마이크로 소프트 SQL 서버를 제거 2008 모두 여기에서 이러한는 후이 창 개방을 최소화 내 컴퓨터는 후 로컬 디스크 C로 이동 한 후 후 이동 프로그램 파일을 클릭 삭제에 클릭에서의 Microsoft SQL Server 및 마우스 오른쪽 버튼으로 클릭과 우리가해야 여기에서 폴더 마이크로 소프트 SQL 서버를 삭제 한 다음 후 나를 최소화하자 이 후 우리는 실행을 눌러 창 R 및 regedit를 입력 열어야 후 를 눌러 확인을 한 다음 예를 클릭하고 레지스트리 후 여기에 열리고 다음 마이크로 소프트의 후 및 Microsoft SQL Server의 로컬 컴퓨터로 이동 우리가 그것을 발견 할 것이다 여기에 마이크로 소프트 SQL 서버를 검색하고 우리는 이것을 삭제해야 또한 등을 삭제하고 해당 서비스에서 설치를 계속하는 경우 우리가 변경해야 서비스 계정 SQL Server 데이터베이스 엔진의 계정 계정 이름을 우리는 SQL Server 데이터베이스의 계정 이름을 변경해야 엔진은 그럼 진보에 클릭 한 후 찾아보기를 클릭하고 지금 찾기를 클릭 우리는 내가 선택할 수 있도록 여기에서 사용자 이름에서 이름을 선택해야합니다 지역 서비스를 다시 확인하고에 클릭 한 후 로컬 서비스 있도록 확인을 클릭합니다 이 작업을 수행 할 경우 많은 사용자가 구성 할 수 있도록 계정 이름이 여기 도착 마이크로 소프트 SQL 서버는 Microsoft의 SQL을 설치하는 지침을해야하는 경우 서버 당신은 당신이 얻을 수있는 곳에서 설명 상자에서 링크를 찾을 수 있습니다 비디오처럼하시기 바랍니다 시청 너무 감사합니다 도움이 내 채널 감사를 구독 당신