Sdílet prostřednictvím


Odchozí pravidla brány firewall pro Azure SQL Database a Azure Synapse Analytics

Platí pro: Azure SQL Database Azure Synapse Analytics (pouze vyhrazené fondy SQL)

Odchozí pravidla brány firewall omezují síťový provoz z logického serveru Azure SQL na seznam účtů Azure Storage definovaných zákazníkem a logických serverů Azure SQL. Veškeré pokusy o přístup k účtům úložiště nebo databázím, které nejsou na tomto seznamu, se zamítnou. Tuto funkci podporují následující funkce služby Azure SQL Database :

Důležité

  • Tento článek se týká služby Azure SQL Database i vyhrazeného fondu SQL (dříve SQL DW) ve službě Azure Synapse Analytics. Tato nastavení platí pro všechny databáze SQL Database a vyhrazené databáze SQL (dříve SQL DW) přidružené k serveru. Pro zjednodušení termín "databáze" odkazuje na obě databáze ve službě Azure SQL Database a Azure Synapse Analytics. Stejně tak všechny odkazy na "server" odkazují na logický SQL server , který hostuje Azure SQL Database a vyhrazený fond SQL (dříve SQL DW) ve službě Azure Synapse Analytics. Tento článek se nevztahuje na službu Azure SQL Managed Instance ani vyhrazené fondy SQL v pracovních prostorech Azure Synapse Analytics.
  • Pravidla odchozí brány firewall jsou definována na logickém serveru. Geografická replikace a skupiny převzetí služeb při selhání vyžadují, aby byla definována stejná sada pravidel pro primární a všechny sekundární skupiny.

Nastavení pravidel odchozí brány firewall na webu Azure Portal

  1. Přejděte do části Odchozí sítě v podokně Brány firewall a virtuální sítě pro službu Azure SQL Database a vyberte Konfigurovat omezení odchozích sítí.

    Snímek obrazovky oddílu Odchozí sítě

    Otevře se následující podokno na pravé straně:

    Snímek obrazovky s podoknem Odchozí sítě s vybranou možností

  2. Zaškrtněte políčko Omezit odchozí sítě a pak pomocí tlačítka Přidat doménu přidejte plně kvalifikovaný název domény pro účty úložiště (nebo databáze SQL).

    Snímek obrazovky s podoknem Odchozí sítě znázorňující přidání plně kvalifikovaného názvu domény

  3. Po dokončení by se měla zobrazit obrazovka podobná té dole. Pokud chcete tato nastavení použít, vyberte OK .

    Snímek obrazovky s podoknem Odchozí sítě po přidání plně kvalifikovaných názvů domén

Nastavení odchozích pravidel brány firewall pomocí PowerShellu

Důležité

Azure SQL Database stále podporuje modul Azure Resource Manager v PowerShellu, ale veškerý budoucí vývoj je určený pro modul Az.Sql. Tyto rutiny najdete v tématu AzureRM.Sql. Argumenty pro příkazy v modulu Az a v modulech AzureRm jsou podstatně identické. Následující skript vyžaduje modul Azure PowerShellu.

Následující skript PowerShellu ukazuje, jak změnit nastavení odchozí sítě (pomocí vlastnosti RestrictOutboundNetworkAccess ):

# Get current settings for Outbound Networking
(Get-AzSqlServer -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName>).RestrictOutboundNetworkAccess

# Update setting for Outbound Networking
$SecureString = ConvertTo-SecureString "<ServerAdminPassword>" -AsPlainText -Force

Set-AzSqlServer -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName> -SqlAdministratorPassword $SecureString  -RestrictOutboundNetworkAccess "Enabled"

Pomocí těchto rutin PowerShellu nakonfigurujte pravidla odchozí brány firewall.

# List all Outbound Firewall Rules
Get-AzSqlServerOutboundFirewallRule -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName>

# Add an Outbound Firewall Rule
New-AzSqlServerOutboundFirewallRule -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName> -AllowedFQDN testOBFR1

# List a specific Outbound Firewall Rule
Get-AzSqlServerOutboundFirewallRule -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName> -AllowedFQDN <StorageAccountFQDN>

#Delete an Outbound Firewall Rule
Remove-AzSqlServerOutboundFirewallRule -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName> -AllowedFQDN <StorageAccountFQDN>

Nastavení pravidel odchozí brány firewall pomocí Azure CLI

Důležité

Všechny skripty v této části vyžadují Azure CLI.

Azure CLI v prostředí Bash

Následující skript rozhraní příkazového řádku ukazuje, jak změnit nastavení odchozí sítě (pomocí vlastnosti restrictOutboundNetworkAccess ) v prostředí Bash:

# Get current setting for Outbound Networking 
az sql server show -n sql-server-name -g sql-server-group --query "restrictOutboundNetworkAccess"

# Update setting for Outbound Networking
az sql server update -n sql-server-name -g sql-server-group --set restrictOutboundNetworkAccess="Enabled"

Pomocí těchto příkazů rozhraní příkazového řádku nakonfigurujte pravidla odchozí brány firewall.

# List a server's outbound firewall rules.
az sql server outbound-firewall-rule list -g sql-server-group -s sql-server-name

# Create a new outbound firewall rule
az sql server outbound-firewall-rule create -g sql-server-group -s sql-server-name --outbound-rule-fqdn allowedFQDN

# Show the details for an outbound firewall rule.
az sql server outbound-firewall-rule show -g sql-server-group -s sql-server-name --outbound-rule-fqdn allowedFQDN

# Delete the outbound firewall rule.
az sql server outbound-firewall-rule delete -g sql-server-group -s sql-server-name --outbound-rule-fqdn allowedFQDN

Další kroky