Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Gilt für: Azure SQL-Datenbank
Erstellt oder aktualisiert die Firewallregeln auf Datenbankebene für Ihre Azure SQL-Datenbank. Datenbank-Firewallregeln können für die master
-Datenbank und für Benutzerdatenbanken in SQL-Datenbank konfiguriert werden. Datenbankfirewallregeln können nützlich sein, wenn Sie enthaltene Datenbankbenutzer verwenden. Weitere Informationen finden Sie unter Machen Sie Ihre Datenbank portabel, indem Sie eigenständige Datenbanken verwenden.
Syntax
sp_set_database_firewall_rule
[ @name = ] N'name'
, [ @start_ip_address = ] 'start_ip_address'
, [ @end_ip_address = ] 'end_ip_address'
[ ; ]
Argumente
[ @name = ] N'name'
Der verwendete Name, um die Firewalleinstellung auf Datenbankebene zu beschreiben und von anderen zu unterscheiden. @name ist nvarchar(128) ohne Standard.
[ @start_ip_address = ] 'start_ip_address'
Die niedrigste IP-Adresse im Bereich der Firewalleinstellung auf Datenbankebene. IP-Adressen gleich oder größer als dieser Wert können versuchen, eine Verbindung mit der SQL-Datenbank Instanz herzustellen. Die niedrigste mögliche IP-Adresse ist 0.0.0.0
. @start_ip_address ist varchar(50) ohne Standard.
[ @end_ip_address = ] 'end_ip_address'
Die höchste IP-Adresse im Bereich der Firewalleinstellung auf Datenbankebene. IP-Adressen, die gleich oder kleiner als dieser Wert sind, können versuchen, eine Verbindung mit der SQL-Datenbank Instanz herzustellen. Die höchste mögliche IP-Adresse ist 255.255.255.255
. @end_ip_address ist varchar(50) ohne Standard.
In der folgenden Tabelle werden die unterstützten Argumente und Optionen in SQL-Datenbank veranschaulicht.
Hinweis
Azure-Verbindungsversuche sind zulässig, wenn dieses Feld und das @start_ip_address Feld gleich sind 0.0.0.0
.
Hinweise
Die Namen der Firewalleinstellungen auf Datenbankebene für eine Datenbank müssen eindeutig sein. Wenn der Name der firewall-Einstellung auf Datenbankebene, die für die gespeicherte Prozedur bereitgestellt wird, bereits in der Tabelle der Firewalleinstellungen auf Datenbankebene vorhanden ist, werden die Start- und End-IP-Adressen aktualisiert. Andernfalls wird eine neue Firewalleinstellung auf Datenbankebene erstellt.
Wenn Sie eine Firewalleinstellung auf Datenbankebene hinzufügen, bei der die Anfangs- und End-IP-Adressen gleich 0.0.0.0
sind, aktivieren Sie den Zugriff auf Ihre Datenbank auf dem SQL-Datenbank-Server von einer beliebigen Azure-Ressource aus. Geben Sie einen Wert für den @name-Parameter an, mit dem Sie sich merken können, wofür die Firewalleinstellung verwendet wird.
Berechtigungen
Erfordert die CONTROL
-Berechtigung für die Datenbank.
Beispiele
Der folgende Code erstellt eine Firewalleinstellung auf Datenbankebene, die den Allow Azure
Zugriff auf Ihre Datenbank über Azure ermöglicht.
EXECUTE sp_set_database_firewall_rule N'Allow Azure', '0.0.0.0', '0.0.0.0';
Der folgende Code erstellt eine Firewalleinstellung auf Datenbankebene namens Example DB Setting 1
nur für die IP-Adresse 0.0.0.4
. Anschließend wird die gespeicherte Prozedur „sp_set_database firewall_rule
“ erneut aufgerufen, um die End-IP-Adresse in dieser Firewalleinstellung auf 0.0.0.6
zu aktualisieren. In diesem Beispiel wird ein Bereich erstellt, der IP-Adressen 0.0.0.4
und 0.0.0.5
0.0.0.6
den Zugriff auf die Datenbank zulässt.
Erstellen Einer Firewalleinstellung auf Datenbankebene nur für IP 0.0.0.4:
EXECUTE sp_set_database_firewall_rule N'Example DB Setting 1', '0.0.0.4', '0.0.0.4';
Aktualisieren Sie die Firewalleinstellung auf Datenbankebene, um einen Bereich zulässiger IP-Adressen zu erstellen:
EXECUTE sp_set_database_firewall_rule N'Example DB Setting 1', '0.0.0.4', '0.0.0.6';