sp_set_database_firewall_rule (Azure SQL-Datenbank)
Gilt für: Azure SQL-Datenbank
Erstellt oder aktualisiert die Firewallregeln auf Datenbankebene für Ihre Azure SQL-Datenbank. Datenbank-Firewallregeln können für die master
-Datenbank und für Benutzerdatenbanken in SQL-Datenbank konfiguriert werden. Datenbankfirewallregeln können nützlich sein, wenn Sie enthaltene Datenbankbenutzer verwenden. Weitere Informationen finden Sie unter Machen Sie Ihre Datenbank portabel, indem Sie eigenständige Datenbanken verwenden.
Syntax
sp_set_database_firewall_rule
[ @name = ] N'name'
, [ @start_ip_address = ] 'start_ip_address'
, [ @end_ip_address = ] 'end_ip_address'
[ ; ]
Argumente
[ @name = ] N'name'
Der verwendete Name, um die Firewalleinstellung auf Datenbankebene zu beschreiben und von anderen zu unterscheiden. @name ist nvarchar(128) ohne Standard.
[ @start_ip_address = ] 'start_ip_address'
Die niedrigste IP-Adresse im Bereich der Firewalleinstellung auf Datenbankebene. IP-Adressen gleich oder größer als dieser Wert können versuchen, eine Verbindung mit der SQL-Datenbank Instanz herzustellen. Die niedrigste mögliche IP-Adresse ist 0.0.0.0
. @start_ip_address ist varchar(50) ohne Standard.
[ @end_ip_address = ] 'end_ip_address'
Die höchste IP-Adresse im Bereich der Firewalleinstellung auf Datenbankebene. IP-Adressen, die gleich oder kleiner als dieser Wert sind, können versuchen, eine Verbindung mit der SQL-Datenbank Instanz herzustellen. Die höchste mögliche IP-Adresse ist 255.255.255.255
. @end_ip_address ist varchar(50) ohne Standard.
In der folgenden Tabelle werden die unterstützten Argumente und Optionen in SQL-Datenbank veranschaulicht.
Hinweis
Azure-Verbindungsversuche sind zulässig, wenn dieses Feld und das @start_ip_address Feld gleich sind 0.0.0.0
.
Hinweise
Die Namen der Firewalleinstellungen auf Datenbankebene für eine Datenbank müssen eindeutig sein. Wenn der Name der firewall-Einstellung auf Datenbankebene, die für die gespeicherte Prozedur bereitgestellt wird, bereits in der Tabelle der Firewalleinstellungen auf Datenbankebene vorhanden ist, werden die Start- und End-IP-Adressen aktualisiert. Andernfalls wird eine neue Firewalleinstellung auf Datenbankebene erstellt.
Wenn Sie eine Firewalleinstellung auf Datenbankebene hinzufügen, bei der die Anfangs- und End-IP-Adressen gleich 0.0.0.0
sind, aktivieren Sie den Zugriff auf Ihre Datenbank auf dem SQL-Datenbank-Server von einer beliebigen Azure-Ressource aus. Geben Sie einen Wert für den @name-Parameter an, mit dem Sie sich merken können, wofür die Firewalleinstellung verwendet wird.
Berechtigungen
Erfordert die CONTROL
-Berechtigung für die Datenbank.
Beispiele
Der folgende Code erstellt eine Firewalleinstellung auf Datenbankebene, die den Allow Azure
Zugriff auf Ihre Datenbank über Azure ermöglicht.
EXECUTE sp_set_database_firewall_rule N'Allow Azure', '0.0.0.0', '0.0.0.0';
Der folgende Code erstellt eine Firewalleinstellung auf Datenbankebene namens Example DB Setting 1
nur für die IP-Adresse 0.0.0.4
. Anschließend wird die gespeicherte Prozedur „sp_set_database firewall_rule
“ erneut aufgerufen, um die End-IP-Adresse in dieser Firewalleinstellung auf 0.0.0.6
zu aktualisieren. In diesem Beispiel wird ein Bereich erstellt, der IP-Adressen 0.0.0.4
und 0.0.0.5
0.0.0.6
den Zugriff auf die Datenbank zulässt.
Erstellen Einer Firewalleinstellung auf Datenbankebene nur für IP 0.0.0.4:
EXECUTE sp_set_database_firewall_rule N'Example DB Setting 1', '0.0.0.4', '0.0.0.4';
Aktualisieren Sie die Firewalleinstellung auf Datenbankebene, um einen Bereich zulässiger IP-Adressen zu erstellen:
EXECUTE sp_set_database_firewall_rule N'Example DB Setting 1', '0.0.0.4', '0.0.0.6';