Partager via


Règles de pare-feu relatives au trafic sortant pour Azure SQL Database et Azure Synapse Analytics

S’applique à : Azure SQL Database Azure Synapse Analytics (pools SQL dédiés uniquement)

Les règles de pare-feu sortant limitent le trafic réseau du serveur logique Azure SQL à une liste définie par le client de comptes de stockage Azure et de serveurs logiques Azure SQL. Toute tentative d'accès à des comptes de stockage ou à des bases de données ne figurant pas dans cette liste est refusée. Les fonctionnalités Azure SQL Database suivantes prennent en charge cette fonctionnalité :

Important

  • Cet article s’applique à la fois à Azure SQL Database et au pool SQL dédié (anciennement SQL DW) dans Azure Synapse Analytics. Ces paramètres s’appliquent à toutes les bases de données SQL Database et bases de données de pool SQL dédié (anciennement SQL DW) associées au serveur. Pour simplifier, le terme « base de données » fait référence aux bases de données dans Azure SQL Database et Azure Synapse Analytics. De même, toute référence à un « serveur » fait référence au serveur SQL Server logique qui héberge Azure SQL Database et le pool SQL dédié (anciennement SQL DW) dans Azure Synapse Analytics. Cet article ne s’applique pas à Azure SQL Managed Instance ni aux pools SQL dédiés dans les espaces de travail Azure Synapse Analytics.
  • Les règles de pare-feu pour le trafic sortant sont définies au niveau du serveur logique. La géo-réplication et les groupes de basculement exigent que le même ensemble de règles soit défini sur le primaire et tous les secondaires.

Définir des règles de pare-feu pour le trafic sortant sur le portail Azure

  1. Accédez à la section Mise en réseau du trafic sortant dans le volet Pare-feux et réseaux virtuels de votre instance de base de données Azure SQL, puis sélectionnez Configurer les restrictions liées à la mise en réseau du trafic sortant.

    Capture d’écran de la section Mise en réseau du trafic sortant

    Le volet suivant s’ouvre sur le côté droit :

    Capture d'écran du volet Mise en réseau du trafic sortant dans lequel rien n'est sélectionné

  2. Cochez la case Restreindre la mise en réseau du trafic sortant, puis ajoutez le nom de domaine complet des comptes Stockage (ou des instances de SQL Database) à l’aide du bouton Ajouter un domaine.

    Capture d'écran du volet Mise en réseau du trafic sortant montrant comment ajouter un nom de domaine complet

  3. Une fois que vous avez terminé, vous accédez à un écran semblable à celui présenté ci-dessous. Sélectionnez OK pour appliquer ces paramètres.

    Capture d’écran du volet Mise en réseau du trafic sortant après l’ajout des noms de domaine complets

Créer des règles de pare-feu pour le trafic sortant à l’aide de PowerShell

Important

Azure SQL Database prend toujours en charge le module PowerShell Azure Resource Manager, mais tous les développements futurs seront destinés au module Az.Sql. Pour ces cmdlets, voir AzureRM.Sql. Les arguments des commandes dans le module Az sont sensiblement identiques à ceux des modules AzureRm. Le script suivant nécessite le module Azure PowerShell.

Le script PowerShell suivant montre comment modifier le paramètre de mise en réseau du trafic sortant (à l’aide de la propriété RestrictOutboundNetworkAccess) :

# Get current settings for Outbound Networking
(Get-AzSqlServer -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName>).RestrictOutboundNetworkAccess

# Update setting for Outbound Networking
$SecureString = ConvertTo-SecureString "<ServerAdminPassword>" -AsPlainText -Force

Set-AzSqlServer -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName> -SqlAdministratorPassword $SecureString  -RestrictOutboundNetworkAccess "Enabled"

Utilisez ces cmdlets PowerShell pour configurer des règles de pare-feu pour le trafic sortant.

# List all Outbound Firewall Rules
Get-AzSqlServerOutboundFirewallRule -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName>

# Add an Outbound Firewall Rule
New-AzSqlServerOutboundFirewallRule -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName> -AllowedFQDN testOBFR1

# List a specific Outbound Firewall Rule
Get-AzSqlServerOutboundFirewallRule -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName> -AllowedFQDN <StorageAccountFQDN>

#Delete an Outbound Firewall Rule
Remove-AzSqlServerOutboundFirewallRule -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName> -AllowedFQDN <StorageAccountFQDN>

Définir des règles de pare-feu pour le trafic sortant à l’aide d’Azure CLI

Important

Tous les scripts évoqués dans cette section nécessitent l’interface de ligne de commande Azure.

Azure CLI dans un interpréteur de commandes Bash

Le script CLI suivant montre comment modifier le paramètre de mise en réseau du trafic sortant (à l’aide de la propriété restrictOutboundNetworkAccess) dans un interpréteur de commandes Bash :

# Get current setting for Outbound Networking 
az sql server show -n sql-server-name -g sql-server-group --query "restrictOutboundNetworkAccess"

# Update setting for Outbound Networking
az sql server update -n sql-server-name -g sql-server-group --set restrictOutboundNetworkAccess="Enabled"

Utilisez les commandes CLI suivantes afin de configurer des règles de pare-feu pour le trafic sortant.

# List a server's outbound firewall rules.
az sql server outbound-firewall-rule list -g sql-server-group -s sql-server-name

# Create a new outbound firewall rule
az sql server outbound-firewall-rule create -g sql-server-group -s sql-server-name --outbound-rule-fqdn allowedFQDN

# Show the details for an outbound firewall rule.
az sql server outbound-firewall-rule show -g sql-server-group -s sql-server-name --outbound-rule-fqdn allowedFQDN

# Delete the outbound firewall rule.
az sql server outbound-firewall-rule delete -g sql-server-group -s sql-server-name --outbound-rule-fqdn allowedFQDN

Étapes suivantes