sp_set_database_firewall_rule(SQL 데이터베이스)
Windows Azure SQL 데이터베이스 인스턴스에 대한 데이터베이스 수준 방화벽 규칙을 만들거나 업데이트합니다. 이 저장 프로시저는 master 데이터베이스 및 사용자 데이터베이스에서 사용할 수 있습니다.
적용 대상: Windows Azure SQL 데이터베이스 (최초 릴리스 - 현재 릴리스). |
구문
sp_set_database_firewall_rule [@name = ] 'name'
, [@start_ip_address =] 'start_ip_address'
, [@end_ip_address =] 'end_ip_address'
인수
[@name = ] 'name'
데이터베이스 수준의 방화벽 설정을 설명하고 구분하는 데 사용된 이름입니다. name은 nvarchar(128)이며 기본값은 없습니다.[@start_ip_address =] 'start_ip_address'
데이터베이스 수준의 방화벽 설정 범위에서 가장 낮은 IP 주소입니다. 이 값보다 크거나 같은 IP 주소는 SQL 데이터베이스 인스턴스에 연결을 시도할 수 있습니다. 가능한 가장 낮은 IP 주소는 0.0.0.0입니다. start_ip_address은 varchar(50)이며 기본값은 없습니다.[@end_ip_address =] 'end_ip_address'
데이터베이스 수준의 방화벽 설정 범위에서 가장 높은 IP 주소입니다. 이 값보다 작거나 같은 IP 주소는 SQL 데이터베이스 인스턴스에 연결을 시도할 수 있습니다. 가능한 가장 높은 IP 주소는 255.255.255.255입니다. end_ip_address은 varchar(50)이며 기본값은 없습니다.
다음 테이블은 SQL 데이터베이스에서 지원되는 인수 및 옵션을 보여 줍니다.
참고
Windows Azure 연결 시도는 이 필드와 start_ip_address 필드가 0.0.0.0과 같을 때 허용됩니다.
주의
데이터베이스의 데이터베이스 수준 방화벽 설정 이름은 고유해야 합니다. 저장 프로시저에 대해 제공된 데이터베이스 수준 방화벽 설정 이름이 해당 데이터베이스 수준 방화벽 설정 테이블에 이미 있습니다. 시작 및 끝 IP 주소가 업데이트됩니다. 그렇지 않으면, 새 데이터베이스 수준 방화벽 설정이 만들어집니다.
시작 및 끝 IP 주소가 0.0.0.0과 같을 때 데이터베이스 수준 방화벽 설정을 추가하면 Windows Azure에서 SQL 데이터베이스 서버의 데이터베이스에 액세스할 수 있습니다. name 매개 변수에 해당 방화벽 설정을 기억할 수 있는 값을 제공합니다.
사용 권한
프로비전 프로세스로 만들어진 서버 수준의 보안 주체 로그인만 데이터베이스 수준 방화벽 규칙을 만들거나 수정할 수 있습니다.
예
다음 코드는 Allow Windows Azure라는 데이터베이스 수준 방화벽 설정을 만들어 Windows Azure에서 데이터베이스에 액세스할 수 있도록 합니다.
-- Enable Windows Azure connections.
EXECUTE sp_set_database_firewall_rule N'Allow Windows Azure','0.0.0.0','0.0.0.0';
다음 코드는 0.0.0.4 IP 주소에 대해서만 Example DB Setting 1이라는 데이터베이스 수준 방화벽 설정을 만듭니다. 그런 다음, sp_set_database firewall_rule저장 프로시저가 다시 호출되어 방화벽 설정에 IP 주소, 0.0.0.5를 추가할 수 있도록 합니다.
-- Create database-level firewall setting for only IP 0.0.0.4
EXECUTE sp_set_database_firewall_rule N'Example DB Setting 1','0.0.0.4','0.0.0.4';
-- Update database-level firewall setting to also allow IP 0.0.0.5
EXECUTE sp_set_database_firewall_rule N'Example DB Setting 1','0.0.0.4','0.0.0.5';