Delen via


Uitgaande firewallregels voor Azure SQL Database en Azure Synapse Analytics

Van toepassing op: Azure SQL DatabaseAzure Synapse Analytics (alleen toegewezen SQL-pools)

Uitgaande firewallregels beperken netwerkverkeer van de logische Azure SQL-server naar een door de klant gedefinieerde lijst met Azure Storage-accounts en logische Azure SQL-servers. Pogingen om toegang te krijgen tot opslagaccounts of databases die niet in deze lijst staan, worden geweigerd. De volgende Azure SQL Database-functies ondersteunen deze functie:

Belangrijk

  • Dit artikel is van toepassing op zowel Azure SQL Database als toegewezen SQL-pool (voorheen SQL DW) in Azure Synapse Analytics. Deze instellingen zijn van toepassing op alle SQL Database- en toegewezen SQL-pooldatabases (voorheen SQL DW) die zijn gekoppeld aan de server. Ter vereenvoudiging verwijst de term “database” naar beide databases in Azure SQL Database en Azure Synapse Analytics. Eventuele verwijzingen naar 'server' verwijzen ook naar de logische SQL-server die als host fungeert voor Azure SQL Database en toegewezen SQL-pool (voorheen SQL DW) in Azure Synapse Analytics. Dit artikel is niet van toepassing op Azure SQL Managed Instance of toegewezen SQL-pools in Azure Synapse Analytics-werkruimten.
  • Uitgaande firewallregels worden gedefinieerd op de logische server. Voor geo-replicatie en failovergroepen moet dezelfde set regels worden gedefinieerd op de primaire en alle secundaire databases.

Uitgaande firewallregels instellen in Azure Portal

  1. Blader naar de sectie Uitgaande netwerken op de blade Firewalls en virtuele netwerken voor uw Azure SQL Database en selecteer Uitgaande netwerkbeperkingen configureren.

    Screenshot of Outbound Networking section

    Hiermee opent u de volgende blade aan de rechterkant:

    Screenshot of Outbound Networking blade with nothing selected

  2. Schakel het selectievakje in met de titel Uitgaande netwerken beperken en voeg vervolgens de FQDN voor de Opslagaccounts (of SQL Databases) toe met behulp van de knop Domein toevoegen.

    Screenshot of Outbound Networking blade showing how to add FQDN

  3. Nadat u klaar bent, ziet u een scherm dat lijkt op het scherm hieronder. Selecteer OK om deze instellingen toe te passen.

    Screenshot of of Outbound Networking blade after FQDNs are added

Uitgaande firewallregels instellen met Behulp van PowerShell

Belangrijk

Azure SQL Database ondersteunt nog steeds de PowerShell Azure Resource Manager-module, maar alle toekomstige ontwikkeling is voor de Az.Sql-module. Zie AzureRM.Sql voor deze cmdlets. De argumenten voor de opdrachten in de Az-module en in de AzureRm-modules zijn vrijwel identiek. Voor het volgende script is de Azure PowerShell-module vereist.

Het volgende PowerShell-script laat zien hoe u de instelling voor uitgaande netwerken wijzigt (met behulp van de eigenschap RestrictOutboundNetworkAccess ):

# Get current settings for Outbound Networking
(Get-AzSqlServer -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName>).RestrictOutboundNetworkAccess

# Update setting for Outbound Networking
$SecureString = ConvertTo-SecureString "<ServerAdminPassword>" -AsPlainText -Force

Set-AzSqlServer -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName> -SqlAdministratorPassword $SecureString  -RestrictOutboundNetworkAccess "Enabled"

Gebruik deze PowerShell-cmdlets om uitgaande firewallregels te configureren

# List all Outbound Firewall Rules
Get-AzSqlServerOutboundFirewallRule -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName>

# Add an Outbound Firewall Rule
New-AzSqlServerOutboundFirewallRule -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName> -AllowedFQDN testOBFR1

# List a specific Outbound Firewall Rule
Get-AzSqlServerOutboundFirewallRule -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName> -AllowedFQDN <StorageAccountFQDN>

#Delete an Outbound Firewall Rule
Remove-AzSqlServerOutboundFirewallRule -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName> -AllowedFQDN <StorageAccountFQDN>

Uitgaande firewallregels instellen met behulp van de Azure CLI

Belangrijk

Voor alle scripts in deze sectie is de Azure CLI vereist.

Azure CLI in een bash-shell

Het volgende CLI-script laat zien hoe u de instelling voor uitgaande netwerken (met behulp van de eigenschap restrictOutboundNetworkAccess ) wijzigt in een bash-shell:

# Get current setting for Outbound Networking 
az sql server show -n sql-server-name -g sql-server-group --query "restrictOutboundNetworkAccess"

# Update setting for Outbound Networking
az sql server update -n sql-server-name -g sql-server-group --set restrictOutboundNetworkAccess="Enabled"

Gebruik deze CLI-opdrachten om uitgaande firewallregels te configureren

# List a server's outbound firewall rules.
az sql server outbound-firewall-rule list -g sql-server-group -s sql-server-name

# Create a new outbound firewall rule
az sql server outbound-firewall-rule create -g sql-server-group -s sql-server-name --outbound-rule-fqdn allowedFQDN

# Show the details for an outbound firewall rule.
az sql server outbound-firewall-rule show -g sql-server-group -s sql-server-name --outbound-rule-fqdn allowedFQDN

# Delete the outbound firewall rule.
az sql server outbound-firewall-rule delete -g sql-server-group -s sql-server-name --outbound-rule-fqdn allowedFQDN

Volgende stappen