Dela via


Regler för utgående brandvägg för Azure SQL Database och Azure Synapse Analytics

Gäller för:Azure SQL DatabaseAzure Synapse Analytics (endast dedikerade SQL-pooler)

Regler för utgående brandvägg begränsar nätverkstrafik från den logiska Azure SQL-servern till en kunddefinierad lista över Azure Storage-konton och logiska Azure SQL-servrar. Alla försök att komma åt lagringskonton eller databaser som inte finns med i listan nekas. Följande Azure SQL Database-funktioner stöder den här funktionen:

Viktigt!

  • Den här artikeln gäller för både Azure SQL Database och en dedikerad SQL-pool (tidigare SQL DW) i Azure Synapse Analytics. De här inställningarna gäller för alla SQL Database- och dedikerade SQL-pooldatabaser (tidigare SQL DW) som är associerade med servern. För enkelhetens skull refererar termen "databas" till båda databaserna i Azure SQL Database och Azure Synapse Analytics. På samma sätt refererar alla referenser till "server" till den logiska SQL-servern som är värd för Azure SQL Database och en dedikerad SQL-pool (tidigare SQL DW) i Azure Synapse Analytics. Den här artikeln gäller inte för Azure SQL Managed Instance eller dedikerade SQL-pooler i Azure Synapse Analytics-arbetsytor.
  • Regler för utgående brandvägg definieras på den logiska servern. Geo-replikering och redundansgrupper kräver att samma uppsättning regler definieras på den primära och alla sekundärfiler.

Ange regler för utgående brandvägg i Azure-portalen

  1. Bläddra till avsnittet Utgående nätverkbladet Brandväggar och virtuella nätverk för din Azure SQL Database och välj Konfigurera begränsningar för utgående nätverk.

    Screenshot of Outbound Networking section

    Då öppnas följande blad till höger:

    Screenshot of Outbound Networking blade with nothing selected

  2. Markera kryssrutan Begränsa utgående nätverk och lägg sedan till FQDN för lagringskontona (eller SQL Databases) med hjälp av knappen Lägg till domän .

    Screenshot of Outbound Networking blade showing how to add FQDN

  3. När du är klar bör du se en skärm som liknar den nedan. Välj OK för att tillämpa de här inställningarna.

    Screenshot of of Outbound Networking blade after FQDNs are added

Ange regler för utgående brandvägg med PowerShell

Viktigt!

Azure SQL Database stöder fortfarande PowerShell Azure Resource Manager-modulen, men all framtida utveckling gäller för Az.Sql-modulen. Dessa cmdletar finns i AzureRM.Sql. Argumenten för kommandona i Az-modulen och i AzureRm-modulerna är väsentligen identiska. Följande skript kräver Azure PowerShell-modulen.

Följande PowerShell-skript visar hur du ändrar inställningen för utgående nätverk (med egenskapen RestrictOutboundNetworkAccess ):

# Get current settings for Outbound Networking
(Get-AzSqlServer -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName>).RestrictOutboundNetworkAccess

# Update setting for Outbound Networking
$SecureString = ConvertTo-SecureString "<ServerAdminPassword>" -AsPlainText -Force

Set-AzSqlServer -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName> -SqlAdministratorPassword $SecureString  -RestrictOutboundNetworkAccess "Enabled"

Använd dessa PowerShell-cmdletar för att konfigurera regler för utgående brandvägg

# List all Outbound Firewall Rules
Get-AzSqlServerOutboundFirewallRule -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName>

# Add an Outbound Firewall Rule
New-AzSqlServerOutboundFirewallRule -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName> -AllowedFQDN testOBFR1

# List a specific Outbound Firewall Rule
Get-AzSqlServerOutboundFirewallRule -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName> -AllowedFQDN <StorageAccountFQDN>

#Delete an Outbound Firewall Rule
Remove-AzSqlServerOutboundFirewallRule -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName> -AllowedFQDN <StorageAccountFQDN>

Ange regler för utgående brandvägg med hjälp av Azure CLI

Viktigt!

Alla skript i det här avsnittet kräver Azure CLI.

Azure CLI i ett bash-gränssnitt

Följande CLI-skript visar hur du ändrar inställningen för utgående nätverk (med egenskapen restrictOutboundNetworkAccess ) i ett bash-gränssnitt:

# Get current setting for Outbound Networking 
az sql server show -n sql-server-name -g sql-server-group --query "restrictOutboundNetworkAccess"

# Update setting for Outbound Networking
az sql server update -n sql-server-name -g sql-server-group --set restrictOutboundNetworkAccess="Enabled"

Använd dessa CLI-kommandon för att konfigurera regler för utgående brandvägg

# List a server's outbound firewall rules.
az sql server outbound-firewall-rule list -g sql-server-group -s sql-server-name

# Create a new outbound firewall rule
az sql server outbound-firewall-rule create -g sql-server-group -s sql-server-name --outbound-rule-fqdn allowedFQDN

# Show the details for an outbound firewall rule.
az sql server outbound-firewall-rule show -g sql-server-group -s sql-server-name --outbound-rule-fqdn allowedFQDN

# Delete the outbound firewall rule.
az sql server outbound-firewall-rule delete -g sql-server-group -s sql-server-name --outbound-rule-fqdn allowedFQDN

Nästa steg