Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
gäller för:Azure SQL Database
Azure Synapse Analytics (endast dedikerade SQL-pooler)
Regler för utgående brandvägg begränsar nätverkstrafik från den logiska Azure SQL Database-servern till en kunddefinierad lista över Azure Storage-konton och logiska Azure SQL Database-servrar. Alla försök att komma åt lagringskonton eller databaser som inte finns med i listan nekas. Trafiken är endast begränsad för följande Azure SQL Database-funktioner :
- Granskning
- Sårbarhetsbedömning
- Import/Export-tjänsten
- OPENROWSET
- Massinfogning
- sp_invoke_external_rest_endpoint
Utgående trafik från funktioner som inte finns i den här listan påverkas inte.
Viktigt!
- Den här artikeln gäller både för Azure SQL Database och dedikerad SQL-pool (tidigare SQL DW) i Azure Synapse Analytics. De här inställningarna gäller för alla SQL Database- och dedikerade SQL-pooldatabaser (tidigare SQL DW) som är associerade med servern. För enkelhetens skull refererar termen "databas" till båda databaserna i Azure SQL Database och Azure Synapse Analytics. På samma sätt refererar alla referenser till "server" till den logiska SQL-servern som är värd för Azure SQL Database och en dedikerad SQL-pool (tidigare SQL DW) i Azure Synapse Analytics. Den här artikeln gäller inte för Azure SQL Managed Instance eller dedikerade SQL-pooler i Azure Synapse Analytics-arbetsytor.
- Regler för utgående brandvägg definieras på den logiska servern. Geo-replikering och failover-grupper kräver att samma uppsättning regler definieras på den primära och alla sekundära instanser.
Ange regler för utgående brandvägg i Azure-portalen
Under Securityväljer du Nätverk.
Välj fliken Anslutning . Under Utgående nätverk väljer du länken till Konfigurera begränsningar för utgående nätverk.
Då öppnas följande fönster:
Markera kryssrutan Begränsa utgående nätverk.
Välj knappen Lägg till domän och ange det fullständigt kvalificerade domännamnet för lagringskontona (eller databaserna i Azure SQL Database).
När du är klar bör du se en skärm som liknar den nedan. Välj OK för att tillämpa de här inställningarna.
Ange regler för utgående brandvägg med PowerShell
Viktigt!
PowerShell-modulen Azure Resource Manager (AzureRM) avskaffades den 29 februari 2024. All framtida utveckling bör använda Az.Sql-modulen. Användare rekommenderas att migrera från AzureRM till Az PowerShell-modulen för att säkerställa fortsatt support och uppdateringar. AzureRM-modulen underhålls inte längre eller stöds inte längre. Argumenten för kommandona i Az PowerShell-modulen och i AzureRM-modulerna är i stort sätt identiska. Mer information om deras kompatibilitet finns i Introduktion till den nya Az PowerShell-modulen.
Följande skript kräver Azure PowerShell-modulen.
Följande PowerShell-skript visar hur du ändrar inställningen för utgående nätverk (med hjälp av RestrictOutboundNetworkAccess egenskapen):
# Get current settings for Outbound Networking
(Get-AzSqlServer -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName>).RestrictOutboundNetworkAccess
# Update setting for Outbound Networking
$SecureString = ConvertTo-SecureString "<ServerAdminPassword>" -AsPlainText -Force
Set-AzSqlServer -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName> -SqlAdministratorPassword $SecureString -RestrictOutboundNetworkAccess "Enabled"
Använd dessa PowerShell-cmdletar för att konfigurera regler för utgående brandvägg:
# List all Outbound Firewall Rules
Get-AzSqlServerOutboundFirewallRule -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName>
# Add an Outbound Firewall Rule
New-AzSqlServerOutboundFirewallRule -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName> -AllowedFQDN testOBFR1
# List a specific Outbound Firewall Rule
Get-AzSqlServerOutboundFirewallRule -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName> -AllowedFQDN <StorageAccountFQDN>
#Delete an Outbound Firewall Rule
Remove-AzSqlServerOutboundFirewallRule -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName> -AllowedFQDN <StorageAccountFQDN>
Ange regler för utgående brandvägg med hjälp av Azure CLI
Viktigt!
Alla skript i det här avsnittet kräver Azure CLI-.
Azure CLI i ett bash-gränssnitt
Följande CLI-skript visar hur du ändrar inställningen för utgående nätverk (med egenskapen restrictOutboundNetworkAccess ) i ett bash-gränssnitt:
# Get current setting for Outbound Networking
az sql server show -n sql-server-name -g sql-server-group --query "restrictOutboundNetworkAccess"
# Update setting for Outbound Networking
az sql server update -n sql-server-name -g sql-server-group --set restrictOutboundNetworkAccess="Enabled"
Använd dessa CLI-kommandon för att konfigurera regler för utgående brandvägg:
# List a server's outbound firewall rules.
az sql server outbound-firewall-rule list -g sql-server-group -s sql-server-name
# Create a new outbound firewall rule
az sql server outbound-firewall-rule create -g sql-server-group -s sql-server-name --outbound-rule-fqdn allowedFQDN
# Show the details for an outbound firewall rule.
az sql server outbound-firewall-rule show -g sql-server-group -s sql-server-name --outbound-rule-fqdn allowedFQDN
# Delete the outbound firewall rule.
az sql server outbound-firewall-rule delete -g sql-server-group -s sql-server-name --outbound-rule-fqdn allowedFQDN