sp_set_database_firewall_rule (Azure SQL-Datenbank)

Gilt für:Azure SQL-Datenbank

Erstellt oder aktualisiert die Firewallregeln auf Datenbankebene für Ihre Azure SQL-Datenbank. Datenbank-Firewallregeln können für die master-Datenbank und für Benutzerdatenbanken in SQL-Datenbank konfiguriert werden. Datenbankfirewallregeln können nützlich sein, wenn Sie enthaltene Datenbankbenutzer verwenden. Weitere Informationen finden Sie unter "Portieren Ihrer Datenbank mithilfe von enthaltenen Datenbanken".

Syntax

sp_set_database_firewall_rule
    [ @name = ] N'name'
    , [ @start_ip_address = ] 'start_ip_address'
    , [ @end_ip_address = ] 'end_ip_address'
[ ; ]

Argumente

[ @name = ] N'name'

Der verwendete Name, um die Firewalleinstellung auf Datenbankebene zu beschreiben und von anderen zu unterscheiden. @name ist nvarchar(128) ohne Standard.

[ @start_ip_address = ] 'start_ip_address'

Die niedrigste IP-Adresse im Bereich der Firewalleinstellung auf Datenbankebene. IP-Adressen gleich oder größer als dieser Wert können versuchen, eine Verbindung mit der SQL-Datenbank Instanz herzustellen. Die niedrigste mögliche IP-Adresse ist 0.0.0.0. @start_ip_address ist varchar(50) ohne Standard.

[ @end_ip_address = ] 'end_ip_address'

Die höchste IP-Adresse im Bereich der Firewalleinstellung auf Datenbankebene. IP-Adressen, die gleich oder kleiner als dieser Wert sind, können versuchen, eine Verbindung mit der SQL-Datenbank Instanz herzustellen. Die höchste mögliche IP-Adresse ist 255.255.255.255. @end_ip_address ist varchar(50) ohne Standard.

In der folgenden Tabelle werden die unterstützten Argumente und Optionen in SQL-Datenbank veranschaulicht.

Hinweis

Azure-Verbindungsversuche sind zulässig, wenn dieses Feld und das @start_ip_address Feld gleich sind 0.0.0.0.

Hinweise

Die Namen der Firewalleinstellungen auf Datenbankebene für eine Datenbank müssen eindeutig sein. Wenn der Name der firewall-Einstellung auf Datenbankebene, die für die gespeicherte Prozedur bereitgestellt wird, bereits in der Tabelle der Firewalleinstellungen auf Datenbankebene vorhanden ist, werden die Start- und End-IP-Adressen aktualisiert. Andernfalls wird eine neue Firewalleinstellung auf Datenbankebene erstellt.

Wenn Sie eine Firewalleinstellung auf Datenbankebene hinzufügen, bei der die Anfangs- und End-IP-Adressen gleich 0.0.0.0sind, aktivieren Sie den Zugriff auf Ihre Datenbank auf dem SQL-Datenbank-Server von einer beliebigen Azure-Ressource aus. Geben Sie einen Wert für den @name-Parameter an, mit dem Sie sich merken können, wofür die Firewalleinstellung verwendet wird.

Berechtigungen

Erfordert die CONTROL-Berechtigung für die Datenbank.

Beispiele

Der folgende Code erstellt eine Firewalleinstellung auf Datenbankebene, die den Allow Azure Zugriff auf Ihre Datenbank über Azure ermöglicht.

EXECUTE sp_set_database_firewall_rule N'Allow Azure', '0.0.0.0', '0.0.0.0';

Der folgende Code erstellt eine Firewalleinstellung auf Datenbankebene namens Example DB Setting 1 nur für die IP-Adresse 0.0.0.4. Anschließend wird die gespeicherte Prozedur „sp_set_database firewall_rule“ erneut aufgerufen, um die End-IP-Adresse in dieser Firewalleinstellung auf 0.0.0.6 zu aktualisieren. In diesem Beispiel wird ein Bereich erstellt, der IP-Adressen 0.0.0.4und 0.0.0.50.0.0.6 den Zugriff auf die Datenbank zulässt.

  • Erstellen Einer Firewalleinstellung auf Datenbankebene nur für IP 0.0.0.4:

    EXECUTE sp_set_database_firewall_rule N'Example DB Setting 1', '0.0.0.4', '0.0.0.4';
    
  • Aktualisieren Sie die Firewalleinstellung auf Datenbankebene, um einen Bereich zulässiger IP-Adressen zu erstellen:

    EXECUTE sp_set_database_firewall_rule N'Example DB Setting 1', '0.0.0.4', '0.0.0.6';