Share via


Reglas del firewall de salida para Azure SQL Database y Azure Synapse Analytics

Se aplica a:Azure SQL DatabaseAzure Synapse Analytics (solo grupos de SQL dedicados)

Las reglas del firewall de salida limitan el tráfico de red desde el servidor lógico de Azure SQL a una lista definida por el cliente de cuentas de Azure Storage y servidores lógicos de Azure SQL. Se deniega cualquier intento de acceder a las cuentas de almacenamiento o bases de datos que no estén en esta lista. Las siguientes características de Azure SQL Database admiten esta característica:

Importante

  • Este artículo se aplica tanto a Azure SQL Database como al grupo de SQL dedicado (antes SQL DW) en Azure Synapse Analytics. Estos valores se aplican a todas las bases de datos de SQL Database y de grupo de SQL dedicado (anteriormente, SQL DW) asociadas al servidor. Para simplificar, el término "base de datos" hace referencia a las bases de datos de Azure SQL Database y a las de Azure Synapse Analytics. Del mismo modo, todas las referencias a "servidor" indican el servidor de SQL Server lógico que hospeda Azure SQL Database y el grupo de SQL dedicado (anteriormente SQL DW) en Azure Synapse Analytics. Este artículo no se aplica a Azure SQL Managed Instance o a grupos de SQL dedicados de áreas de trabajo de Azure Synapse Analytics.
  • Las reglas del firewall de salida están definidas en el servidor lógico. Los grupos de conmutación por error y replicación geográfica requieren que se defina el mismo grupo de reglas en el principal y en todos los secundarios.

Establecimiento de reglas de firewall de salida en Azure Portal

  1. Vaya a la sección Outbound networking (Redes de salida) en el panel Firewalls y redes virtuales de su base de datos Azure SQL Database y seleccione Configure outbound networking restrictions (Configurar restricciones de red de salida).

    Screenshot of Outbound Networking section

    Se abrirá el panel siguiente en el lado derecho:

    Screenshot of Outbound Networking pane with nothing selected

  2. Active la casilla titulada Restrict outbound networking (Restringir red de salida) y, a continuación, agregue el FQDN para las cuentas de almacenamiento (o instancias de SQL Database) con el botón Agregar dominio.

    Screenshot of Outbound Networking pane showing how to add FQDN

  3. Cuando haya terminado, debería ver una pantalla similar a la siguiente. Seleccione Aceptar para aplicar la configuración.

    Screenshot of of Outbound Networking pane after FQDNs are added

Establecimiento de reglas de firewall de salida mediante PowerShell

Importante

Azure SQL Database todavía es compatible con el módulo de Azure Resource Manager para PowerShell, pero todo el desarrollo futuro se realizará para el módulo Az.Sql. Para estos cmdlets, consulte AzureRM.Sql. Los argumentos para los comandos del módulo Az y los módulos AzureRm son esencialmente idénticos. El script siguiente requiere el módulo de Azure PowerShell.

El siguiente script de PowerShell muestra cómo cambiar la configuración de red de salida (mediante la propiedad RestrictOutboundNetworkAccess):

# Get current settings for Outbound Networking
(Get-AzSqlServer -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName>).RestrictOutboundNetworkAccess

# Update setting for Outbound Networking
$SecureString = ConvertTo-SecureString "<ServerAdminPassword>" -AsPlainText -Force

Set-AzSqlServer -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName> -SqlAdministratorPassword $SecureString  -RestrictOutboundNetworkAccess "Enabled"

Use estos cmdlets de PowerShell para configurar reglas de firewall de salida.

# List all Outbound Firewall Rules
Get-AzSqlServerOutboundFirewallRule -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName>

# Add an Outbound Firewall Rule
New-AzSqlServerOutboundFirewallRule -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName> -AllowedFQDN testOBFR1

# List a specific Outbound Firewall Rule
Get-AzSqlServerOutboundFirewallRule -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName> -AllowedFQDN <StorageAccountFQDN>

#Delete an Outbound Firewall Rule
Remove-AzSqlServerOutboundFirewallRule -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName> -AllowedFQDN <StorageAccountFQDN>

Establecimiento de reglas de firewall de salida mediante la CLI de Azure

Importante

Todos los scripts de esta sección requieren la CLI de Azure.

CLI de Azure en un shell de Bash

El siguiente script de la CLI muestra cómo cambiar la configuración de red de salida (mediante la propiedad RestrictOutboundNetworkAccess) en un shell de Bash:

# Get current setting for Outbound Networking 
az sql server show -n sql-server-name -g sql-server-group --query "restrictOutboundNetworkAccess"

# Update setting for Outbound Networking
az sql server update -n sql-server-name -g sql-server-group --set restrictOutboundNetworkAccess="Enabled"

Use estos comandos de la CLI para configurar reglas de firewall de salida.

# List a server's outbound firewall rules.
az sql server outbound-firewall-rule list -g sql-server-group -s sql-server-name

# Create a new outbound firewall rule
az sql server outbound-firewall-rule create -g sql-server-group -s sql-server-name --outbound-rule-fqdn allowedFQDN

# Show the details for an outbound firewall rule.
az sql server outbound-firewall-rule show -g sql-server-group -s sql-server-name --outbound-rule-fqdn allowedFQDN

# Delete the outbound firewall rule.
az sql server outbound-firewall-rule delete -g sql-server-group -s sql-server-name --outbound-rule-fqdn allowedFQDN

Pasos siguientes