Megosztás a következőn keresztül:


Azure SQL Database és Azure Synapse IP-tűzfalszabályok

A következőre vonatkozik: :Azure SQL DatabaseAzure Synapse Analytics

Amikor új kiszolgálót hoz létre Azure SQL Database vagy Azure Synapse Analytics mysqlserver néven, például egy kiszolgálószintű tűzfal blokkolja a kiszolgáló nyilvános végpontjának minden hozzáférését (amely a mysqlserver.database.windows.net címen érhető el). Az egyszerűség kedvéért SQL Database az SQL Database-ra és a Azure Synapse Analytics is hivatkozik. Ez a cikk nem vonatkozik az Azure SQL Managed Instance-re. A hálózati konfigurációval kapcsolatos információkért lásd: Az alkalmazás csatlakoztatása Azure SQL Managed Instance.

Jegyzet

Microsoft Entra ID korábban Azure Active Directory (Azure AD) néven ismerték.

A tűzfal működése

Az internetről és a Azure való kapcsolódási kísérleteknek át kell haladniuk a tűzfalon, mielőtt elérnék a kiszolgálót vagy az adatbázist, ahogy az az alábbi ábrán látható.

Az Azure SQL Database tűzfal diagramja.

Fontos

Azure Synapse csak kiszolgálószintű IP-tűzfalszabályokat támogat. Nem támogatja az adatbázisszintű IP-tűzfalszabályokat.

Kiszolgálószintű IP-tűzfalszabályok

Ezek a szabályok lehetővé teszik az ügyfelek számára a teljes kiszolgáló, vagyis a kiszolgáló által felügyelt összes adatbázis elérését. A szabályok az master adatbázisban vannak tárolva. A kiszolgálószintű IP-tűzfalszabályok maximális száma kiszolgáló esetén legfeljebb 256 lehet. Ha engedélyezve van az Allow Azure Services and resources to access this server beállítás, ez a kiszolgáló egyetlen tűzfalszabályának számít.

A kiszolgálószintű IP-tűzfalszabályokat a Azure portál, a PowerShell vagy Transact-SQL utasítások használatával konfigurálhatja.

Jegyzet

A kiszolgálószintű IP-tűzfalszabályok maximális száma 256-ra korlátozódik a Azure portál használatával történő konfiguráláskor.

  • A portál vagy a PowerShell használatához az előfizetés tulajdonosának vagy az előfizetés közreműködőjének kell lennie.
  • A Transact-SQL használatához a master adatbázishoz kell csatlakoznia kiszolgálószintű egyszerű bejelentkezésként vagy Microsoft Entra rendszergazdaként. (A kiszolgálószintű IP-tűzfalszabályt először olyan felhasználónak kell létrehoznia, aki Azure szintű engedélyekkel rendelkezik.)

Jegyzet

Alapértelmezés szerint az Azure portálról történő új logikai SQL-kiszolgáló létrehozásakor a Azure-szolgáltatások és erőforrások ezen kiszolgálóhoz való hozzáférésének engedélyezése beállítás értéke Nem.

Adatbázisszintű IP-tűzfalszabályok

Az adatbázisszintű IP-tűzfalszabályok lehetővé teszik az ügyfelek számára bizonyos (biztonságos) adatbázisok elérését. Minden adatbázishoz (beleértve az master adatbázist is) létre kell hoznia a szabályokat, és azokat az egyes adatbázisokban tárolja.

  • Csak az master és a felhasználói adatbázisok adatbázisszintű IP-tűzfalszabályait hozhatja létre és kezelheti Transact-SQL utasítások használatával, és csak az első kiszolgálószintű tűzfal konfigurálása után.
  • Ha olyan IP-címtartományt ad meg az adatbázisszintű IP-tűzfalszabályban, amely kívül esik a kiszolgálószintű IP-tűzfalszabály tartományán, csak azok az ügyfelek férhetnek hozzá az adatbázishoz, amelyek IP-címekkel rendelkeznek az adatbázis-szintű tartományban.
  • Az alapértelmezett érték egy adatbázis legfeljebb 256 adatbázisszintű IP-tűzfalszabálya lehet. Az adatbázisszintű IP-tűzfalszabályok konfigurálásáról a cikk későbbi részében található példában talál további információt, és tekintse meg a sp_set_database_firewall_rule (Azure SQL Database).

Javaslatok tűzfalszabályok beállításához

Amikor csak lehetséges, használjon adatbázisszintű IP-tűzfalszabályokat. Ez a gyakorlat növeli a biztonságot, és hordozhatóbbá teszi az adatbázist. Kiszolgálószintű IP-tűzfalszabályok használata rendszergazdák számára. Akkor is használja őket, ha sok olyan adatbázissal rendelkezik, amelyekre ugyanazok a hozzáférési követelmények vonatkoznak, és nem szeretné egyenként konfigurálni az egyes adatbázisokat.

Jegyzet

Az üzletmenet folytonosságával összefüggésben a hordozható adatbázisokkal kapcsolatos további információt a Geovisszaállítás vagy átvétel céljából az Azure SQL Database biztonságának konfigurálása és kezelése című témakörben talál.

Kiszolgálószintű és adatbázisszintű IP-tűzfalszabályok

Az egyik adatbázis felhasználóit teljesen el kell különíteni egy másik adatbázistól?

Ha igen, használja az adatbázisszintű IP-tűzfalszabályokat a hozzáférés megadásához. Ez a módszer elkerüli a kiszolgálószintű IP-tűzfalszabályok használatát, amelyek lehetővé teszik a tűzfalon keresztüli hozzáférést az összes adatbázishoz. Ez csökkenti a védelem mélységét.

Az IP-címeken lévő felhasználóknak hozzáférésre van szükségük az összes adatbázishoz?

Ha igen, használja a kiszolgálószintű IP-tűzfalszabályokat az IP-tűzfalszabályok konfigurálásának gyakoriságának csökkentésére.

A tűzfalszabályokat konfiguráló személy vagy csapat csak a Azure portálon, a PowerShellen vagy a REST API-n keresztül fér hozzá?

Ha igen, kiszolgálószintű IP-tűzfalszabályokat kell használnia. Az adatbázisszintű IP-tűzfalszabályok csak Transact-SQL keresztül konfigurálhatók.

Az IP-tűzfalszabályokat konfiguráló személy vagy csapat nem rendelkezik magas szintű engedélyekkel az adatbázis szintjén?

Ha igen, használjon kiszolgálószintű IP-tűzfalszabályokat. Az adatbázis szintjén legalább CONTROL DATABASE engedély szükséges az adatbázisszintű IP-tűzfalszabályok Transact-SQL keresztüli konfigurálásához.

Az IP-tűzfalszabályokat konfiguráló vagy auditáló személy vagy csapat központilag kezeli az IP-tűzfalszabályokat sok (talán több száz) adatbázis esetében?

Ebben a forgatókönyvben az ajánlott eljárásokat az ön igényei és környezete határozza meg. A kiszolgálószintű IP-tűzfalszabályokat egyszerűbb lehet konfigurálni, de a szkriptelés az adatbázis szintjén konfigurálhatja a szabályokat. Még ha kiszolgálószintű IP-tűzfalszabályokat is használ, előfordulhat, hogy adatbázisszintű IP-tűzfalszabályokat kell naplóznia annak ellenőrzéséhez, hogy az adatbázis CONTROL engedélyével rendelkező felhasználók adatbázisszintű IP-tűzfalszabályokat hoznak-e létre.

Használhatok kiszolgálószintű és adatbázisszintű IP-tűzfalszabályokat?

Igen. Egyes felhasználóknak, például rendszergazdáknak kiszolgálószintű IP-tűzfalszabályokra lehet szükségük. Más felhasználóknak, például egy adatbázis-alkalmazás felhasználóinak is szükség lehet adatbázisszintű IP-tűzfalszabályokra.

Kapcsolatok az internetről

Amikor egy számítógép az internetről próbál csatlakozni a kiszolgálóhoz, a tűzfal először ellenőrzi a kérés eredeti IP-címét a kapcsolat által kért adatbázis adatbázisszintű IP-tűzfalszabályai között.

  • Ha a cím az adatbázisszintű IP-tűzfalszabályokban megadott tartományon belül van, a kapcsolat a szabályt tartalmazó adatbázishoz lesz adva.
  • Ha a cím nem tartozik az adatbázisszintű IP-tűzfalszabályok tartományába, a tűzfal ellenőrzi a kiszolgálószintű IP-tűzfalszabályokat. Ha a cím egy olyan tartományon belül van, amely a kiszolgálószintű IP-tűzfalszabályokban található, a kapcsolat meg lesz adva. A kiszolgálószintű IP-tűzfalszabályok a kiszolgáló által felügyelt összes adatbázisra érvényesek.
  • Ha a cím nem az adatbázisszintű vagy kiszolgálószintű IP-tűzfalszabályok egyikében sem található tartományon belül, a kapcsolatkérés meghiúsul.

Jegyzet

A Azure SQL Database helyi számítógépről való eléréséhez győződjön meg arról, hogy a hálózaton és a helyi számítógépen található tűzfal engedélyezi a kimenő kommunikációt az 1433-at futtató TCP-porton.

Kapcsolatok az Azure-on belül

Ahhoz, hogy a Azure belül üzemeltetett alkalmazások kapcsolódhassanak az SQL Serverhez, engedélyeznie kell Azure kapcsolatokat. Ehhez hozzon létre egy tűzfalszabályt, amelynek kezdő és befejező IP-címe 0.0.0.0. Ez a szabály csak a Azure SQL Database vonatkozik.

Amikor egy Azure alkalmazás megpróbál csatlakozni a kiszolgálóhoz, a tűzfal ellenőrzi, hogy Azure kapcsolatok engedélyezettek-e a tűzfalszabály meglétének ellenőrzésével. Ez közvetlenül az Azure portál panelről kapcsolható be azáltal, hogy a Azure-szolgáltatások és -erőforrások engedélyezése a kiszolgáló eléréséhez opciót BE állítjuk a Tűzfalak és virtuális hálózatok beállításaiban. Amikor a beállítást bekapcsolja, létrejön egy bejövő tűzfalszabály a 0.0.0.0 – 0.0.0.0 IP-címekhez, amely AllowAllWindowsAzureIps néven szerepel. A szabály megtekinthető az master adatbázis sys.firewall_rules nézetben. Ha nem a portált használja, a PowerShell vagy a Azure CLI használatával hozzon létre egy 0.0.0.0-s kezdő- és végponti IP-címekkel rendelkező tűzfalszabályt.

Figyelmeztetés

Ennek a beállításnak engedélyezése lehetővé teszi a kapcsolódást minden Azure szolgáltatáshoz, beleértve a más ügyfelek előfizetéseiben futó szolgáltatásokat is. Ez a szabály nem korlátozza az előfizetéshez vagy az erőforráscsoporthoz való hozzáférést – bármely Azure erőforrás, amely kimenő kapcsolattal rendelkezik Azure SQL Database csatlakozhat. Ha engedélyezi ezt a beállítást, győződjön meg arról, hogy a bejelentkezési és felhasználói engedélyek csak a jogosult felhasználók hozzáférését korlátozzák.

A következő Azure szolgáltatások gyakran használják ezt a szabályt a Azure SQL Database való csatlakozáshoz:

  • Azure App Service és Azure Functions
  • Azure Data Factory
  • Azure Stream Analytics
  • Azure Logic Apps
  • Azure Power BI
  • Azure AI services

A fokozott biztonság érdekében fontolja meg a virtuális hálózati szolgáltatásvégpontok vagy privát végpontok használatát az AllowAllWindowsAzureIps szabály helyett. Ezek az alternatívák az összes Azure IP-cím engedélyezése helyett az adott alhálózatokhoz vagy magánhálózatokhoz való kapcsolódást korlátozzák.

Engedélyek

Az Azure SQL Server IP-tűzfalszabályainak létrehozásához és kezeléséhez az alábbi szerepkörök egyikével kell rendelkeznie:

IP-tűzfalszabályok létrehozása és kezelése

Az első kiszolgálószintű tűzfalbeállítást a Azure portál vagy programozott módon hozhatja létre Azure PowerShell, Azure CLI vagy Azure REST API használatával. Ezekkel a módszerekkel vagy Transact-SQL további kiszolgálószintű IP-tűzfalszabályokat hozhat létre és kezelhet.

Fontos

Az adatbázisszintű IP-tűzfalszabályok csak Transact-SQL használatával hozhatók létre és kezelhetők.

A teljesítmény javítása érdekében a kiszolgálószintű IP-tűzfalszabályok ideiglenesen gyorsítótárazva vannak az adatbázis szintjén. A gyorsítótár frissítéséhez lásd: DBCC FLUSHAUTHCACHE.

Borravaló

A Auditing Azure SQL Database és Azure Synapse Analytics használatával naplózhatja a kiszolgálószintű és adatbázisszintű tűzfalmódosításokat.

Kiszolgálószintű IP-tűzfalszabályok kezelése a Azure portálon

Ha kiszolgálószintű IP-tűzfalszabályt szeretne beállítani a Azure portálon, lépjen az adatbázis vagy a kiszolgáló áttekintési lapjára.

Az adatbázis áttekintési oldaláról

  1. Ha kiszolgálószintű IP-tűzfalszabályt szeretne beállítani az adatbázis áttekintési oldaláról, válassza a Kiszolgálói tűzfal beállítása lehetőséget az eszköztáron az alábbi képen látható módon.

    A beállított kiszolgáló tűzfalbeállításának képernyőképe a Azure portal.

    Megnyílik a kiszolgáló hálózatkezelési lapja.

  2. Adjon hozzá egy szabályt a Tűzfalszabályok szakaszban a használt számítógép IP-címének hozzáadásához, majd válassza a Mentés lehetőséget. A rendszer létrehoz egy kiszolgálószintű IP-tűzfalszabályt az aktuális IP-címhez.

    Képernyőkép a Hálózatkezelés oldalról, ahol beállíthatja a kiszolgálószintű IP-tűzfalszabályokat.

A kiszolgáló áttekintési oldaláról

Megnyílik a kiszolgáló áttekintő oldala. A teljes kiszolgálónevet (például mynewserver20170403.database.windows.net) jeleníti meg, és további konfigurációs lehetőségeket biztosít.

  1. Ha kiszolgálószintű szabályt szeretne beállítani erről a lapról, válassza a Bal oldali Beállítások menü Hálózatkezelés elemét.

  2. Adjon hozzá egy szabályt a Tűzfalszabályok szakaszban a használt számítógép IP-címének hozzáadásához, majd válassza a Mentés lehetőséget. A rendszer létrehoz egy kiszolgálószintű IP-tűzfalszabályt az aktuális IP-címhez.

IP-tűzfalszabályok kezelése Transact-SQL használatával

Katalógusnézet vagy tárolt eljárás Szint Leírás
sys.firewall_rules Kiszolgáló Az aktuális kiszolgálószintű IP-tűzfalszabályok megjelenítése
sp_set_firewall_rule Kiszolgáló Kiszolgálószintű IP-tűzfalszabályok létrehozása vagy frissítése
sp_delete_firewall_rule Kiszolgáló Kiszolgálószintű IP-tűzfalszabályok eltávolítása
sys.database_firewall_rules Adatbázis Az aktuális adatbázisszintű IP-tűzfalszabályok megjelenítése
sp_set_database_firewall_rule Adatbázis Az adatbázisszintű IP-tűzfalszabályok létrehozása vagy frissítése
sp_delete_database_firewall_rule Adatbázisok Adatbázisszintű IP-tűzfalszabályok eltávolítása

Az alábbi példa áttekinti a meglévő szabályokat, engedélyezi az IP-címek tartományát a Contoso kiszolgálón, és töröl egy IP-tűzfalszabályt:

SELECT * FROM sys.firewall_rules ORDER BY name;

Ezután adjon hozzá egy kiszolgálószintű IP-tűzfalszabályt.

EXECUTE sp_set_firewall_rule @name = N'ContosoFirewallRule',
   @start_ip_address = '192.168.1.1', @end_ip_address = '192.168.1.10'

Kiszolgálószintű IP-tűzfalszabály törléséhez hajtsa végre a sp_delete_firewall_rule tárolt eljárást. Az alábbi példa törli a ContosoFirewallRule szabályt:

EXECUTE sp_delete_firewall_rule @name = N'ContosoFirewallRule'

Kiszolgálószintű IP-tűzfalszabályok kezelése a PowerShell használatával

Jegyzet

Ez a cikk az Azure Az PowerShell-modult használja, amely a Azure használatához ajánlott PowerShell-modul. Az Az PowerShell-modul használatának megkezdéséhez tekintse meg a Install Azure PowerShell című témakört. Az Az PowerShell-modulra való migrálásról az Migrate Azure PowerShell az AzureRM-ből az Az című témakörben olvashat.

Fontos

A PowerShell Azure Resource Manager (AzureRM) modul 2024. február 29-én kivezetésre került. Minden jövőbeli fejlesztésnek az Az.Sql modult kell használnia. Javasoljuk a felhasználóknak, hogy migráljanak az AzureRM-ből az Az PowerShell-modulba a folyamatos támogatás és frissítések biztosítása érdekében. Az AzureRM-modult a továbbiakban nem tartjuk karban vagy támogatjuk. Az Az PowerShell-modulban és az AzureRM-modulokban található parancsok argumentumai lényegében azonosak. A kompatibilitásukról további információt az új Az PowerShell-modul bemutatása című témakörben talál.

Cmdlet Szint Leírás
Get-AzSqlServerFirewallRule Kiszolgáló Az aktuális kiszolgálószintű tűzfalszabályokat adja vissza
New-AzSqlServerFirewallRule Kiszolgáló Új kiszolgálószintű tűzfalszabály létrehozása
Set-AzSqlServerFirewallRule Kiszolgáló Meglévő kiszolgálószintű tűzfalszabály tulajdonságainak frissítése
Remove-AzSqlServerFirewallRule Kiszolgáló Kiszolgálószintű tűzfalszabályok eltávolítása

Az alábbi példa a PowerShell használatával állít be egy kiszolgálószintű IP-tűzfalszabályt:

New-AzSqlServerFirewallRule -ResourceGroupName "myResourceGroup" `
    -ServerName $servername `
    -FirewallRuleName "ContosoIPRange" -StartIpAddress "192.168.1.0" -EndIpAddress "192.168.1.255"

Borravaló

Ehhez $servernameadja meg a kiszolgáló nevét, és ne a teljes DNS-nevet (például adja meg a mysqldbservertmysqldbserver.database.windows.net helyett).

A PowerShell-példákat a rövid útmutató kontextusában lásd: Azure PowerShell-minták az Azure SQL Database-hez és PowerShell használata az egyetlen adatbázis létrehozására és a kiszolgálószintű tűzfalszabály konfigurálására.

Kiszolgálószintű IP-tűzfalszabályok kezelése a parancssori felület használatával

Cmdlet Szint Leírás
az sql server tűzfalszabály létrehozása Kiszolgáló Létrehoz egy kiszolgáló IP-tűzfalszabályt
SQL Server tűzfalszabályok listája Kiszolgáló A kiszolgálón található IP-tűzfalszabályok listázása
az sql server tűzfalszabály megmutatása Kiszolgáló Ip-tűzfalszabály részleteit jeleníti meg
az sql server tűzfalszabály frissítése Kiszolgáló IP-tűzfalszabály frissítése
az sql server tűzfalszabály törlés Kiszolgáló IP-tűzfalszabály törlése

Az alábbi példa a parancssori felület használatával állít be egy kiszolgálószintű IP-tűzfalszabályt:

az sql server firewall-rule create --resource-group myResourceGroup --server $servername \
-n ContosoIPRange --start-ip-address 192.168.1.0 --end-ip-address 192.168.1.255

Borravaló

A megadott elemnél $servername adja meg a kiszolgáló nevét, és ne a teljesen minősített DNS-nevet. Használjon például mysqldbservermysqldbserver.database.windows.nethelyett.

A gyors elindulási útmutató kontextusában tekintse meg az Azure CLI-mintákat az Azure SQL Database-hez és az egyetlen adatbázis létrehozása és tűzfalszabály konfigurálása az Azure CLI használatával.

A Azure Synapse Analytics a következő példákban található:

Cmdlet Szint Leírás
az synapse workspace firewall-rule create Kiszolgáló Tűzfalszabály létrehozása
az synapse workspace firewall-rule delete Kiszolgáló Tűzfalszabály törlése
az synapse workspace firewall-rule list Kiszolgáló Az összes tűzfalszabály listázása
az synapse workspace firewall-rule show - megjeleníti a tűzfalszabályokat a synapse munkaterületen Kiszolgáló Tűzfalszabály lekérése
az synapse munkaterület tűzfal-szabály frissítés Kiszolgáló Tűzfalszabály frissítése
az synapse workspace tűzfal-szabály vár Kiszolgáló Helyezze a parancssori felületet várakozási állapotba, amíg a tűzfalszabály feltételei teljesülnek

Az alábbi példa parancssori felülettel állít be kiszolgálószintű IP-tűzfalszabályt Azure Synapse:

az synapse workspace firewall-rule create --name AllowAllWindowsAzureIps --workspace-name $workspacename --resource-group $resourcegroupname --start-ip-address 0.0.0.0 --end-ip-address 0.0.0.0

Kiszolgálószintű IP-tűzfalszabályok kezelése REST API használatával

API Szint Leírás
Tűzfalszabályok listázása Kiszolgáló Az aktuális kiszolgálószintű IP-tűzfalszabályok megjelenítése
Tűzfalszabályok létrehozása vagy frissítése Kiszolgáló Kiszolgálószintű IP-tűzfalszabályok létrehozása vagy frissítése
Tűzfalszabályok törlése Kiszolgáló Kiszolgálószintű IP-tűzfalszabályok eltávolítása
Tűzfalszabályok lekérése Kiszolgáló Kiszolgálószintű IP-tűzfalszabályok lekérése

A tűzfalfrissítések késésének ismertetése

A kiszolgálóhitelesítési modell 5 perces késéssel rendelkezik a biztonsági beállítások minden módosításához, kivéve, ha az adatbázist tartalmazza, és nem rendelkezik feladatátvevő partnerrel. A feladatátvételi partner nélküli zárt adatbázisok módosításai azonnali hatállyal történnek. Feladatátvételi partnerrel rendelkező tárolt adatbázisok esetén minden biztonsági frissítés azonnal megjelenik az elsődleges adatbázisban, de a másodlagos adatbázis akár 5 percet is igénybe vehet a változások tükrözése érdekében.

Az alábbi táblázat az adatbázis típusa és feladatátvételi konfigurációja alapján a biztonsági beállítások változásainak késését ismerteti:

Hitelesítési modell Átváltási funkció konfigurálva A biztonsági beállítások módosításainak késése Látens példányok
Kiszolgálóhitelesítés Igen 5 perc minden adatbázis
Kiszolgálóhitelesítés Nem 5 perc minden adatbázis
Tartalmazott adatbázis Igen 5 perc a másodlagos adatbázis
Tartalmazott adatbázis Nem Nincs Nincs

Tűzfalszabályok manuális frissítése

Ha az 5 perces késésnél gyorsabban kell frissítenie a tűzfalszabályokat, manuálisan frissítheti a tűzfalszabályokat. Jelentkezzen be a szabályok frissítését igénylő adatbázispéldányba, és futtassa a DBCC FLUSHAUTHCACHE parancsot. Ez azt eredményezi, hogy az adatbázispéldány kiüríti a helyi gyorsítótárat, és frissíti a tűzfalszabályokat.

DBCC FLUSHAUTHCACHE[;]

Az adatbázis tűzfalának hibaelhárítása

Vegye figyelembe az alábbi pontokat, ha a Azure SQL Database elérése nem a várt módon működik.

  • Helyi tűzfalkonfiguráció:

    Ahhoz, hogy a számítógép hozzáférhessen az Azure SQL-adatbázishoz, előfordulhat, hogy tűzfalkivételt kell létrehoznia a TCP 1433-as porthoz. Ha a Azure felhőhatáron belül szeretne kapcsolatokat létesíteni, előfordulhat, hogy további portokat kell megnyitnia. További információkért tekintse meg a Portok 1433-on túl az ADO.NET 4.5 számára "SQL Database: Outside vs Inside" című szakaszát.

  • Hálózati címfordítás:

    A hálózati címfordítás (NAT) miatt a számítógép által a Azure SQL Database való csatlakozáshoz használt IP-cím eltérhet a számítógép IP-konfigurációs beállításaiban megadott IP-címétől. A számítógép által a Azure való csatlakozáshoz használt IP-cím megtekintése:

    1. Jelentkezzen be a portálra.
    2. Lépjen az adatbázist üzemeltető kiszolgáló Konfigurálás lapjára.
    3. Az aktuális ügyfél IP-címe az Engedélyezett IP-címek szakaszban jelenik meg. Válassza a Hozzáadásengedélyezett IP-címekhez lehetőséget, hogy a számítógép hozzáférhessen a kiszolgálóhoz.
  • Az engedélyezési lista módosításai még nem lépnek érvénybe:

    A Azure SQL Database tűzfalkonfiguráció módosításának érvénybe lépése akár öt percet is igénybe vehet.

  • A bejelentkezés nincs engedélyezve, vagy helytelen jelszót használtak:

    Ha egy bejelentkezés nem rendelkezik engedélyekkel a kiszolgálón, vagy a jelszó helytelen, a rendszer megtagadja a kapcsolatot a kiszolgálóval. Tűzfalbeállítás létrehozása csak lehetőséget biztosít az ügyfeleknek arra, hogy megpróbáljanak csatlakozni a kiszolgálóhoz. Az ügyfélnek továbbra is meg kell adnia a szükséges biztonsági hitelesítő adatokat. További információkért a bejelentkezések előkészítéséről, tekintse meg a következőt: A SQL Database, SQL Managed Instance és Azure Synapse Analytics adatbázis-hozzáférésének engedélyezése.

  • Dinamikus IP-cím:

    Ha dinamikus IP-címzést használó internetkapcsolattal rendelkezik, és nem tud átjutni a tűzfalon, próbálkozzon az alábbi megoldások egyikével:

    • Kérje meg az internetszolgáltatótól a kiszolgálót elérő ügyfélszámítógépekhez rendelt IP-címtartományt. Adja hozzá az IP-címtartományt IP-tűzfalszabályként.
    • Ehelyett statikus IP-címzést kérhet le az ügyfélszámítógépekhez. Adja hozzá az IP-címeket IP-tűzfalszabályokként.