Udostępnij za pośrednictwem


Azure SQL Database i Azure Synapse — reguły zapory IP

Dotyczy:Azure SQL DatabaseAzure Synapse Analytics

Podczas tworzenia nowego serwera w Azure SQL Database lub Azure Synapse Analytics o nazwie mysqlserver na przykład zapora na poziomie serwera blokuje cały dostęp do publicznego punktu końcowego serwera (który jest dostępny pod adresem mysqlserver.database.windows.net). Dla uproszczenia SQL Database służy do odwoływania się zarówno do usługi SQL Database, jak i Azure Synapse Analytics. Ten artykuł nie dotyczy Azure SQL Managed Instance. Aby uzyskać informacje o konfiguracji sieci, zobacz Łączenie aplikacji z Azure SQL Managed Instance.

Uwaga

Tożsamość Microsoft Entra wcześniej był znany jako Azure Active Directory (Azure AD).

Jak działa zapora

Próby połączenia z Internetu i Azure muszą przejść przez zaporę, zanim dotrą do serwera lub bazy danych, jak pokazano na poniższym diagramie.

Diagram zapory ogniowej bazy danych Azure SQL.

Ważne

Azure Synapse obsługuje tylko reguły zapory ip na poziomie serwera. Nie obsługuje reguł zapory adresów IP na poziomie bazy danych.

Reguły zapory bazujące na adresach IP na poziomie serwera

Te reguły umożliwiają klientom uzyskiwanie dostępu do całego serwera, czyli wszystkich baz danych zarządzanych przez serwer. Reguły są przechowywane w bazie danych. Maksymalna liczba reguł zapory adresów IP na poziomie serwera jest ograniczona do 256 dla serwera. Jeśli masz włączone ustawienie Zezwalaj usługom i zasobom platformy Azure na dostęp do tego serwera, to jest to liczone jako pojedyncza reguła zapory dla serwera.

Reguły zapory adresów IP na poziomie serwera można skonfigurować przy użyciu Azure portal, programu PowerShell lub instrukcji Transact-SQL.

Uwaga

Maksymalna liczba reguł zapory adresów IP na poziomie serwera jest ograniczona do 256 podczas konfigurowania przy użyciu portalu Azure.

  • Aby korzystać z portalu lub programu PowerShell, musisz być właścicielem subskrypcji lub współautorem subskrypcji.
  • Aby użyć Transact-SQL, musisz nawiązać połączenie z bazą danych master jako lokalne konto na serwerze lub jako administrator Microsoft Entra. (Najpierw należy utworzyć regułę zapory adresów IP na poziomie serwera przez użytkownika, który ma uprawnienia na poziomie Azure).

Uwaga

Domyślnie podczas tworzenia nowego serwera logicznego SQL z portalu Azure ustawienie Allow Azure Services and resources w celu uzyskania dostępu do tego serwera jest ustawione na No.

Reguły zapory adresów IP na poziomie bazy danych

Reguły zapory bazujące na adresach IP na poziomie bazy danych umożliwiają klientom uzyskiwanie dostępu do określonych (zabezpieczonych) baz danych. Reguły są tworzone dla każdej bazy danych (w tym bazy danych) i są przechowywane w poszczególnych bazach danych.

  • Można tworzyć reguły zapory ip na poziomie bazy danych i zarządzać nimi tylko dla master i baz danych użytkowników przy użyciu instrukcji Transact-SQL i dopiero po skonfigurowaniu pierwszej zapory na poziomie serwera.
  • Jeśli zakres adresów IP określony w regule zapory bazującej na adresach IP na poziomie bazy danych znajduje się poza zakresem określonym w regule zapory bazującej na adresach IP na poziomie serwera, dostęp do bazy danych mogą uzyskać tylko ci klienci, którzy mają adresy IP z zakresu ustalonego na poziomie bazy danych.
  • Wartość domyślna to maksymalnie 256 reguł zapory adresów IP na poziomie bazy danych. Aby uzyskać więcej informacji na temat konfigurowania reguł zapory adresów IP na poziomie bazy danych, zobacz przykład w dalszej części tego artykułu i zobacz sp_set_database_firewall_rule (Azure SQL Database).

Zalecenia dotyczące ustawiania reguł zapory

Używaj reguł zapory adresów IP na poziomie bazy danych, jeśli jest to możliwe. Taka praktyka zwiększa bezpieczeństwo i sprawia, że baza danych jest bardziej przenośna. Użyj reguł zapory adresów IP na poziomie serwera dla administratorów. Używaj ich również w przypadku wielu baz danych, które mają te same wymagania dostępu, i nie chcesz konfigurować poszczególnych baz danych osobno.

Uwaga

Aby uzyskać informacje o przenośnych bazach danych w kontekście ciągłości działania, zobacz Konfigurowanie zabezpieczeń Azure SQL Database na potrzeby przywracania geograficznego lub trybu failover.

Reguły zapory adresów IP na poziomie serwera i na poziomie bazy danych

Czy użytkownicy jednej bazy danych powinni być w pełni odizolowani od innej bazy danych?

Jeśli tak, użyj reguł zapory adresów IP na poziomie bazy danych, aby udzielić dostępu. Ta metoda pozwala uniknąć używania reguł zapory ip na poziomie serwera, które zezwalają na dostęp przez zaporę do wszystkich baz danych. To zmniejszyłoby głębokość obrony.

Czy użytkownicy adresów IP potrzebują dostępu do wszystkich baz danych?

Jeśli tak, użyj reguł zapory adresów IP na poziomie serwera, aby zmniejszyć liczbę przypadków, w których trzeba skonfigurować reguły zapory adresów IP.

Domyślnie osoba lub zespół konfigurujący reguły zapory adresów IP mają dostęp tylko za pośrednictwem portalu Azure, programu PowerShell lub interfejsu API REST?

Jeśli tak, należy użyć reguł zapory adresów IP na poziomie serwera. Reguły zapory adresów IP na poziomie bazy danych można skonfigurować tylko za pośrednictwem Transact-SQL.

Czy osoba lub zespół, który konfiguruje reguły zapory adresów IP, nie mogą mieć uprawnień wysokiego poziomu na poziomie bazy danych?

Jeśli tak, użyj reguł zapory adresów IP na poziomie serwera. Musisz mieć co najmniej CONTROL DATABASE uprawnienia na poziomie bazy danych, aby skonfigurować reguły zapory ip na poziomie bazy danych za pośrednictwem Transact-SQL.

Czy osoba lub zespół, który konfiguruje lub audytuje reguły zapory IP, centralnie zarządza regułami zapory IP dla wielu (być może setek) baz danych?

W tym scenariuszu najlepsze rozwiązania są określane przez Twoje potrzeby i środowisko. Reguły zapory adresów IP na poziomie serwera mogą być łatwiejsze do skonfigurowania, ale skrypty mogą konfigurować reguły na poziomie bazy danych. Nawet jeśli używasz reguł zapory adresów IP na poziomie serwera, może być konieczne przeprowadzenie inspekcji reguł zapory adresów IP na poziomie bazy danych, aby sprawdzić, czy użytkownicy z uprawnieniem CONTROL w bazie danych tworzą reguły zapory adresów IP na poziomie bazy danych.

Czy mogę użyć kombinacji reguł zapory adresów IP na poziomie serwera i na poziomie bazy danych?

Tak. Niektórzy użytkownicy, tacy jak administratorzy, mogą potrzebować reguł zapory adresów IP na poziomie serwera. Inni użytkownicy, tacy jak użytkownicy aplikacji bazy danych, mogą potrzebować reguł zapory adresów IP na poziomie bazy danych.

Połączenia z Internetu

Gdy komputer próbuje nawiązać połączenie z serwerem z Internetu, zapora najpierw sprawdza źródłowy adres IP żądania względem reguł zapory ip na poziomie bazy danych dla bazy danych, która żąda połączenia.

  • Jeśli adres znajduje się w zakresie określonym w regułach zapory adresów IP na poziomie bazy danych, połączenie zostanie przyznane bazie danych zawierającej regułę.
  • Jeśli adres nie znajduje się w zakresie reguł zapory adresów IP na poziomie bazy danych, zapora sprawdza reguły zapory adresów IP na poziomie serwera. Jeśli adres znajduje się w zakresie, który znajduje się w regułach zapory adresów IP na poziomie serwera, zostanie przyznane połączenie. Reguły zapory adresów IP na poziomie serwera mają zastosowanie do wszystkich baz danych zarządzanych przez serwer.
  • Jeśli adres nie znajduje się w zakresie, który znajduje się w żadnej z reguł zapory adresów IP na poziomie bazy danych lub na poziomie serwera, żądanie połączenia kończy się niepowodzeniem.

Uwaga

Aby uzyskać dostęp do Azure SQL Database z komputera lokalnego, upewnij się, że zapora w sieci i komputerze lokalnym zezwala na komunikację wychodzącą na porcie TCP 1433.

Połączenia z poziomu Azure

Aby umożliwić aplikacjom hostowanym w Azure nawiązywanie połączenia z serwerem SQL, należy włączyć połączenia Azure. W tym celu utwórz regułę zapory z początkowymi i końcowymi adresami IP ustawionymi na 0.0.0.0. Ta reguła ma zastosowanie tylko do Azure SQL Database.

Gdy aplikacja z Azure próbuje nawiązać połączenie z serwerem, zapora sprawdza, czy Azure połączenia są dozwolone, sprawdzając, czy ta reguła zapory istnieje. Można to włączyć bezpośrednio w okienku portalu Azure, przełączając Zezwól usługom i zasobom platformy Azure na dostęp do tego serwera na WŁĄCZONE w ustawieniach Zapor i sieci wirtualnych. Przełączenie ustawienia na WŁĄCZONE powoduje utworzenie reguły zapory dla ruchu przychodzącego dla adresu IP 0.0.0.0 - 0.0.0.0 o nazwie AllowAllWindowsAzureIps. Regułę można wyświetlić w widoku bazy danych sys.firewall_rules. Użyj programu PowerShell lub Azure CLI, aby utworzyć regułę zapory z początkowymi i końcowymi adresami IP ustawionymi na 0.0.0.0, jeśli nie używasz portalu.

Ostrzeżenie

Włączenie tej opcji pozwala na nawiązywanie połączeń ze wszystkimi usługami Azure, w tym z usługami działającymi w subskrypcjach innych klientów. Ta reguła nie ogranicza dostępu do twojej subskrypcji lub grupy zasobów — każdy zasób Azure z łącznością wychodzącą do Azure SQL Database może się połączyć. Po włączeniu tego ustawienia upewnij się, że logowanie i uprawnienia użytkownika ograniczają dostęp tylko do autoryzowanych użytkowników.

Następujące usługi Azure często używają tej reguły do nawiązywania połączenia z Azure SQL Database:

  • Azure App Service i Azure Functions
  • Azure Data Factory
  • Azure Stream Analytics
  • Azure Logic Apps
  • Azure Power BI
  • Azure AI services

W przypadku zwiększonych zabezpieczeń rozważ użycie punktów końcowych usługi sieci wirtualnej lub prywatnych punktów końcowych zamiast reguły AllowAllWindowsAzureIps. Te alternatywy ograniczają łączność z określonymi podsieciami lub sieciami prywatnymi zamiast zezwalać na wszystkie Azure adresy IP.

Uprawnienia

Aby utworzyć reguły zapory ip dla usługi Azure SQL Server i zarządzać nimi, musisz mieć jedną z następujących ról:

  • w roli współautora SQL Server
  • w roli Menadżera zabezpieczeń SQL
  • właściciel zasobu zawierającego usługę Azure SQL Server

Tworzenie reguł zapory bazujących na adresach IP i zarządzanie nimi

Pierwsze ustawienie zapory na poziomie serwera jest tworzone przy użyciu portalu Azure lub programowo przy użyciu Azure PowerShell, Azure CLI lub interfejsu API Azure REST. Tworzysz dodatkowe reguły zapory adresów IP na poziomie serwera i zarządzasz nimi przy użyciu tych metod lub Transact-SQL.

Ważne

Reguły zapory adresów IP na poziomie bazy danych można tworzyć i zarządzać nimi tylko przy użyciu Transact-SQL.

Aby poprawić wydajność, reguły zapory bazującej na adresach IP na poziomie serwera są tymczasowo przechowywane w pamięci podręcznej na poziomie bazy danych. Aby odświeżyć pamięć podręczną, zobacz DBCC FLUSHAUTHCACHE.

Napiwek

Możesz użyć Funkcji audytu dla Azure SQL Database i Azure Synapse Analytics, aby przeprowadzać inspekcję zmian w zaporze na poziomie serwera i bazy danych.

Zarządzanie regułami zapory adresów IP na poziomie serwera za pomocą portalu Azure

Aby ustawić regułę zapory adresów IP na poziomie serwera w portalu Azure, przejdź do strony przeglądu bazy danych lub serwera.

Napiwek

Aby zapoznać się z samouczkiem, zobacz Quickstart: Tworzenie pojedynczej bazy danych — Azure SQL Database.

Na stronie przeglądu bazy danych

  1. Aby ustawić regułę zapory adresów IP na poziomie serwera na stronie przeglądu bazy danych, wybierz pozycję Ustaw zaporę serwera na pasku narzędzi, jak pokazano na poniższej ilustracji.

    Zrzut ekranu przedstawiający ustawienie zapory serwera w portalu Azure.

    Zostanie otwarta strona Sieci dla serwera.

  2. Dodaj regułę w sekcji Reguły zapory, aby dodać adres IP używanego komputera, a następnie wybierz pozycję Zapisz. Dla bieżącego adresu IP jest tworzona reguła zapory adresów IP na poziomie serwera.

    Zrzut ekranu przedstawiający stronę Sieć, na której można ustawić reguły zapory adresów IP na poziomie serwera.

Na stronie przeglądu serwera

Zostanie otwarta strona przeglądu serwera. Przedstawia w pełni kwalifikowaną nazwę serwera (na przykład mynewserver20170403.database.windows.net) i udostępnia opcje dalszej konfiguracji.

  1. Aby ustawić regułę na poziomie serwera na tej stronie, wybierz pozycję Sieć w menu Ustawienia po lewej stronie.

  2. Dodaj regułę w sekcji Reguły zapory, aby dodać adres IP używanego komputera, a następnie wybierz pozycję Zapisz. Dla bieżącego adresu IP jest tworzona reguła zapory adresów IP na poziomie serwera.

Zarządzanie regułami zapory ip przy użyciu Transact-SQL

Widok katalogu lub procedura składowana Poziom opis
sys.firewall_rules Serwer Wyświetla bieżące reguły zapory adresów IP na poziomie serwera
sp_set_firewall_rule Serwer Tworzy lub aktualizuje reguły zapory adresów IP na poziomie serwera
sp_delete_firewall_rule Serwer Usuwa reguły zapory adresów IP na poziomie serwera
sys.database_firewall_rules baza danych Wyświetla bieżące reguły zapory adresów IP na poziomie bazy danych
sp_set_database_firewall_rule baza danych Tworzy lub aktualizuje reguły zapory adresów IP na poziomie bazy danych
sp_delete_database_firewall_rule Bazy danych Usuwa reguły zapory adresów IP na poziomie bazy danych

Poniższy przykład sprawdza istniejące reguły, włącza zakres adresów IP na serwerze Contoso i usuwa regułę zapory ip:

SELECT * FROM sys.firewall_rules ORDER BY name;

Następnie dodaj regułę zapory adresów IP na poziomie serwera.

EXECUTE sp_set_firewall_rule @name = N'ContosoFirewallRule',
   @start_ip_address = '192.168.1.1', @end_ip_address = '192.168.1.10'

Aby usunąć regułę zapory IP na poziomie serwera, wykonaj procedurę składowaną sp_delete_firewall_rule. Poniższy przykład usuwa regułę ContosoFirewallRule:

EXECUTE sp_delete_firewall_rule @name = N'ContosoFirewallRule'

Zarządzanie regułami zapory adresów IP na poziomie serwera przy użyciu programu PowerShell

Uwaga

W tym artykule użyto modułu Azure Az programu PowerShell, który jest zalecanym modułem programu PowerShell do interakcji z Azure. Aby rozpocząć pracę z modułem Az programu PowerShell, zobacz Install Azure PowerShell. Aby dowiedzieć się, jak przeprowadzić migrację do modułu Az programu PowerShell, zobacz Migrate Azure PowerShell z modułu AzureRM do modułu Az.

Ważne

Moduł PowerShell Azure Resource Manager (AzureRM) został wycofany 29 lutego 2024 r. Wszystkie przyszłe programowanie powinno używać modułu Az.Sql. Zaleca się migrowanie użytkowników z modułu AzureRM do modułu Az programu PowerShell w celu zapewnienia ciągłej obsługi i aktualizacji. Moduł AzureRM nie jest już utrzymywany ani wspierany. Argumenty poleceń w module Az programu PowerShell i modułach AzureRM są zasadniczo identyczne. Aby uzyskać więcej informacji na temat ich zgodności, zobacz Wprowadzenie do nowego modułu Az programu PowerShell.

Cmdlet Poziom opis
Get-AzSqlServerFirewallRule Serwer Zwraca bieżące reguły zapory na poziomie serwera
New-AzSqlServerFirewallRule Serwer Tworzy nową regułę zapory na poziomie serwera
Set-AzSqlServerFirewallRule Serwer Aktualizuje właściwości istniejącej reguły zapory na poziomie serwera
Remove-AzSqlServerFirewallRule Serwer Usuwa reguły zapory na poziomie serwera

W poniższym przykładzie użyto programu PowerShell do ustawienia reguły zapory adresów IP na poziomie serwera:

New-AzSqlServerFirewallRule -ResourceGroupName "myResourceGroup" `
    -ServerName $servername `
    -FirewallRuleName "ContosoIPRange" -StartIpAddress "192.168.1.0" -EndIpAddress "192.168.1.255"

Napiwek

W polu określ nazwę serwera, a nie w pełni kwalifikowaną nazwę DNS (na przykład określ serwer mysqldbserver zamiast mysqldbserver.database.windows.net).

Aby zapoznać się z przykładami programu PowerShell w kontekście szybkiego startu, zobacz przykłady Azure PowerShell dla Azure SQL Database i Użyj programu PowerShell, aby utworzyć pojedynczą bazę danych i skonfigurować regułę zapory na poziomie serwera.

Zarządzaj regułami zapory IP na poziomie serwera przy użyciu CLI

Cmdlet Poziom opis
az sql server firewall-rule create - Komenda tworzy regułę zapory dla serwera SQL. Serwer Tworzy regułę zapory adresów IP serwera
az sql server firewall-rule list - wyświetla listę reguł czasowych zapory dla serwera SQL Serwer Wyświetla listę reguł zapory adresów IP na serwerze
az sql server firewall-rule show (pokazuje zasady zapory serwera SQL) Serwer Przedstawia szczegółowe informacje o regule zapory ip
az sql server aktualizacja reguły zapory Serwer Aktualizuje regułę zapory ip
az sql server usuń regułę zapory Serwer Usuwa regułę zapory adresów IP

W poniższym przykładzie użyto interfejsu wiersza polecenia do ustawienia reguły zapory adresów IP na poziomie serwera:

az sql server firewall-rule create --resource-group myResourceGroup --server $servername \
-n ContosoIPRange --start-ip-address 192.168.1.0 --end-ip-address 192.168.1.255

Napiwek

W polu określ nazwę serwera, a nie w pełni kwalifikowaną nazwę DNS. Na przykład użyj polecenia zamiast .

Aby zapoznać się z przykładem CLI w kontekście przewodnika szybkiego startu, sprawdź przykłady Azure CLI dla Azure SQL Database i utwórz pojedynczą bazę danych i skonfiguruj regułę zapory przy użyciu Azure CLI.

Aby uzyskać Azure Synapse Analytics, zapoznaj się z następującymi przykładami:

Cmdlet Poziom opis
az synapse workspace firewall-rule create (utwórz regułę zapory dla obszaru roboczego synapse) Serwer Utwórz regułę zapory
az synapse workspace firewall-rule delete (komenda do usunięcia reguły zapory w obszarze roboczym Synapse) Serwer Usuń regułę zapory
lista zasad zapory sieciowej przestrzeni roboczej synapse az Serwer Wyświetl listę wszystkich reguł zapory
az synapse workspace firewall-rule show - polecenie wyświetlające zasady zapory dla obszaru roboczego synapse. Serwer Pobierz regułę zapory
aktualizacja reguły zapory sieciowej w obszarze roboczym Synapse Serwer Zaktualizuj regułę zapory
az synapse workspace reguła zapory czeka Serwer Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku reguły zapory

W poniższym przykładzie użyto interfejsu wiersza polecenia do ustawienia reguły zapory adresów IP na poziomie serwera w Azure Synapse:

az synapse workspace firewall-rule create --name AllowAllWindowsAzureIps --workspace-name $workspacename --resource-group $resourcegroupname --start-ip-address 0.0.0.0 --end-ip-address 0.0.0.0

Zarządzanie regułami zapory adresów IP na poziomie serwera przy użyciu interfejsu API REST

API Poziom opis
Lista reguł zapory Serwer Wyświetla bieżące reguły zapory adresów IP na poziomie serwera
Tworzenie lub aktualizowanie reguł zapory Serwer Tworzy lub aktualizuje reguły zapory adresów IP na poziomie serwera
Usuwanie reguł zapory Serwer Usuwa reguły zapory adresów IP na poziomie serwera
Pobierz reguły zapory Serwer Pobiera reguły zapory IP na poziomie serwera

Zrozumienie opóźnienia aktualizacji zapory

Model uwierzytelniania serwera ma opóźnienie 5 minut dla wszystkich zmian ustawień zabezpieczeń, chyba że baza danych jest utrzymywana bez partnera awaryjnego. Zmiany wprowadzone w zawartych bazach danych bez partnera trybu awaryjnego (failover) są natychmiastowe. W przypadku zamkniętych baz danych z partnerem trybu failover, każda aktualizacja zabezpieczeń jest natychmiastowa w podstawowej bazie danych, ale zmiany w dodatkowej bazie danych mogą być widoczne dopiero po 5 minutach.

W poniższej tabeli opisano opóźnienia zmian ustawień zabezpieczeń na podstawie typu bazy danych i konfiguracji trybu failover:

Model uwierzytelniania Konfigurowanie trybu failover Opóźnienie zmian ustawień zabezpieczeń Latentne wystąpienia
Uwierzytelnianie serwera Tak 5 minut wszystkie bazy danych
Uwierzytelnianie serwera Nie. 5 minut wszystkie bazy danych
Zawarta baza danych Tak 5 minut pomocnicza baza danych
Zawarta baza danych Nie. żadne żadne

Ręczne odświeżanie reguł zapory

Jeśli chcesz, aby reguły zapory były aktualizowane szybciej niż 5-minutowe opóźnienie, możesz ręcznie odświeżyć reguły zapory. Zaloguj się do wystąpienia bazy danych, które wymaga zaktualizowania reguł, i uruchom komendę DBCC FLUSHAUTHCACHE. Spowoduje to opróżnienie lokalnej pamięci podręcznej wystąpienia bazy danych i odświeżenie zasad zapory sieciowej.

DBCC FLUSHAUTHCACHE[;]

Rozwiązywanie problemów z firewallem bazy danych

Rozważ następujące kwestie, gdy dostęp do Azure SQL Database nie działa zgodnie z oczekiwaniami.

  • Konfiguracja zapory lokalnej:

    Zanim komputer będzie mógł uzyskać dostęp do Azure SQL Database, może być konieczne utworzenie wyjątku zapory na komputerze dla portu TCP 1433. Aby nawiązać połączenia wewnątrz granicy chmury Azure, może być konieczne otwarcie dodatkowych portów. Aby uzyskać więcej informacji, zobacz sekcję "SQL Database: Outside vs inside" w dokumencie Ports beyond 1433 for ADO.NET 4.5.

  • Translacja adresów sieciowych:

    Ze względu na translator adresów sieciowych (NAT) adres IP używany przez komputer do nawiązywania połączenia z Azure SQL Database może być inny niż adres IP w ustawieniach konfiguracji adresu IP komputera. Aby wyświetlić adres IP używany przez komputer do nawiązywania połączenia z Azure:

    1. Zaloguj się w portalu.
    2. Przejdź na kartę Konfiguracja serwera hostującego bazę danych.
    3. Bieżący adres IP klienta jest wyświetlany w sekcji Dozwolone adresy IP. Wybierz Dodaj w Dozwolonych adresach IP, aby zezwolić temu komputerowi na dostęp do serwera.
  • Zmiany na liście dozwolonych nie zostały jeszcze wprowadzone:

    Może wystąpić do pięciu minut opóźnienia, aby zmiany konfiguracji zapory Azure SQL Database zaczęły obowiązywać.

  • Logowanie nie jest autoryzowane lub użyto nieprawidłowego hasła:

    Jeśli logowanie nie ma uprawnień na serwerze lub hasło jest niepoprawne, połączenie z serwerem zostanie odrzucone. Utworzenie ustawienia zapory daje klientom możliwość spróbowania nawiązania połączenia z serwerem. Klient musi nadal podać niezbędne poświadczenia zabezpieczeń. Aby uzyskać więcej informacji na temat przygotowywania loginów, zobacz Authorize database access to SQL Database, SQL Managed Instance i Azure Synapse Analytics.

  • Dynamiczny adres IP:

    Jeśli masz połączenie internetowe korzystające z dynamicznego adresowania IP i masz problemy z przejściem przez zaporę, wypróbuj jedno z następujących rozwiązań:

    • Poproś dostawcę usług internetowych o zakres adresów IP przypisany do klientów uzyskujących dostęp do serwera. Dodaj ten zakres adresów IP jako regułę zapory adresów IP.
    • Zamiast tego uzyskaj statyczne adresowanie IP dla komputerów klienckich. Dodaj adresy IP jako reguły zapory sieciowej IP.