Поделиться через


Правила брандмауэра для исходящего трафика Базы данных SQL Azure и Azure Synapse Analytics

Область применения: База данных SQL Azure Azure Synapse Analytics (только выделенные пулы SQL)

Правила брандмауэра для исходящего трафика ограничивают сетевой трафик, отправляемый с логического сервера Azure SQL в учетные записи службы хранилища Azure и на логические серверы Azure SQL Azure, с помощью определяемого клиентом списка. Любая попытка доступа к учетным записям хранения или базам данных с ресурсов, не входящих в этот список, отклоняется. Эта возможность поддерживается для следующих функций Базы данных SQL Azure:

Внимание

  • Эта статья применима к Базе данных Azure SQL и выделенному пулу SQL (ранее — SQL DW) в Azure Synapse Analytics. Эти параметры применяются ко всем базам данных Базы данных SQL Azure и выделенного пула SQL (ранее SQL DW), связанным с сервером. Для простоты термин "база данных" применяется к обеим из них. Аналогичным образом, сервером называется логический экземпляр SQL Server, на котором размещены База данных SQL Azure выделенный пул SQL (ранее — SQL DW) в Azure Synapse Analytics. Эта статья не применима к Управляемому экземпляру SQL Azure или выделенным пулам SQL в рабочих областях Azure Synapse Analytics.
  • Правила брандмауэра для исходящего трафика определяются на логическом сервере. Для георепликации и групп отработки отказа требуется один и тот же набор правил для определения основного и всех вторичных файлов.

Настройка правил брандмауэра для исходящего трафика на портале Azure

  1. Перейдите к разделу "Исходящие сети" в области "Брандмауэры и виртуальные сети" для База данных SQL Azure и выберите "Настроить ограничения исходящей сети".

    Снимок экрана: раздел

    Откроется следующая панель в правой части:

    Снимок экрана: область исходящей сети без выбора

  2. Установите флажок Restrict outbound networking (Ограничить исходящий сетевой трафик) и добавьте полные доменные имена нужных учетных записей службы хранилища (или баз данных SQL) с помощью кнопки Add domain (Добавить домен).

    Снимок экрана: область исходящих сетей, в которой показано, как добавить полное доменное имя

  3. Завершив ввод данных, вы увидите примерно такую информацию на экране. Чтобы применить эти параметры, щелкните ОК.

    Снимок экрана: область исходящей сети после добавления полных доменных имен

Настройка правил брандмауэра для исходящего трафика с помощью PowerShell

Внимание

Модуль PowerShell Azure Resource Manager по-прежнему поддерживается Базой данных SQL Azure, но вся будущая разработка сосредоточена на модуле Az.Sql. Сведения об этих командлетах см. в разделе AzureRM.Sql. Аргументы команд в модулях Az и AzureRm практически идентичны. Для работы следующего сценария требуется модуль Azure PowerShell.

Следующий скрипт PowerShell демонстрирует, как изменить параметры для исходящего сетевого трафика (с помощью свойства RestrictOutboundNetworkAccess):

# Get current settings for Outbound Networking
(Get-AzSqlServer -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName>).RestrictOutboundNetworkAccess

# Update setting for Outbound Networking
$SecureString = ConvertTo-SecureString "<ServerAdminPassword>" -AsPlainText -Force

Set-AzSqlServer -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName> -SqlAdministratorPassword $SecureString  -RestrictOutboundNetworkAccess "Enabled"

Используйте эти командлеты PowerShell для настройки правил брандмауэра для исходящего трафика

# List all Outbound Firewall Rules
Get-AzSqlServerOutboundFirewallRule -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName>

# Add an Outbound Firewall Rule
New-AzSqlServerOutboundFirewallRule -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName> -AllowedFQDN testOBFR1

# List a specific Outbound Firewall Rule
Get-AzSqlServerOutboundFirewallRule -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName> -AllowedFQDN <StorageAccountFQDN>

#Delete an Outbound Firewall Rule
Remove-AzSqlServerOutboundFirewallRule -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName> -AllowedFQDN <StorageAccountFQDN>

Настройка правил брандмауэра для исходящего трафика с помощью Azure CLI

Внимание

Для всех скриптов в этом разделе требуется Azure CLI.

Azure CLI в оболочке Bash

В следующем скрипте CLI показано, как изменить исходящий сетевой параметр (с помощью свойства restrictOutboundNetworkAccess ) в оболочке bash:

# Get current setting for Outbound Networking 
az sql server show -n sql-server-name -g sql-server-group --query "restrictOutboundNetworkAccess"

# Update setting for Outbound Networking
az sql server update -n sql-server-name -g sql-server-group --set restrictOutboundNetworkAccess="Enabled"

Используйте эти команды CLI для настройки правил брандмауэра для исходящего трафика

# List a server's outbound firewall rules.
az sql server outbound-firewall-rule list -g sql-server-group -s sql-server-name

# Create a new outbound firewall rule
az sql server outbound-firewall-rule create -g sql-server-group -s sql-server-name --outbound-rule-fqdn allowedFQDN

# Show the details for an outbound firewall rule.
az sql server outbound-firewall-rule show -g sql-server-group -s sql-server-name --outbound-rule-fqdn allowedFQDN

# Delete the outbound firewall rule.
az sql server outbound-firewall-rule delete -g sql-server-group -s sql-server-name --outbound-rule-fqdn allowedFQDN

Следующие шаги