Aracılığıyla paylaş


Azure SQL Veritabanı ve Azure Synapse Analytics için giden güvenlik duvarı kuralları

Şunlar için geçerlidir:Azure Synapse Analytics Azure SQL Veritabanı(yalnızca ayrılmış SQL havuzları)

Giden güvenlik duvarı kuralları, Azure SQL mantıksal sunucusundan gelen ağ trafiğini azure depolama hesaplarının ve Azure SQL mantıksal sunucularının müşteri tanımlı bir listesiyle sınırlar. Bu listede olmayan depolama hesaplarına veya veritabanlarına erişim girişimleri reddedilir. Aşağıdaki Azure SQL Veritabanı özellikleri bu özelliği destekler:

Önemli

  • Bu makale, Azure Synapse Analytics'teki hem Azure SQL Veritabanı hem de ayrılmış SQL havuzu (eski adı SQL DW) için geçerlidir. Bu ayarlar, sunucuyla ilişkilendirilmiş tüm SQL Veritabanı ve ayrılmış SQL havuzu (eski adı SQL DW) veritabanları için geçerlidir. Kolaylık olması için "veritabanı" terimi hem Azure SQL Veritabanı hem de Azure Synapse Analytics'teki veritabanlarını ifade eder. Benzer şekilde, 'sunucu' başvuruları, Azure Synapse Analytics'te Azure SQL Veritabanı ve ayrılmış SQL havuzunu (eski adı SQL DW) barındıran mantıksal SQL sunucusuna başvurur. Bu makale, Azure Synapse Analytics çalışma alanlarındaki Azure SQL Yönetilen Örneği veya ayrılmış SQL havuzları için geçerli değildir.
  • Giden güvenlik duvarı kuralları mantıksal sunucuda tanımlanır. Coğrafi çoğaltma ve yük devretme grupları, birincil ve tüm ikincillerde aynı kural kümesinin tanımlanmasını gerektirir.

Azure portalında giden güvenlik duvarı kurallarını ayarlama

  1. Azure SQL Veritabanı için Güvenlik duvarları ve sanal ağlar bölmesindeki Giden ağ bölümüne gidin ve Giden ağ kısıtlamalarını yapılandır'ı seçin.

    Giden Ağ bölümünün ekran görüntüsü

    Bu, sağ tarafta aşağıdaki bölmeyi açar:

    Seçili bir şey olmadan Giden Ağ bölmesinin ekran görüntüsü

  2. Giden ağı kısıtla başlıklı onay kutusunu seçin ve ardından Etki alanı ekle düğmesini kullanarak Depolama hesapları (veya SQL Veritabanı) için FQDN'yi ekleyin.

    FQDN'nin nasıl ekleneceğini gösteren Giden Ağ bölmesinin ekran görüntüsü

  3. İşiniz bittiğinde aşağıdakine benzer bir ekran görmeniz gerekir. Bu ayarları uygulamak için Tamam'ı seçin.

    FQDN'ler eklendikten sonra Giden Ağ bölmesinin ekran görüntüsü

PowerShell kullanarak giden güvenlik duvarı kurallarını ayarlama

Önemli

Az modülü AzureRMdeğiştirir. Gelecekteki tüm geliştirmeler Az.Sql modülü içindir. Aşağıdaki betik, Azure PowerShell modülünü gerektirir.

Aşağıdaki PowerShell betiği, giden ağ ayarının nasıl değiştirileceğini gösterir (RestrictOutboundNetworkAccess özelliğini kullanarak):

# Get current settings for Outbound Networking
(Get-AzSqlServer -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName>).RestrictOutboundNetworkAccess

# Update setting for Outbound Networking
$SecureString = ConvertTo-SecureString "<ServerAdminPassword>" -AsPlainText -Force

Set-AzSqlServer -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName> -SqlAdministratorPassword $SecureString  -RestrictOutboundNetworkAccess "Enabled"

Giden güvenlik duvarı kurallarını yapılandırmak için bu PowerShell cmdlet'lerini kullanın

# List all Outbound Firewall Rules
Get-AzSqlServerOutboundFirewallRule -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName>

# Add an Outbound Firewall Rule
New-AzSqlServerOutboundFirewallRule -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName> -AllowedFQDN testOBFR1

# List a specific Outbound Firewall Rule
Get-AzSqlServerOutboundFirewallRule -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName> -AllowedFQDN <StorageAccountFQDN>

#Delete an Outbound Firewall Rule
Remove-AzSqlServerOutboundFirewallRule -ServerName <SqlServerName> -ResourceGroupName <ResourceGroupName> -AllowedFQDN <StorageAccountFQDN>

Azure CLI kullanarak giden güvenlik duvarı kurallarını ayarlama

Önemli

Bu bölümdeki tüm betikler Için Azure CLI gerekir.

Bash kabuğunda Azure CLI

Aşağıdaki CLI betiği, bash kabuğunda giden ağ ayarının (restrictOutboundNetworkAccess özelliğini kullanarak) nasıl değiştirileceğini gösterir:

# Get current setting for Outbound Networking 
az sql server show -n sql-server-name -g sql-server-group --query "restrictOutboundNetworkAccess"

# Update setting for Outbound Networking
az sql server update -n sql-server-name -g sql-server-group --set restrictOutboundNetworkAccess="Enabled"

Giden güvenlik duvarı kurallarını yapılandırmak için bu CLI komutlarını kullanın

# List a server's outbound firewall rules.
az sql server outbound-firewall-rule list -g sql-server-group -s sql-server-name

# Create a new outbound firewall rule
az sql server outbound-firewall-rule create -g sql-server-group -s sql-server-name --outbound-rule-fqdn allowedFQDN

# Show the details for an outbound firewall rule.
az sql server outbound-firewall-rule show -g sql-server-group -s sql-server-name --outbound-rule-fqdn allowedFQDN

# Delete the outbound firewall rule.
az sql server outbound-firewall-rule delete -g sql-server-group -s sql-server-name --outbound-rule-fqdn allowedFQDN

Sonraki adımlar