sp_set_database_firewall_rule (Azure SQL-Datenbank)

Gilt für:Yes Azure SQL-Datenbank

Erstellt oder aktualisiert die Firewallregeln auf Datenbankebene für Ihre Azure SQL-Datenbank. Datenbankfirewallregeln können für die Masterdatenbank und für Benutzerdatenbanken auf der SQL-Datenbank. Datenbankfirewallregeln sind besonders nützlich, wenn Benutzer eigenständiger Datenbanken verwendet werden. Weitere Informationen finden Sie unter Eigenständige Datenbankbenutzer – machen Sie Ihre Datenbank portabel.

Syntax

  
sp_set_database_firewall_rule [@name = ] [N]'name'  
, [@start_ip_address =] 'start_ip_address'  
, [@end_ip_address =] 'end_ip_address'
[ ; ]  

Argumente

[ @name = ] [N]'name' Der Name, der verwendet wird, um die Firewalleinstellung auf Datenbankebene zu beschreiben und zu unterscheiden. name ist nvarchar(128) ohne Standardwert. Der Unicode-Bezeichner N ist für SQL-Datenbank.

[ @start_ip_address = ] 'start_ip_address' Die niedrigste IP-Adresse im Bereich der Firewalleinstellung auf Datenbankebene. IP-Adressen, die größer oder gleich diesem Wert sind, können versuchen, eine Verbindung mit der SQL-Datenbank herzustellen. Die niedrigste mögliche IP-Adresse ist 0.0.0.0. start_ip_address ist varchar(50) ohne Standardwert.

[ @end_ip_address = ] 'end_ip_address' Die höchste IP-Adresse im Bereich der Firewalleinstellung auf Datenbankebene. IP-Adressen, die gleich oder kleiner sind, können versuchen, eine Verbindung mit der SQL-Datenbank herzustellen. Die höchste mögliche IP-Adresse ist 255.255.255.255. end_ip_address ist varchar(50) ohne Standardwert.

In der folgenden Tabelle werden die unterstützten Argumente und Optionen in SQL-Datenbank.

Hinweis

Azure-Verbindungsversuche sind zulässig, wenn sowohl dieses Feld als auch das start_ip_address gleich sind .

Bemerkungen

Die Namen der Firewalleinstellungen auf Datenbankebene für eine Datenbank müssen eindeutig sein. Wenn der Name der für die gespeicherte Prozedur bereitgestellten Firewalleinstellung auf Datenbankebene bereits in der Tabelle mit den Firewalleinstellungen auf Datenbankebene vorhanden ist, werden die Start- und End-IP-Adressen aktualisiert. Andernfalls wird eine neue Firewalleinstellung auf Datenbankebene erstellt.

Wenn Sie eine Firewalleinstellung auf Datenbankebene hinzufügen, bei der die Anfangs- und End-IP-Adressen 0.0.0.0gleich sind, aktivieren Sie den Zugriff auf Ihre Datenbank auf dem SQL-Datenbank-Server über eine beliebige Azure-Ressource. Geben Sie einen Wert für den Name-Parameter an, damit Sie sich merken können, wofür die Firewalleinstellung verwendet werden soll.

Berechtigungen

Erfordert die CONTROL-Berechtigung für die Datenbank.

Beispiele

Im folgenden Code wird eine Firewalleinstellung auf Datenbankebene mit der Bezeichnung Allow Azure erstellt, durch die der Zugriff auf die Datenbank durch Azure ermöglicht wird:

-- Enable Azure connections.  
EXECUTE sp_set_database_firewall_rule N'Allow Azure', '0.0.0.0', '0.0.0.0';  
  

Der folgende Code erstellt eine Firewalleinstellung auf Datenbankebene namens Example DB Setting 1 nur für die IP-Adresse 0.0.0.4. Anschließend wird die gespeicherte sp_set_database firewall_rule Prozedur erneut aufgerufen, um die End-IP-Adresse 0.0.0.6in dieser Firewalleinstellung auf zu aktualisieren. Dadurch wird ein Bereich erstellt, über den die IP-Adressen 0.0.0.4, 0.0.0.5und auf 0.0.0.6 die Datenbank zugreifen können.

-- Create database-level firewall setting for only IP 0.0.0.4  
EXECUTE sp_set_database_firewall_rule N'Example DB Setting 1', '0.0.0.4', '0.0.0.4';  
  
-- Update database-level firewall setting to create a range of allowed IP addresses
EXECUTE sp_set_database_firewall_rule N'Example DB Setting 1', '0.0.0.4', '0.0.0.6';  
  

Weitere Informationen

Firewall für die Azure SQL-Datenbank
Vorgehensweise: Konfigurieren von Firewalleinstellungen (Azure SQL-Datenbank)
sp_set_firewall_rule (Azure SQL-Datenbank)
sp_delete_database_firewall_rule (Azure SQL-Datenbank)
sys.database_firewall_rules (Azure SQL-Datenbank)