Regole firewall a livello di server e di database per il database SQL di AzureAzure SQL Database server-level and database-level firewall rules

Il database SQL di Microsoft Azure fornisce un servizio di database relazionale per Azure e altre applicazioni basate su Internet.Microsoft Azure SQL Database provides a relational database service for Azure and other Internet-based applications. Per proteggere i dati, il firewall impedisce qualsiasi accesso al server di database finché non vengono specificati i computer autorizzati.To help protect your data, firewalls prevent all access to your database server until you specify which computers have permission. Il firewall concede l'accesso ai database in base all'indirizzo IP di origine di ogni richiesta.The firewall grants access to databases based on the originating IP address of each request.

Regole della rete virtuale come alternativa alle regole IPVirtual network rules as alternatives to IP rules

Oltre alle regole IP, il firewall gestisce anche le regole della rete virtuale.In addition to IP rules, the firewall also manages virtual network rules. Le regole della rete virtuale si basano sugli endpoint di servizio di Rete virtuale.Virtual network rules are based on Virtual Network service endpoints. In alcuni casi le regole della rete virtuale potrebbero essere preferibili alle regole IP.Virtual network rules might be preferable to IP rules in some cases. Per altre informazioni, vedere Endpoint del servizio Rete virtuale e regole per il database SQL di Azure.To learn more, see Virtual Network service endpoints and rules for Azure SQL Database.

PanoramicaOverview

Inizialmente tutti gli accessi Transact-SQL al server di database SQL di Azure sono bloccati dal firewall.Initially, all Transact-SQL access to your Azure SQL server is blocked by the firewall. Per iniziare a usare il server SQL di Azure, è necessario specificare una o più regole del firewall a livello di server che consentano di accedere al server SQL di Azure.To begin using your Azure SQL server, you must specify one or more server-level firewall rules that enable access to your Azure SQL server. Usare le regole del firewall per specificare quali intervalli di indirizzi IP da Internet sono consentiti e se le applicazioni Azure possono provare a connettersi al server SQL di Azure.Use the firewall rules to specify which IP address ranges from the Internet are allowed, and whether Azure applications can attempt to connect to your Azure SQL server.

Per concedere in modo selettivo l'accesso solo a uno dei database in SQL Server di Azure, è necessario creare una regola a livello di database per il database richiesto.To selectively grant access to just one of the databases in your Azure SQL server, you must create a database-level rule for the required database. Specificare un intervallo di indirizzi IP per la regola firewall del database che sia successivo all'indirizzo IP specificato nella regola firewall a livello di server e assicurarsi che l'indirizzo IP del client ricada nell'intervallo specificato nella regola a livello di database.Specify an IP address range for the database firewall rule that is beyond the IP address range specified in the server-level firewall rule, and ensure that the IP address of the client falls in the range specified in the database-level rule.

I tentativi di connessione da Internet e Azure devono prima superare il firewall per poter raggiungere il server SQL di Azure o un database SQL, come illustrato nel diagramma seguente:Connection attempts from the Internet and Azure must first pass through the firewall before they can reach your Azure SQL server or SQL Database, as shown in the following diagram:

Diagramma che descrive la configurazione del firewall.

  • Regole del firewall a livello di server: queste regole consentono ai client di accedere all'intero server SQL di Azure, ovvero tutti i database all'interno dello stesso server logico.Server-level firewall rules: These rules enable clients to access your entire Azure SQL server, that is, all the databases within the same logical server. Queste regole sono archiviate nel database master .These rules are stored in the master database. Le regole del firewall a livello di server possono essere configurate usando il portale o istruzioni Transact-SQL.Server-level firewall rules can be configured by using the portal or by using Transact-SQL statements. Per creare regole del firewall a livello di server usando il portale di Azure o PowerShell, è necessario essere il proprietario o un collaboratore della sottoscrizione.To create server-level firewall rules using the Azure portal or PowerShell, you must be the subscription owner or a subscription contributor. Per creare una regola del firewall a livello di server usando Transact-SQL, è necessario connettersi all'istanza di database SQL come account di accesso entità di livello server o amministratore di Azure Active Directory, il che implica che una regola del firewall a livello di server debba essere prima creata da un utente con autorizzazioni a livello di Azure.To create a server-level firewall rule using Transact-SQL, you must connect to the SQL Database instance as the server-level principal login or the Azure Active Directory administrator (which means that a server-level firewall rule must first be created by a user with Azure-level permissions).
  • Regole del firewall a livello di database:. Queste regole consentono ai client di accedere a determinati database (sicuri) nello stesso server logico.Database-level firewall rules: These rules enable clients to access certain (secure) databases within the same logical server. È possibile creare queste regole per ogni database (incluso il database master) ed esse vengono archiviate nei singoli database.You can create these rules for each database (including the master database) and they are stored in the individual databases. Le regole del firewall a livello di database per i database utente e master possono essere create e gestite solo usando le istruzioni Transact-SQL e solo dopo aver configurato il primo firewall a livello di server.Database-level firewall rules for master and user databases can only be created and managed by using Transact-SQL statements and only after you have configured the first server-level firewall. Se nella regola del firewall a livello di database si specifica un intervallo di indirizzi IP che non rientra nell'intervallo specificato nella regola del firewall a livello di server, solo i client che dispongono di indirizzi IP compresi nell'intervallo a livello di database possono accedere al database.If you specify an IP address range in the database-level firewall rule that is outside the range specified in the server-level firewall rule, only those clients that have IP addresses in the database-level range can access the database. Per un database è possibile avere un massimo di 128 regole del firewall a livello di database.You can have a maximum of 128 database-level firewall rules for a database. Per altre informazioni su come configurare le regole del firewall a livello di database, vedere l'esempio presente in questo articolo e vedere sp_set_database_firewall_rule (Database SQL di Azure).For more information on configuring database-level firewall rules, see the example later in this article and see sp_set_database_firewall_rule (Azure SQL Databases).

Indicazione: è consigliabile usare le regole del firewall a livello di database quando è possibile, allo scopo di migliorare la sicurezza e la portabilità del database.Recommendation: Microsoft recommends using database-level firewall rules whenever possible to enhance security and to make your database more portable. Usare le regole del firewall a livello di server per gli amministratori e quando sono disponibili molti database che presentano gli stessi requisiti di accesso e non si vuole dedicare tempo alla configurazione di ogni singolo database.Use server-level firewall rules for administrators and when you have many databases that have the same access requirements and you don't want to spend time configuring each database individually.

Importante

Database SQL di Windows Azure supporta un massimo di 128 regole del firewall.Windows Azure SQL Database supports a maximum of 128 firewall rules.

Nota

Per informazioni sui database portabili per la continuità aziendale, vedere nel contesto della continuità aziendale, vedere i requisiti di autenticazione per il ripristino di emergenza.For information about portable databases in the context of business continuity, see Authentication requirements for disaster recovery.

Connessione da InternetConnecting from the Internet

Quando un computer cerca di connettersi al server di database da Internet, il firewall confronta prima l'indirizzo IP di origine della richiesta con le regole firewall a livello di database, per il database richiesto dalla connessione:When a computer attempts to connect to your database server from the Internet, the firewall first checks the originating IP address of the request against the database-level firewall rules, for the database that the connection is requesting:

  • Se l'indirizzo IP della richiesta rientra in uno degli intervalli specificati nelle regole firewall a livello di database, viene consentita la connessione al database SQL che contiene le regole.If the IP address of the request is within one of the ranges specified in the database-level firewall rules, the connection is granted to the SQL Database that contains the rule.
  • Se l'indirizzo IP della richiesta non rientra in uno degli intervalli specificati nelle regole firewall a livello di database, vengono controllate le regole firewall a livello di server.If the IP address of the request is not within one of the ranges specified in the database-level firewall rule, the server-level firewall rules are checked. Se l'indirizzo IP della richiesta rientra in uno degli intervalli specificati nelle regole firewall a livello di server, viene consentita la connessione.If the IP address of the request is within one of the ranges specified in the server-level firewall rules, the connection is granted. Le regole firewall a livello di server si applicano a tutti i database SQL nel server di Azure SQL.Server-level firewall rules apply to all SQL databases on the Azure SQL server.
  • Se l'indirizzo IP della richiesta non rientra negli intervalli specificati in una delle regole firewall a livello di database o di server, la richiesta di connessione ha esito negativo.If the IP address of the request is not within the ranges specified in any of the database-level or server-level firewall rules, the connection request fails.

Nota

Per accedere al database SQL di Azure dal computer locale, verificare che il firewall in rete e nel computer locale consenta le comunicazioni in uscita sulla porta TCP 1433.To access Azure SQL Database from your local computer, ensure the firewall on your network and local computer allows outgoing communication on TCP port 1433.

Connessione da AzureConnecting from Azure

Per consentire alle applicazioni da Azure di stabilire la connessione al server di Azure SQL, è necessario abilitare le connessioni da Azure.To allow applications from Azure to connect to your Azure SQL server, Azure connections must be enabled. Quando si tenta di connettersi al server di database da un'applicazione di Azure, il firewall verifica che le connessioni da Azure siano consentite.When an application from Azure attempts to connect to your database server, the firewall verifies that Azure connections are allowed. Un'impostazione del firewall con indirizzo iniziale e finale uguale a 0.0.0.0 indica che queste connessioni sono consentite.A firewall setting with starting and ending address equal to 0.0.0.0 indicates these connections are allowed. Se il tentativo di connessione non è consentito, la richiesta non raggiungerà il server di Database SQL di Azure.If the connection attempt is not allowed, the request does not reach the Azure SQL Database server.

Importante

Questa opzione permette di configurare il firewall in maniera tale da consentire tutte le connessioni da Azure, incluse le connessioni dalle sottoscrizioni di altri clienti.This option configures the firewall to allow all connections from Azure including connections from the subscriptions of other customers. Quando si seleziona questa opzione, assicurarsi che l'account di accesso e le autorizzazioni utente limitino l'accesso ai soli utenti autorizzati.When selecting this option, make sure your login and user permissions limit access to only authorized users.

Creazione e gestione di regole del firewallCreating and managing firewall rules

La prima impostazione del firewall a livello di server può essere creata usando il Portale di Azure o a livello di programmazione tramite Azure PowerShell, l'interfaccia della riga di comando di Azure, o l'API REST.The first server-level firewall setting can be created using the Azure portal or programmatically using Azure PowerShell, Azure CLI, or the REST API. Le regole del firewall a livello di server successive possono essere create e gestite utilizzando questi metodi e tramite Transact-SQL.Subsequent server-level firewall rules can be created and managed using these methods, and through Transact-SQL.

Importante

Le regole del firewall a livello di database possono essere create e gestite solo con Transact-SQL.Database-level firewall rules can only be created and managed using Transact-SQL.

Per migliorare le prestazioni, le regole del firewall a livello di server vengono temporaneamente memorizzate nella cache a livello di database.To improve performance, server-level firewall rules are temporarily cached at the database level. Per aggiornare la cache, vedere DBCC FLUSHAUTHCACHE.To refresh the cache, see DBCC FLUSHAUTHCACHE.

Suggerimento

È possibile usare il servizio di controllo del database SQL per controllare le modifiche del firewall a livello di server e di database.You can use SQL Database Auditing to audit server-level and database-level firewall changes.

Gestire le regole del firewall con il portale di AzureManage firewall rules using the Azure portal

Per impostare una regola del firewall a livello di server nel portale di Azure, è possibile passare alla pagina di Panoramica per il database SQL di Azure o alla pagina di Panoramica per il server logico del Database di Azure.To set a server-level firewall rule in the Azure portal, you can either go to the Overview page for your Azure SQL database or the Overview page for your Azure Database logical server.

Suggerimento

Per un'esercitazione, vedere Creare un database tramite il portale di Azure.For a tutorial, see Create a DB using the Azure portal.

Dalla pagina di Panoramica del databaseFrom database overview page

  1. Per impostare una regola del firewall a livello di server dalla pagina di panoramica del database, fare clic su Imposta firewall server sulla barra degli strumenti, come illustrato nella figura seguente: la pagina Impostazioni del Firewall verrà visualizzata per il server del Database SQL.To set a server-level firewall rule from the database overview page, click Set server firewall on the toolbar as shown in the following image: The Firewall settings page for the SQL Database server opens.

    Regola del firewall del server

  2. Fare clic su Aggiungi IP client sulla barra degli strumenti per aggiungere l'indirizzo IP del computer attualmente in uso e quindi fare clic su Salva.Click Add client IP on the toolbar to add the IP address of the computer you are currently using and then click Save. Una regola del firewall a livello di server viene creata per l'indirizzo IP corrente.A server-level firewall rule is created for your current IP address.

    Impostare la regola del firewall del server

Dalla pagina della panoramica del serverFrom server overview page

Si apre la pagina di panoramica per il server che visualizza il nome completo del server, ad esempio mynewserver20170403.database.windows.net, e offre altre opzioni di configurazione.The overview page for your server opens, showing you the fully qualified server name (such as mynewserver20170403.database.windows.net) and provides options for further configuration.

  1. Per impostare una regola a livello di server dalla pagina di panoramica del server, fare clic su Firewall nel menu a sinistra sotto Impostazioni:To set a server-level rule from server overview page, click Firewall in the left-hand menu under Settings:

  2. Fare clic su Aggiungi IP client sulla barra degli strumenti per aggiungere l'indirizzo IP del computer attualmente in uso e quindi fare clic su Salva.Click Add client IP on the toolbar to add the IP address of the computer you are currently using and then click Save. Una regola del firewall a livello di server viene creata per l'indirizzo IP corrente.A server-level firewall rule is created for your current IP address.

Gestire le regole del firewall con Transact-SQLManage firewall rules using Transact-SQL

Vista del catalogo o una Stored ProcedureCatalog View or Stored Procedure LevelLevel DESCRIZIONEDescription
sys.firewall_rulessys.firewall_rules ServerServer Visualizza le regole del firewall a livello di server correntiDisplays the current server-level firewall rules
sp_set_firewall_rulesp_set_firewall_rule ServerServer Crea o aggiorna regole del firewall a livello di serverCreates or updates server-level firewall rules
sp_delete_firewall_rulesp_delete_firewall_rule ServerServer Rimuove regole del firewall a livello di serverRemoves server-level firewall rules
sys.database_firewall_rulessys.database_firewall_rules DatabaseDatabase Visualizza le regole del firewall a livello di database correntiDisplays the current database-level firewall rules
sp_set_database_firewall_rulesp_set_database_firewall_rule DatabaseDatabase Crea o aggiorna regole del firewall a livello di databaseCreates or updates the database-level firewall rules
sp_delete_database_firewall_rulesp_delete_database_firewall_rule DatabaseDatabases Rimuove le regole del firewall a livello di databaseRemoves database-level firewall rules

Negli esempi seguenti si rivedono le regole esistenti, si attiva un intervallo di indirizzi IP nel server di Contoso e si elimina una regola del firewall:The following examples review the existing rules, enable a range of IP addresses on the server Contoso, and deletes a firewall rule:

SELECT * FROM sys.firewall_rules ORDER BY name;

Successivamente, aggiungere una regola del firewall.Next, add a firewall rule.

EXECUTE sp_set_firewall_rule @name = N'ContosoFirewallRule',
   @start_ip_address = '192.168.1.1', @end_ip_address = '192.168.1.10'

Per eliminare una regola del firewall a livello di server, eseguire la stored procedure sp_delete_firewall_rule.To delete a server-level firewall rule, execute the sp_delete_firewall_rule stored procedure. Nell'esempio seguente viene eliminata la regola denominata ContosoFirewallRule:The following example deletes the rule named ContosoFirewallRule:

EXECUTE sp_delete_firewall_rule @name = N'ContosoFirewallRule'

Gestire le regole del firewall con Azure PowerShellManage firewall rules using Azure PowerShell

CmdletCmdlet LevelLevel DESCRIZIONEDescription
Get-AzureRmSqlServerFirewallRuleGet-AzureRmSqlServerFirewallRule ServerServer Restituisce le regole del firewall a livello di server correntiReturns the current server-level firewall rules
New-AzureRmSqlServerFirewallRuleNew-AzureRmSqlServerFirewallRule ServerServer Crea una nuova regola del firewall a livello di serverCreates a new server-level firewall rule
Set-AzureRmSqlServerFirewallRuleSet-AzureRmSqlServerFirewallRule ServerServer Aggiorna le proprietà di una regola del firewall a livello di server esistenteUpdates the properties of an existing server-level firewall rule
Remove-AzureRmSqlServerFirewallRuleRemove-AzureRmSqlServerFirewallRule ServerServer Rimuove regole del firewall a livello di serverRemoves server-level firewall rules

Nell'esempio seguente si imposta una regola del firewall a livello di server con PowerShell:The following example sets a server-level firewall rule using PowerShell:

New-AzureRmSqlServerFirewallRule -ResourceGroupName "myResourceGroup" `
    -ServerName $servername `
    -FirewallRuleName "AllowSome" -StartIpAddress "0.0.0.0" -EndIpAddress "0.0.0.0"

Gestire le regole del firewall con l'interfaccia della riga di comando di AzureManage firewall rules using Azure CLI

CmdletCmdlet LevelLevel DESCRIZIONEDescription
az sql server firewall-rule createaz sql server firewall-rule create ServerServer Crea una regola del firewall del serverCreates a server firewall rule
az sql server firewall-rule listaz sql server firewall-rule list ServerServer Elenca le regole del firewall in un serverLists the firewall rules on a server
az sql server firewall-rule showaz sql server firewall-rule show ServerServer Mostra i dettagli di una regola del firewallShows the detail of a firewall rule
az sql server firewall-rule updateaz sql server firewall-rule update ServerServer Aggiorna una regola del firewallUpdates a firewall rule
az sql server firewall-rule deleteaz sql server firewall-rule delete ServerServer Elimina una regola del firewallDeletes a firewall rule

Nell'esempio seguente si imposta una regola del firewall a livello di server con l'interfaccia della riga di comando di Azure:The following example sets a server-level firewall rule using the Azure CLI:

az sql server firewall-rule create --resource-group myResourceGroup --server $servername \
    -n AllowYourIp --start-ip-address 0.0.0.0 --end-ip-address 0.0.0.0

Gestire le regole del firewall con l'API RESTManage firewall rules using REST API

APIAPI LevelLevel DESCRIZIONEDescription
Elencare le regole del firewallList Firewall Rules ServerServer Visualizza le regole del firewall a livello di server correntiDisplays the current server-level firewall rules
Creare o aggiornare la regola del firewallCreate or Update Firewall Rule ServerServer Crea o aggiorna regole del firewall a livello di serverCreates or updates server-level firewall rules
Eliminare la regola del firewallDelete Firewall Rule ServerServer Rimuove regole del firewall a livello di serverRemoves server-level firewall rules

Regola del firewall a livello di server contro una regola del firewall a livello di databaseServer-level firewall rule versus a database-level firewall rule

D:Q. Gli utenti di un database devono essere completamente isolati da un altro database?Should users of one database be fully isolated from another database?
In caso affermativo, concedere l'accesso tramite le regole del firewall a livello di database.If yes, grant access using database-level firewall rules. Per evitare di usare le regole del firewall a livello di server, consentendo l'accesso attraverso il firewall a tutti i database, ridurre la profondità delle difese.This avoids using server-level firewall rules, which permit access through the firewall to all databases, reducing the depth of your defenses.

D:Q. Gli utenti degli indirizzi IP devono avere accesso a tutti i database?Do users at the IP address’s need access to all databases?
Usare le regole del firewall a livello di server per ridurre il numero di volte in cui è necessario configurare le regole del firewall.Use server-level firewall rules to reduce the number of times you must configure firewall rules.

D:Q. La persona o il team che configura le regole del firewall ha accesso solo attraverso il Portale di Azure, PowerShell o l'API REST?Does the person or team configuring the firewall rules only have access through the Azure portal, PowerShell, or the REST API?
È necessario usare le regole del firewall a livello di server.You must use server-level firewall rules. Le regole del firewall a livello di database possono essere configurate solo con Transact-SQL.Database-level firewall rules can only be configured using Transact-SQL.

D:Q. Alla persona o al team che configura le regole del firewall è vietato avere autorizzazioni elevate a livello di database?Is the person or team configuring the firewall rules prohibited from having high-level permission at the database level?
Usare le regole del firewall a livello di server.Use server-level firewall rules. Per configurare regole del firewall a livello di database tramite Transact-SQL, è necessaria almeno l'autorizzazione CONTROL DATABASE a livello di database.Configuring database-level firewall rules using Transact-SQL, requires at least CONTROL DATABASE permission at the database level.

D:Q. La persona o il team che configura o controlla le regole del firewall gestisce centralmente le regole del firewall per molti database (forse centinaia)?Is the person or team configuring or auditing the firewall rules, centrally managing firewall rules for many (perhaps 100s) of databases?
Questa selezione dipende dalle esigenze e degli ambienti.This selection depends upon your needs and environment. Le regole del firewall a livello di server potrebbero essere più facili da configurare, tuttavia lo scripting consente di configurare le regole a livello di database.Server-level firewall rules might be easier to configure, but scripting can configure rules at the database-level. E anche se si usano le regole del firewall a livello di server, potrebbe essere necessario controllare le regole del firewall di database, per verificare se gli utenti con l'autorizzazione CONTROL nel database hanno creato le regole del firewall a livello di database.And even if you use server-level firewall rules, you might need to audit the database-firewall rules, to see if users with CONTROL permission on the database have created database-level firewall rules.

D:Q. È possibile usare un insieme di regole del firewall a livello di server e di database?Can I use a mix of both server-level and database-level firewall rules?
Sì.Yes. Alcuni utenti, ad esempio gli amministratori, potrebbero aver bisogno di regole del firewall a livello di server.Some users, such as administrators might need server-level firewall rules. Altri utenti, ad esempio gli utenti di un'applicazione di database, potrebbero aver bisogno di regole del firewall a livello di database.Other users, such as users of a database application, might need database-level firewall rules.

Risoluzione dei problemi del firewall del databaseTroubleshooting the database firewall

Quando l'accesso al servizio di database SQL di Microsoft Azure non si comporta come previsto, considerare quanto segue:Consider the following points when access to the Microsoft Azure SQL Database service does not behave as you expect:

  • Configurazione del firewall locale: prima che il computer possa accedere al database SQL di Azure, è necessario creare un'eccezione del firewall sul computer per la porta TCP 1433.Local firewall configuration: Before your computer can access Azure SQL Database, you may need to create a firewall exception on your computer for TCP port 1433. Se si effettuano connessioni all'interno dei confini del cloud di Azure, può essere necessario aprire porte aggiuntive.If you are making connections inside the Azure cloud boundary, you may have to open additional ports. Per altre informazioni, vedere la sezione Esterno rispetto all'interno di Porte successive alla 1433 per ADO.NET 4.5.For more information, see the SQL Database: Outside vs inside section of Ports beyond 1433 for ADO.NET 4.5 and SQL Database.
  • Rete NAT (Network address translation): a causa di NAT, l'indirizzo IP utilizzato dal computer per connettersi al database SQL di Azure potrebbe essere diverso da quello indicato nelle impostazioni di configurazione IP del computer.Network address translation (NAT): Due to NAT, the IP address used by your computer to connect to Azure SQL Database may be different than the IP address shown in your computer IP configuration settings. Per visualizzare l'indirizzo IP usato dal computer per connettersi ad Azure, accedere al portale e passare alla scheda Configura del server che ospita il database.To view the IP address your computer is using to connect to Azure, log in to the portal and navigate to the Configure tab on the server that hosts your database. Nella sezione Indirizzi IP consentiti viene visualizzato lndirizzo IP client corrente.Under the Allowed IP Addresses section, the Current Client IP Address is displayed. Fare clic su Aggiungi in Indirizzi IP consentiti per consentire al computer di accedere al server.Click Add to the Allowed IP Addresses to allow this computer to access the server.
  • Le modifiche all'elenco di consentiti non sono state ancora applicate: per rendere effettive le modifiche apportate alla configurazione del firewall del database SQL di Azure possono essere necessari fino a cinque minuti.Changes to the allow list have not taken effect yet: There may be as much as a five-minute delay for changes to the Azure SQL Database firewall configuration to take effect.
  • L'accesso non è autorizzato oppure è stata usata una password errata: quando un account di accesso non dispone di autorizzazioni per il server di database SQL di Azure o la password usata non è corretta, la connessione al server di database SQL di Azure verrà negata.The login is not authorized or an incorrect password was used: If a login does not have permissions on the Azure SQL Database server or the password used is incorrect, the connection to the Azure SQL Database server is denied. La creazione di un'impostazione del firewall fornisce ai client soltanto un'opportunità di connessione al server; ogni client deve fornire le credenziali di sicurezza necessarie.Creating a firewall setting only provides clients with an opportunity to attempt connecting to your server; each client must provide the necessary security credentials. Per altre informazioni sulla preparazione degli account di accesso, vedere Controllo e concessione dell'accesso al database.For more information about preparing logins, see Managing Databases, Logins, and Users in Azure SQL Database.
  • Indirizzo IP dinamico: se si dispone di una connessione Internet con indirizzi IP dinamici e si verificano problemi di comunicazione attraverso il firewall, è possibile provare una delle seguenti soluzioni:Dynamic IP address: If you have an Internet connection with dynamic IP addressing and you are having trouble getting through the firewall, you could try one of the following solutions:

    • Chiedere al provider di servizi Internet (ISP) l'intervallo di indirizzi IP assegnato ai computer client che accedono al server di database SQL di Azure, quindi aggiungere l'intervallo di indirizzi IP come una regola del firewall.Ask your Internet Service Provider (ISP) for the IP address range assigned to your client computers that access the Azure SQL Database server, and then add the IP address range as a firewall rule.
    • Ottenere indirizzi IP statici per i computer client, quindi aggiungere gli indirizzi IP come regole del firewall.Get static IP addressing instead for your client computers, and then add the IP addresses as firewall rules.

Passaggi successiviNext steps