sp_set_firewall_rule (база данных SQL Azure)

Применимо к: ДаБаза данных SQL Azure даAzure Synapse Analytics

Создает или обновляет параметры брандмауэра для сервера База данных SQL. эта хранимая процедура доступна только в базе данных master для имени входа субъекта уровня сервера или назначенного Azure Active Directory участника.

Синтаксис

sp_set_firewall_rule [@name =] 'name', 
    [@start_ip_address =] 'start_ip_address', 
    [@end_ip_address =] 'end_ip_address'
[ ; ]  

Аргументы

В следующей таблице показаны поддерживаемые аргументы и параметры в Microsoft База данных SQL Azure .

Имя Datatype Описание
[ @name =] "имя" NVARCHAR (128) Имя, используемое для описания и определения параметров брандмауэра на уровне сервера.
[ @start_ip_address =] "start_ip_address" VARCHAR (50) Наименьший IP-адрес в диапазоне параметра брандмауэра на уровне сервера. IP-адреса, которые больше этого адреса или равны ему, могут попытаться подключиться к серверу База данных SQL. Наименьший возможный IP-адрес: 0.0.0.0.
[ @end_ip_address =] "end_ip_address" VARCHAR (50) Наибольший IP-адрес в диапазоне параметра брандмауэра на уровне сервера. IP-адреса, которые меньше этого адреса или равны ему, могут попытаться подключиться к серверу База данных SQL. Наибольший возможный IP-адрес: 255.255.255.255.

Примечание. попытки подключения Azure разрешены, если это поле и поле start_ip_address равны 0.0.0.0 .

Remarks

Имена настроек брандмауэра на уровне сервера должны быть уникальными. Если имя параметра, указанного для хранимой процедуры, уже существует в таблице параметров брандмауэра, начальный и конечный IP-адреса будут обновлены. В противном случае будет создан новый параметр брандмауэра на уровне сервера.

Добавление параметра брандмауэра уровня сервера, для которого начальный и конечный IP-адреса равны 0.0.0.0, позволяет разрешить доступ к серверу База данных SQL из Azure. Укажите значение параметра Name , которое поможет вам запомнить параметры брандмауэра на уровне сервера.

В База данных SQL данные имени входа необходимы для проверки подлинности подключения, и правила брандмауэра на уровне сервера временно кэшируются в каждой базе данных. Этот кэш периодически обновляется. Чтобы принудительно обновить кэш проверки подлинности и убедиться в том, что база данных имеет последнюю версию таблицы имен входа, выполните инструкцию DBCC FLUSHAUTHCACHE (Transact-SQL).

Разрешения

только имя входа субъекта уровня сервера, созданное процессом подготовки или участником Azure Active Directory, назначенным администратором, может создавать или изменять правила брандмауэра на уровне сервера. Для выполнения sp_set_firewall_rule пользователь должен быть подключен к базе данных master.

Примеры

Приведенный ниже код создает параметр брандмауэра уровня сервера с именем Allow Azure, разрешающий доступ из Azure. Выполните следующую инструкцию в виртуальной базе данных master.

-- Enable Azure connections.  
exec sp_set_firewall_rule N'Allow Azure', '0.0.0.0', '0.0.0.0';  
  

Следующий код создает параметр брандмауэра уровня сервера Example setting 1 только для IP-адреса 0.0.0.2. Затем sp_set_firewall_rule хранимая процедура вызывается снова для обновления конечного IP-адреса на 0.0.0.4 , в этом параметре брандмауэра. При этом создается диапазон, который разрешает IP-адресам 0.0.0.2 , 0.0.0.3 и 0.0.0.4 доступ к серверу.

-- Create server-level firewall setting for only IP 0.0.0.2  
exec sp_set_firewall_rule N'Example setting 1', '0.0.0.2', '0.0.0.2';  
  
-- Update server-level firewall setting to create a range of allowed IP addresses
exec sp_set_firewall_rule N'Example setting 1', '0.0.0.2', '0.0.0.4';  
  

См. также:

База данных SQL Azure Брандмауэра
как настроить Параметры брандмауэра (База данных SQL Azure)
sys.firewall_rules (База данных SQL Azure)