Azure SQL veritabanı ve Azure SYNAPSE IP güvenlik duvarı kurallarıAzure SQL Database and Azure Synapse IP firewall rules

Uygulama hedefi: Azure SQL veritabanı Azure SYNAPSE Analytics

Azure SQL veritabanı veya te yapılandırılmış MySQLServer adlı Azure SYNAPSE Analytics 'te yeni bir sunucu oluşturduğunuzda, örneğin, sunucu düzeyinde bir güvenlik duvarı sunucu için genel uç noktaya ( MySQLServer.Database.Windows.net adresinden erişilebilen) tüm erişimi engeller.When you create a new server in Azure SQL Database or Azure Synapse Analytics named mysqlserver, for example, a server-level firewall blocks all access to the public endpoint for the server (which is accessible at mysqlserver.database.windows.net). Basitlik için SQL veritabanı hem SQL veritabanı hem de Azure SYNAPSE Analytics 'e başvurmak için kullanılır.For simplicity, SQL Database is used to refer to both SQL Database and Azure Synapse Analytics.

Önemli

Bu Makale, Azure SQL yönetilen örneği için geçerlidir.This article does not apply to Azure SQL Managed Instance. Ağ yapılandırması hakkında daha fazla bilgi için bkz. uygulamanızı Azure SQL yönetilen örneğine bağlama.For information about network configuration, see Connect your application to Azure SQL Managed Instance.

Azure SYNAPSE yalnızca sunucu düzeyinde IP güvenlik duvarı kurallarını destekler.Azure Synapse only supports server-level IP firewall rules. Veritabanı düzeyinde IP güvenlik duvarı kurallarını desteklemez.It doesn't support database-level IP firewall rules.

Güvenlik duvarının çalışma biçimiHow the firewall works

Aşağıdaki diyagramda gösterildiği gibi, internet 'ten ve Azure 'dan gelen bağlantı girişimleri, sunucunuza veya veritabanınıza ulaşmadan önce güvenlik duvarından geçmelidir.Connection attempts from the internet and Azure must pass through the firewall before they reach your server or database, as the following diagram shows.

Güvenlik Duvarı yapılandırma diyagramı

Sunucu düzeyinde IP güvenlik duvarı kurallarıServer-level IP firewall rules

Bu kurallar, istemcilerin sunucunuzun tamamına, yani sunucu tarafından yönetilen tüm veritabanlarına erişmesini sağlar.These rules enable clients to access your entire server, that is, all the databases managed by the server. Kurallar ana veritabanında depolanır.The rules are stored in the master database. Bir sunucu için en fazla 128 sunucu düzeyinde IP güvenlik duvarı kuralınız olabilir.You can have a maximum of 128 server-level IP firewall rules for a server. Bu sunucuya erişmek Için Azure hizmetlerine ve kaynaklarına Izin ver ayarını etkinleştirdiyseniz, bu sunucu için tek bir güvenlik duvarı kuralı olarak sayılır.If you have the Allow Azure Services and resources to access this server setting enabled, this counts as a single firewall rule for the server.

Azure portal, PowerShell veya Transact-SQL deyimlerini kullanarak sunucu düzeyi IP güvenlik duvarı kurallarını yapılandırabilirsiniz.You can configure server-level IP firewall rules by using the Azure portal, PowerShell, or Transact-SQL statements.

  • Portalı veya PowerShell 'i kullanmak için abonelik sahibi veya abonelik katılımcısı olmanız gerekir.To use the portal or PowerShell, you must be the subscription owner or a subscription contributor.
  • Transact-SQL kullanmak için, ana veritabanına sunucu düzeyinde asıl oturum açma veya Azure Active Directory yöneticisi olarak bağlanmanız gerekir.To use Transact-SQL, you must connect to the master database as the server-level principal login or as the Azure Active Directory administrator. (Sunucu düzeyi IP güvenlik duvarı kuralı önce Azure düzeyinde izinlere sahip olan bir kullanıcı tarafından oluşturulmalıdır.)(A server-level IP firewall rule must first be created by a user who has Azure-level permissions.)

Not

Varsayılan olarak, Azure portal yeni bir mantıksal SQL Server oluşturulması sırasında, Bu sunucuya erişmek Için Azure hizmetlerine ve kaynaklarına Izin ver ayarı Hayır olarak ayarlanır.By default, during creation of a new logical SQL server from the Azure portal, the Allow Azure Services and resources to access this server setting is set to No.

Veritabanı düzeyinde IP güvenlik duvarı kurallarıDatabase-level IP firewall rules

Veritabanı düzeyinde IP güvenlik duvarı kuralları, istemcilerin belirli (güvenli) veritabanlarına erişmesini sağlar.Database-level IP firewall rules enable clients to access certain (secure) databases. Her veritabanı için ( ana veritabanı dahil) kuralları oluşturur ve tek veritabanında depolanır.You create the rules for each database (including the master database), and they're stored in the individual database.

  • Yalnızca Transact-SQL deyimlerini kullanarak ve yalnızca ilk sunucu düzeyinde güvenlik duvarını yapılandırdıktan sonra, ana ve kullanıcı veritabanları için veritabanı düzeyinde IP güvenlik duvarı kuralları oluşturabilir ve yönetebilirsiniz.You can only create and manage database-level IP firewall rules for master and user databases by using Transact-SQL statements and only after you configure the first server-level firewall.
  • Veritabanı düzeyi IP güvenlik duvarı kuralında sunucu düzeyi IP güvenlik duvarı kuralında aralığın dışında bir IP adresi aralığı belirtirseniz, yalnızca veritabanı düzeyinde IP adresi olan istemciler veritabanına erişebilir.If you specify an IP address range in the database-level IP firewall rule that's outside the range in the server-level IP firewall rule, only those clients that have IP addresses in the database-level range can access the database.
  • Bir veritabanı için en fazla 128 veritabanı düzeyinde IP güvenlik duvarı kuralına sahip olabilirsiniz.You can have a maximum of 128 database-level IP firewall rules for a database. Veritabanı düzeyinde IP güvenlik duvarı kurallarını yapılandırma hakkında daha fazla bilgi için, bu makalenin devamındaki örneğe bakın ve sp_set_database_firewall_rule (Azure SQL veritabanı)bölümüne bakın.For more information about configuring database-level IP firewall rules, see the example later in this article and see sp_set_database_firewall_rule (Azure SQL Database).

Güvenlik duvarı kuralları ayarlama önerileriRecommendations for how to set firewall rules

Mümkün olduğunda veritabanı düzeyinde IP güvenlik duvarı kuralları kullanmanızı öneririz.We recommend that you use database-level IP firewall rules whenever possible. Bu uygulama güvenlik düzeyini artırır ve veritabanınızı daha taşınabilir hale getirir.This practice enhances security and makes your database more portable. Yöneticiler için sunucu düzeyi IP güvenlik duvarı kurallarını kullanın.Use server-level IP firewall rules for administrators. Ayrıca, aynı erişim gereksinimlerine sahip birçok veritabanınız varsa ve her veritabanını ayrı ayrı yapılandırmak istemiyorsanız bunları kullanın.Also use them when you have many databases that have the same access requirements, and you don't want to configure each database individually.

Not

İş sürekliliği bağlamında taşınabilir veritabanları hakkında bilgi edinmek için bkz. Olağanüstü durum kurtarma için kimlik doğrulama gereksinimleri.For information about portable databases in the context of business continuity, see Authentication requirements for disaster recovery.

Sunucu düzeyi ile veritabanı düzeyi IP güvenlik duvarı kurallarını karşılaştırmaServer-level versus database-level IP firewall rules

Tek bir veritabanının kullanıcıları başka bir veritabanından tamamen yalıtılmalıdır mi?Should users of one database be fully isolated from another database?

Yanıt Evet ise, erişim izni vermek için VERITABANı düzeyinde IP güvenlik duvarı kurallarını kullanın.If yes, use database-level IP firewall rules to grant access. Bu yöntem, tüm veritabanlarına güvenlik duvarı üzerinden erişime izin veren sunucu düzeyi IP güvenlik duvarı kurallarını kullanmaktan kaçınır.This method avoids using server-level IP firewall rules, which permit access through the firewall to all databases. Bu, savunlarınızın derinliğini azaltır.That would reduce the depth of your defenses.

IP adreslerindeki kullanıcıların tüm veritabanlarına erişmesi gerekiyor mu?Do users at the IP addresses need access to all databases?

Yanıt Evet Ise, IP güvenlik duvarı kurallarını yapılandırmak istediğiniz zaman sayısını azaltmak için sunucu düzeyi IP güvenlik duvarı kurallarını kullanın.If yes, use server-level IP firewall rules to reduce the number of times that you have to configure IP firewall rules.

IP güvenlik duvarı kurallarını yapılandıran kişi veya takım yalnızca Azure portal, PowerShell veya REST API erişim sahibi olabilir mi?Does the person or team who configures the IP firewall rules only have access through the Azure portal, PowerShell, or the REST API?

Bu durumda, sunucu düzeyinde IP güvenlik duvarı kuralları kullanmanız gerekir.If so, you must use server-level IP firewall rules. Veritabanı düzeyinde IP güvenlik duvarı kuralları yalnızca Transact-SQL üzerinden yapılandırılabilir.Database-level IP firewall rules can only be configured through Transact-SQL.

Veritabanı düzeyinde yüksek düzeyde izni olmayan IP güvenlik duvarı kurallarını yapılandıran kişi veya ekip mu?Is the person or team who configures the IP firewall rules prohibited from having high-level permission at the database level?

Bu durumda, sunucu düzeyi IP güvenlik duvarı kurallarını kullanın.If so, use server-level IP firewall rules. Veritabanı düzeyinde, veritabanı düzeyinde IP güvenlik duvarı kurallarını Transact-SQL aracılığıyla yapılandırmak için veritabanı düzeyinde en az DENETIM veritabanı iznine sahip olmanız gerekir.You need at least CONTROL DATABASE permission at the database level to configure database-level IP firewall rules through Transact-SQL.

IP güvenlik duvarı kurallarını yapılandıran veya denetleyen kişi veya ekip, çok sayıda (belki yüzlerce) veritabanı için IP güvenlik duvarı kurallarını merkezi olarak yönetebilir mi?Does the person or team who configures or audits the IP firewall rules centrally manage IP firewall rules for many (perhaps hundreds) of databases?

Bu senaryoda, en iyi yöntemler gereksinimlerinize ve ortamınıza göre belirlenir.In this scenario, best practices are determined by your needs and environment. Sunucu düzeyi IP Güvenlik Duvarı kurallarının yapılandırılması daha kolay olabilir, ancak komut dosyası, kuralları veritabanı düzeyinde yapılandırabilir.Server-level IP firewall rules might be easier to configure, but scripting can configure rules at the database-level. Sunucu düzeyinde IP güvenlik duvarı kuralları kullanıyor olsanız bile, veritabanında Denetim iznine sahip kullanıcıların VERITABANı düzeyinde IP güvenlik duvarı kuralları oluşturma izni olup olmadığını görmek için VERITABANı düzeyinde IP güvenlik duvarı kurallarını denetlemeniz gerekebilir.And even if you use server-level IP firewall rules, you might need to audit database-level IP firewall rules to see if users with CONTROL permission on the database create database-level IP firewall rules.

Sunucu düzeyinde ve veritabanı düzeyinde IP Güvenlik Duvarı kurallarının bir karışımını kullanabilir miyim?Can I use a mix of server-level and database-level IP firewall rules?

Evet.Yes. Yöneticiler gibi bazı kullanıcıların sunucu düzeyinde IP güvenlik duvarı kuralları olması gerekebilir.Some users, such as administrators, might need server-level IP firewall rules. Bir veritabanı uygulamasının kullanıcıları gibi diğer kullanıcıların veritabanı düzeyinde IP güvenlik duvarı kuralları olması gerekebilir.Other users, such as users of a database application, might need database-level IP firewall rules.

İnternet bağlantısıConnections from the internet

Bir bilgisayar Internet 'ten sunucunuza bağlanmaya çalıştığında, güvenlik duvarı ilk olarak isteğin kaynak IP adresini, bağlantının istek yaptığı veritabanının veritabanı düzeyinde IP güvenlik duvarı kurallarına karşı denetler.When a computer tries to connect to your server from the internet, the firewall first checks the originating IP address of the request against the database-level IP firewall rules for the database that the connection requests.

  • Adres, veritabanı düzeyinde IP güvenlik duvarı kurallarında belirtilen bir Aralık içindeyse, kuralı içeren veritabanına bağlantı verilir.If the address is within a range that's specified in the database-level IP firewall rules, the connection is granted to the database that contains the rule.
  • Adres, veritabanı düzeyinde IP güvenlik duvarı kurallarında bir Aralık içinde değilse, güvenlik duvarı sunucu düzeyi IP güvenlik duvarı kurallarını denetler.If the address isn't within a range in the database-level IP firewall rules, the firewall checks the server-level IP firewall rules. Adres, sunucu düzeyinde IP güvenlik duvarı kurallarında bulunan bir Aralık içindeyse, bağlantı verilir.If the address is within a range that's in the server-level IP firewall rules, the connection is granted. Sunucu düzeyinde IP güvenlik duvarı kuralları, sunucu tarafından yönetilen tüm veritabanları için geçerlidir.Server-level IP firewall rules apply to all databases managed by the server.
  • Adres, veritabanı düzeyinde veya sunucu düzeyinde IP güvenlik duvarı kurallarındaki bir Aralık içinde değilse, bağlantı isteği başarısız olur.If the address isn't within a range that's in any of the database-level or server-level IP firewall rules, the connection request fails.

Not

Yerel bilgisayarınızdan Azure SQL veritabanına erişmek için, ağınızdaki ve yerel bilgisayarınızdaki güvenlik duvarının TCP bağlantı noktası 1433 ' de giden iletişime izin verildiğinden emin olun.To access Azure SQL Database from your local computer, ensure that the firewall on your network and local computer allow outgoing communication on TCP port 1433.

Azure içinden bağlantılarConnections from inside Azure

Azure içinde barındırılan uygulamaların SQL sunucunuza bağlanmasına izin vermek için Azure bağlantıları etkinleştirilmelidir.To allow applications hosted inside Azure to connect to your SQL server, Azure connections must be enabled. Azure bağlantıları 'nı etkinleştirmek için, başlangıç ve bitiş IP adreslerini 0.0.0.0 olarak ayarlanmış bir güvenlik duvarı kuralı olmalıdır.To enable Azure connections, there must be a firewall rule with starting and ending IP addresses set to 0.0.0.0.

Azure 'dan bir uygulama sunucusuna bağlanmaya çalıştığında, güvenlik duvarı kuralı var olduğunu doğrulayarak Azure bağlantılarına izin verildiğini kontrol eder.When an application from Azure tries to connect to the server, the firewall checks that Azure connections are allowed by verifying this firewall rule exists. Bu, güvenlik duvarları ve sanal ağlar ayarlarındaki Azure hizmetlerinin ve kaynaklarının bu sunucuya erişmesine izin ver ' i değiştirerek doğrudan Azure Portal dikey penceresinden etkinleştirilebilir.This can be turned on directly from the Azure portal blade by switching the Allow Azure Services and resources to access this server to ON in the Firewalls and virtual networks settings. ÜZERINDE olarak ayarlandığında, IP 0.0.0.0-0.0.0.0 adlı, Allowallwindowsıp adlı bir gelen güvenlik duvarı kuralı oluşturulur.Setting to ON creates an inbound firewall rule for IP 0.0.0.0 - 0.0.0.0 named AllowAllWindowsIP. Portalı kullanmıyorsanız başlangıç ve bitiş IP adresleri 0.0.0.0 olarak ayarlanan bir güvenlik duvarı kuralı oluşturmak için PowerShell veya Azure CLı kullanın.Use PowerShell or the Azure CLI to create a firewall rule with start and end IP addresses set to 0.0.0.0 if you’re not using the portal.

Önemli

Bu seçenek, güvenlik duvarını diğer müşterilerin aboneliklerinden gelen bağlantılar da dahil olmak üzere Azure 'daki tüm bağlantılara izin verecek şekilde yapılandırır.This option configures the firewall to allow all connections from Azure, including connections from the subscriptions of other customers. Bu seçeneği belirlerseniz, oturum açma ve kullanıcı izinlerinizin yalnızca yetkili kullanıcılara erişimi sınırlandırdığınızdan emin olun.If you select this option, make sure that your login and user permissions limit access to authorized users only.

İzinlerPermissions

Azure SQL Server için IP güvenlik duvarı kuralı oluşturmak ve yönetmek istiyorsanız şu rollerden birine sahip olmanız gerekir:To be able to create and manage IP firewall rules for the Azure SQL Server, you will need to either be:

IP güvenlik duvarı kurallarını oluşturma ve yönetmeCreate and manage IP firewall rules

Azure Portal veya program aracılığıyla Azure POWERSHELL, azure CLIveya bir Azure REST APIkullanarak ilk sunucu düzeyi güvenlik duvarı ayarını oluşturursunuz.You create the first server-level firewall setting by using the Azure portal or programmatically by using Azure PowerShell, Azure CLI, or an Azure REST API. Bu yöntemleri veya Transact-SQL ' i kullanarak diğer sunucu düzeyi IP güvenlik duvarı kuralları oluşturur ve yönetirsiniz.You create and manage additional server-level IP firewall rules by using these methods or Transact-SQL.

Önemli

Veritabanı düzeyi IP güvenlik duvarı kuralları yalnızca Transact-SQL kullanılarak oluşturulabilir ve yönetilebilir.Database-level IP firewall rules can only be created and managed by using Transact-SQL.

Performansı artırmak için sunucu düzeyinde IP güvenlik duvarı kuralları veritabanı düzeyinde geçici olarak önbelleğe alınır.To improve performance, server-level IP firewall rules are temporarily cached at the database level. Önbelleği yenilemek için bkz. DBCC FLUSHAUTHCACHE.To refresh the cache, see DBCC FLUSHAUTHCACHE.

İpucu

Sunucu düzeyinde ve veritabanı düzeyinde güvenlik duvarı değişikliklerini denetlemek için veritabanı denetimini kullanabilirsiniz.You can use Database Auditing to audit server-level and database-level firewall changes.

Sunucu düzeyi IP güvenlik duvarı kurallarını yönetmek için Azure portal kullanmaUse the Azure portal to manage server-level IP firewall rules

Azure portal sunucu düzeyinde bir IP güvenlik duvarı kuralı ayarlamak için veritabanınızın veya sunucunuzun genel bakış sayfasına gidin.To set a server-level IP firewall rule in the Azure portal, go to the overview page for your database or your server.

Veritabanına genel bakış sayfasındanFrom the database overview page

  1. Veritabanı genel bakış sayfasından sunucu düzeyinde bir IP güvenlik duvarı kuralı ayarlamak için, aşağıdaki görüntüde gösterildiği gibi araç çubuğunda sunucu güvenlik duvarını ayarla ' yı seçin.To set a server-level IP firewall rule from the database overview page, select Set server firewall on the toolbar, as the following image shows.

    Sunucu IP güvenlik duvarı kuralı

    Sunucu için güvenlik duvarı ayarları sayfası açılır.The Firewall settings page for the server opens.

  2. Kullanmakta olduğunuz bilgisayarın IP adresini eklemek için araç çubuğunda istemci IP 'Si Ekle ' yi seçin ve ardından Kaydet' i seçin.Select Add client IP on the toolbar to add the IP address of the computer that you're using, and then select Save. Geçerli IP adresiniz için sunucu düzeyinde bir IP güvenlik duvarı kuralı oluşturulur.A server-level IP firewall rule is created for your current IP address.

    Sunucu düzeyi IP güvenlik duvarı kuralını ayarla

Sunucuya genel bakış sayfasındanFrom the server overview page

Sunucunuzun genel bakış sayfası açılır.The overview page for your server opens. Tam sunucu adını (örneğin, mynewserver20170403.Database.Windows.net) gösterir ve daha fazla yapılandırma seçeneği sunar.It shows the fully qualified server name (such as mynewserver20170403.database.windows.net) and provides options for further configuration.

  1. Bu sayfadan bir sunucu düzeyi kuralı ayarlamak için, sol taraftaki Ayarlar menüsünden güvenlik duvarı ' nı seçin.To set a server-level rule from this page, select Firewall from the Settings menu on the left side.

  2. Kullanmakta olduğunuz bilgisayarın IP adresini eklemek için araç çubuğunda istemci IP 'Si Ekle ' yi seçin ve ardından Kaydet' i seçin.Select Add client IP on the toolbar to add the IP address of the computer that you're using, and then select Save. Geçerli IP adresiniz için sunucu düzeyinde bir IP güvenlik duvarı kuralı oluşturulur.A server-level IP firewall rule is created for your current IP address.

IP güvenlik duvarı kurallarını yönetmek için Transact-SQL kullanmaUse Transact-SQL to manage IP firewall rules

Katalog görünümü veya saklı yordamCatalog view or stored procedure LevelLevel DescriptionDescription
sys.firewall_rulessys.firewall_rules SunucuServer Geçerli sunucu düzeyi IP güvenlik duvarı kurallarını görüntülerDisplays the current server-level IP firewall rules
sp_set_firewall_rulesp_set_firewall_rule SunucuServer Sunucu düzeyi IP güvenlik duvarı kuralları oluşturur veya güncelleştirirCreates or updates server-level IP firewall rules
sp_delete_firewall_rulesp_delete_firewall_rule SunucuServer Sunucu düzeyi IP güvenlik duvarı kurallarını kaldırırRemoves server-level IP firewall rules
sys.database_firewall_rulessys.database_firewall_rules VeritabanıDatabase Geçerli veritabanı düzeyinde IP güvenlik duvarı kurallarını görüntülerDisplays the current database-level IP firewall rules
sp_set_database_firewall_rulesp_set_database_firewall_rule VeritabanıDatabase Veritabanı düzeyinde IP güvenlik duvarı kuralları oluşturur veya güncelleştirirCreates or updates the database-level IP firewall rules
sp_delete_database_firewall_rulesp_delete_database_firewall_rule VeritabanlarıDatabases Veritabanı düzeyinde IP güvenlik duvarı kurallarını kaldırırRemoves database-level IP firewall rules

Aşağıdaki örnek, mevcut kuralları gözden geçirir, contoso sunucusunda bir IP adresi aralığı sunar ve bir IP güvenlik duvarı kuralını siler:The following example reviews the existing rules, enables a range of IP addresses on the server Contoso, and deletes an IP firewall rule:

SELECT * FROM sys.firewall_rules ORDER BY name;

Ardından, sunucu düzeyinde bir IP güvenlik duvarı kuralı ekleyin.Next, add a server-level IP firewall rule.

EXECUTE sp_set_firewall_rule @name = N'ContosoFirewallRule',
   @start_ip_address = '192.168.1.1', @end_ip_address = '192.168.1.10'

Sunucu düzeyinde bir IP güvenlik duvarı kuralını silmek için sp_delete_firewall_rule saklı yordamını yürütün.To delete a server-level IP firewall rule, execute the sp_delete_firewall_rule stored procedure. Aşağıdaki örnek ContosoFirewallRule kuralını siler:The following example deletes the rule ContosoFirewallRule:

EXECUTE sp_delete_firewall_rule @name = N'ContosoFirewallRule'

Sunucu düzeyinde IP güvenlik duvarı kurallarını yönetmek için PowerShell kullanmaUse PowerShell to manage server-level IP firewall rules

Not

Bu makale Azure Az PowerShell modülünü kullanacak şekilde güncelleştirilmiştir.This article has been updated to use the Azure Az PowerShell module. Az PowerShell modülü, Azure ile etkileşim kurmak için önerilen PowerShell modülüdür.The Az PowerShell module is the recommended PowerShell module for interacting with Azure. Az PowerShell modülünü kullanmaya başlamak için Azure PowerShell’i yükleyin.To get started with the Az PowerShell module, see Install Azure PowerShell. Az PowerShell modülüne nasıl geçeceğinizi öğrenmek için bkz. Azure PowerShell’i AzureRM’den Az’ye geçirme.To learn how to migrate to the Az PowerShell module, see Migrate Azure PowerShell from AzureRM to Az.

Önemli

PowerShell Azure Resource Manager modülü Azure SQL veritabanı tarafından hala desteklenmektedir, ancak tüm geliştirme artık az. SQL modülüne yöneliktir.The PowerShell Azure Resource Manager module is still supported by Azure SQL Database, but all development is now for the Az.Sql module. Bu cmdlet 'ler için bkz. Azurerd. SQL.For these cmdlets, see AzureRM.Sql. Az ve Azurerd modüllerindeki komutların bağımsız değişkenleri önemli ölçüde aynıdır.The arguments for the commands in the Az and AzureRm modules are substantially identical.

CmdletCmdlet LevelLevel DescriptionDescription
Get-AzSqlServerFirewallRuleGet-AzSqlServerFirewallRule SunucuServer Sunucu düzeyinde geçerli güvenlik duvarı kurallarını döndürürReturns the current server-level firewall rules
New-AzSqlServerFirewallRuleNew-AzSqlServerFirewallRule SunucuServer Sunucu düzeyinde yeni bir güvenlik duvarı kuralı oluştururCreates a new server-level firewall rule
Set-AzSqlServerFirewallRuleSet-AzSqlServerFirewallRule SunucuServer Sunucu düzeyinde mevcut güvenlik duvarı kuralının özelliklerini güncelleştirirUpdates the properties of an existing server-level firewall rule
Remove-AzSqlServerFirewallRuleRemove-AzSqlServerFirewallRule SunucuServer Sunucu düzeyinde güvenlik duvarı kurallarını kaldırırRemoves server-level firewall rules

Aşağıdaki örnek, PowerShell kullanarak sunucu düzeyinde bir IP güvenlik duvarı kuralı ayarlar:The following example uses PowerShell to set a server-level IP firewall rule:

New-AzSqlServerFirewallRule -ResourceGroupName "myResourceGroup" `
    -ServerName $servername `
    -FirewallRuleName "ContosoIPRange" -StartIpAddress "192.168.1.0" -EndIpAddress "192.168.1.255"

İpucu

$Servername için, tam DNS adını değil, sunucu adını belirtin, örneğin, mysqldbserver.Database.Windows.net yerine mysqldbserver belirtinFor $servername specify the server name and not the fully qualified DNS name e.g. specify mysqldbserver instead of mysqldbserver.database.windows.net

Hızlı başlangıç bağlamındaki PowerShell örnekleri için, bkz. DB-PowerShell oluşturma ve tek bir veritabanı oluşturma ve PowerShell kullanarak sunucu düzeyinde bir IP güvenlik duvarı kuralı yapılandırma.For PowerShell examples in the context of a quickstart, see Create DB - PowerShell and Create a single database and configure a server-level IP firewall rule using PowerShell.

Sunucu düzeyinde IP güvenlik duvarı kurallarını yönetmek için CLı kullanmaUse CLI to manage server-level IP firewall rules

CmdletCmdlet LevelLevel DescriptionDescription
az SQL Server Firewall-Rule Createaz sql server firewall-rule create SunucuServer Sunucu IP güvenlik duvarı kuralı oluştururCreates a server IP firewall rule
az SQL Server Firewall-Rule Listaz sql server firewall-rule list SunucuServer Bir sunucudaki IP güvenlik duvarı kurallarını listelerLists the IP firewall rules on a server
az SQL Server Firewall-Rule Showaz sql server firewall-rule show SunucuServer Bir IP güvenlik duvarı kuralının ayrıntılarını gösterirShows the detail of an IP firewall rule
az SQL Server Firewall-Rule Updateaz sql server firewall-rule update SunucuServer Bir IP güvenlik duvarı kuralını güncelleştirirUpdates an IP firewall rule
az SQL Server Firewall-Rule Deleteaz sql server firewall-rule delete SunucuServer Bir IP güvenlik duvarı kuralını silerDeletes an IP firewall rule

Aşağıdaki örnek, sunucu düzeyinde bir IP güvenlik duvarı kuralı ayarlamak için CLı kullanır:The following example uses CLI to set a server-level IP firewall rule:

az sql server firewall-rule create --resource-group myResourceGroup --server $servername \
-n ContosoIPRange --start-ip-address 192.168.1.0 --end-ip-address 192.168.1.255

İpucu

$Servername için, tam DNS adını değil, sunucu adını belirtin, örneğin, mysqldbserver.Database.Windows.net yerine mysqldbserver belirtinFor $servername specify the server name and not the fully qualified DNS name e.g. specify mysqldbserver instead of mysqldbserver.database.windows.net

Hızlı başlangıç bağlamındaki bir CLı örneği için bkz. Create DB-Azure CLI , Azure CLI kullanarak tek bir veritabanı oluşturma ve sunucu düzeyinde IP güvenlik duvarı kuralı yapılandırma.For a CLI example in the context of a quickstart, see Create DB - Azure CLI and Create a single database and configure a server-level IP firewall rule using the Azure CLI.

Sunucu düzeyi IP güvenlik duvarı kurallarını yönetmek için REST API kullanmaUse a REST API to manage server-level IP firewall rules

APIAPI LevelLevel DescriptionDescription
Güvenlik duvarı kurallarını ListeleList firewall rules SunucuServer Geçerli sunucu düzeyi IP güvenlik duvarı kurallarını görüntülerDisplays the current server-level IP firewall rules
Güvenlik duvarı kuralları oluşturma veya güncelleştirmeCreate or update firewall rules SunucuServer Sunucu düzeyi IP güvenlik duvarı kuralları oluşturur veya güncelleştirirCreates or updates server-level IP firewall rules
Güvenlik duvarı kurallarını SilDelete firewall rules SunucuServer Sunucu düzeyi IP güvenlik duvarı kurallarını kaldırırRemoves server-level IP firewall rules
Güvenlik duvarı kuralları alGet firewall rules SunucuServer Sunucu düzeyi IP güvenlik duvarı kurallarını alırGets server-level IP firewall rules

Veritabanı güvenlik duvarı sorunlarını gidermeTroubleshoot the database firewall

Azure SQL veritabanı erişimi, beklendiği gibi davranmazsa aşağıdaki noktaları göz önünde bulundurun.Consider the following points when access to Azure SQL Database doesn't behave as you expect.

  • Yerel güvenlik duvarı yapılandırması:Local firewall configuration:

    Bilgisayarınızın Azure SQL veritabanına erişebilmesi için bilgisayarınızda TCP bağlantı noktası 1433 için bir güvenlik duvarı özel durumu oluşturmanız gerekebilir.Before your computer can access Azure SQL Database, you may need to create a firewall exception on your computer for TCP port 1433. Azure bulut sınırları içinde bağlantı kurmak için ek bağlantı noktaları açmanız gerekebilir.To make connections inside the Azure cloud boundary, you may have to open additional ports. Daha fazla bilgi için, ADO.NET 4,5 ve Azure SQL veritabanı 1433 ' den sonraki bağlantı noktalarının"SQL veritabanı: vs 'nin dışında" bölümüne bakın.For more information, see the "SQL Database: Outside vs inside" section of Ports beyond 1433 for ADO.NET 4.5 and Azure SQL Database.

  • Ağ adresi çevirisi:Network address translation:

    Ağ adresi çevirisi (NAT) nedeniyle, bilgisayarınız tarafından Azure SQL veritabanına bağlanmak için kullanılan IP adresi bilgisayarınızın IP yapılandırma ayarlarındaki IP adresinden farklı olabilir.Because of network address translation (NAT), the IP address that's used by your computer to connect to Azure SQL Database may be different than the IP address in your computer's IP configuration settings. Azure 'a bağlanmak için bilgisayarınızın kullandığı IP adresini görüntülemek için:To view the IP address that your computer is using to connect to Azure:

    1. Portalda oturum açın.Sign in to the portal.
    2. Veritabanınızı barındıran sunucudaki Yapılandır sekmesine gidin.Go to the Configure tab on the server that hosts your database.
    3. Geçerli ISTEMCI IP adresi , Izin verilen IP adresleri bölümünde görüntülenir.The Current Client IP Address is displayed in the Allowed IP Addresses section. Bu bilgisayarın sunucuya erişmesine izin vermek için Izin VERILEN IP adresleri Ekle ' yi seçin.Select Add for Allowed IP Addresses to allow this computer to access the server.
  • İzin verilenler listesindeki değişiklikler henüz devreye alınmadı:Changes to the allow list haven't taken effect yet:

    Azure SQL veritabanı güvenlik duvarı yapılandırmasındaki değişikliklerin etkili olabilmesi için beş dakikalık bir gecikme olabilir.There may be up to a five-minute delay for changes to the Azure SQL Database firewall configuration to take effect.

  • Oturum açma yetkisi yok veya yanlış parola kullanıldı:The login isn't authorized, or an incorrect password was used:

    Bir oturumun sunucuda izinleri yoksa veya parola yanlışsa, sunucu bağlantısı reddedilir.If a login doesn't have permissions on the server or the password is incorrect, the connection to the server is denied. Bir güvenlik duvarı ayarı oluşturmak istemcilere yalnızca sunucunuza bağlanmayı denemeye yönelik bir fırsat sağlar.Creating a firewall setting only gives clients an opportunity to try to connect to your server. İstemci yine de gerekli güvenlik kimlik bilgilerini sağlamalıdır.The client must still provide the necessary security credentials. Oturumları hazırlama hakkında daha fazla bilgi için bkz. veritabanı erişimini denetleme ve verme.For more information about preparing logins, see Controlling and granting database access.

  • Dinamik IP adresi:Dynamic IP address:

    Dinamik IP adresleme kullanan bir internet bağlantınız varsa ve güvenlik duvarıyla ilgili sorun yaşıyorsanız, aşağıdaki çözümlerden birini deneyin:If you have an internet connection that uses dynamic IP addressing and you have trouble getting through the firewall, try one of the following solutions:

    • İnternet hizmet sağlayıcınızdan sunucuya erişen istemci bilgisayarlarınıza atanan IP adresi aralığını isteyin.Ask your internet service provider for the IP address range that's assigned to your client computers that access the server. Bu IP adresi aralığını bir IP güvenlik duvarı kuralı olarak ekleyin.Add that IP address range as an IP firewall rule.
    • İstemci bilgisayarlarınız yerine statik IP adresleme alın.Get static IP addressing instead for your client computers. IP adreslerini IP güvenlik duvarı kuralları olarak ekleyin.Add the IP addresses as IP firewall rules.

Sonraki adımlarNext steps