Compartir a través de

Azure SQL 数据库和 Azure Synapse IP 防火墙规则

适用于: Azure SQL 数据库 Azure Synapse Analytics

例如,在 Azure SQL 数据库或 Azure Synapse Analytics 中创建名为 mysqlserver 的新服务器时,一个服务器级别的防火墙会阻止对该服务器的公共终结点进行任何访问(可通过 mysqlserver.database.chinacloudapi.cn 访问) 。 为简单起见,在提到 SQL 数据库和 Azure Synapse Analytics 时,本文统称 SQL 数据库。 本文不适用于 Azure SQL 托管实例。 有关网络配置的信息,请参阅将应用程序连接到 Azure SQL 托管实例

注意

Microsoft Entra ID 以前称为 Azure Active Directory (Azure AD)。

防火墙的工作原理

来自 Internet 和 Azure 的连接尝试必须首先通过防火墙,才能访问服务器或数据库,如下图所示。

防火墙配置示意图

重要

Azure Synapse 只支持服务器级别 IP 防火墙规则。 不支持数据库级 IP 防火墙规则。

服务器级别 IP 防火墙规则

这些规则允许客户端访问整台服务器,即服务器所管理的所有数据库。 这些规则存储在 master 数据库中。 服务器的服务器级 IP 防火墙规则的最大数目限制为 256 个。 如果启用了“允许 Azure 服务和资源访问此服务器”设置,则这会计为服务器的单个防火墙规则。

可以使用 Azure 门户、PowerShell 或 Transact-SQL 语句来配置服务器级 IP 防火墙规则。

注意

在使用 Azure 门户进行配置时,服务器级 IP 防火墙规则的最大数量限制为 256 个。

  • 只有订阅所有者或订阅参与者才能使用门户或 PowerShell。
  • 若要使用 Transact-SQL,必须以服务器级别主体登录名或 Microsoft Entra 管理员的身份连接到 master 数据库。 (必须先由拥有 Azure 级权限的用户创建服务器级 IP 防火墙规则。)

注意

默认情况下,在从 Azure 门户创建新的逻辑 SQL 服务器期间,“允许 Azure 服务和资源访问此服务器”设置将设置为“否” 。

数据库级 IP 防火墙规则

数据库级别 IP 防火墙规则允许客户端访问特定(安全)数据库。 可为每个数据库创建这些规则(包括 master 数据库),它们将存储在单独的数据库中。

  • 只有在配置了第一个服务器级防火墙后,才只能使用 Transact-SQL 语句创建和管理用于 master 数据库和用户数据库的数据库级 IP 防火墙规则。
  • 如果在数据库级 IP 防火墙规则中指定的 IP 地址范围超出了在服务器级 IP 防火墙规则中指定的范围,只有 IP 地址处于数据库级范围内的客户端才能访问数据库。
  • 默认值为一个数据库最多 256 个数据库级 IP 防火墙规则。 若要详细了解如何配置数据库级 IP 防火墙规则,请参阅本文后面部分中的示例,以及 sp_set_database_firewall_rule(Azure SQL 数据库)

有关如何设置防火墙规则的建议

建议尽可能使用数据库级 IP 防火墙规则。 这种做法可以增强安全性并提高数据库的可移植性。 使用面向管理员的服务器级 IP 防火墙规则。 如果有多个访问要求相同的数据库,并且你不希望花时间来单独配置每个数据库,也请使用此类规则。

注意

有关业务连续性上下文中的可移植数据库的信息,请参阅灾难恢复的身份验证要求

服务器级别与数据库级别 IP 防火墙规则

是否应将一个数据库的用户与另一个数据库完全隔离?

如果是,使用数据库级 IP 防火墙规则授予访问权限。 此方法可以避免使用服务器级 IP 防火墙规则,因为这些规则允许通过防火墙访问所有数据库, 从而降低防御深度。

IP 地址用户是否需要访问所有数据库?

如果是,请使用服务器级 IP 防火墙规则来减少必须配置 IP 防火墙规则的次数。

配置 IP 防火墙规则的个人或团队是否只能通过 Azure 门户、PowerShell 或 REST API 获取访问权限?

如果是,则必须使用服务器级 IP 防火墙规则。 只能通过 Transact-SQL 配置数据库级 IP 防火墙规则。

是否禁止配置 IP 防火墙规则的个人或团队在数据库级别拥有高级权限?

如果是,请使用服务器级 IP 防火墙规则。 在数据库级别至少需要拥有 CONTROL DATABASE 权限才能通过 Transact-SQL 配置数据库级 IP 防火墙规则。

配置或审核 IP 防火墙规则的个人或团队是否集中管理多个(可能几百个)数据库的 IP 防火墙规则?

对于这种情况,最佳做法取决于需求和环境。 虽然服务器级别 IP 防火墙规则可能更易于配置,但脚本可以在数据库级别配置规则。 即使使用服务器级 IP 防火墙规则,也可能需要审核数据库级 IP 防火墙规则,以确定对数据库拥有 CONTROL 权限的用户是否已创建数据库级 IP 防火墙规则。

能否同时使用服务器级和数据库级 IP 防火墙规则?

是的。 一些用户(如管理员)可能需要服务器级 IP 防火墙规则。 另一些用户(如数据库应用程序用户)可能需要数据库级别 IP 防火墙规则。

从 Internet 进行连接

在计算机尝试从 Internet 连接到服务器时,防火墙首先针对请求连接的数据库,根据数据库级别 IP 防火墙规则来检查请求的发起 IP 地址。

  • 如果地址在数据库级别 IP 防火墙规则中指定的范围内,则包含规则的数据库会获得连接授权。
  • 如果地址不在数据库级 IP 防火墙规则中指定的范围内,防火墙会检查服务器级 IP 防火墙规则。 如果地址在服务器级 IP 防火墙规则中指定的范围内,则会为连接授权。 服务器级别 IP 防火墙规则适用于服务器管理的所有数据库。
  • 如果地址不在任何数据库级或服务器级 IP 防火墙规则中指定的范围内,连接请求将会失败。

注意

要从本地计算机访问 Azure SQL 数据库,请确保网络和本地计算机上的防火墙允许 TCP 端口 1433 上的传出通信。

从 Azure 内部连接

若要允许 Azure 内部托管的应用程序连接到 SQL 服务器,必须启用 Azure 连接。 若要启用 Azure 连接,必须有一条将起始和结束 IP 地址设置为 0.0.0.0 的防火墙规则。 此建议的规则仅适用于 Azure SQL 数据库。

在应用程序尝试从 Azure 连接到服务器时,防火墙将通过验证此防火墙规则是否存在来检查是否允许 Azure 连接。 若要直接从 Azure 门户窗格中将其打开,可以在“防火墙和虚拟网络”设置中将“允许 Azure 服务和资源访问此服务器”切换为“启用”。 将设置切换为“启用”会为 IP 0.0.0.0 - 0.0.0.0 创建一项名为“AllowAllWindowsAzureIps”的入站防火墙规则。 该规则可以在 master 数据库 sys.firewall_rules 视图中查看。 如果不使用门户,可使用 PowerShell 或 Azure CLI 来创建防火墙规则,将起始和结束 IP 地址设置为 0.0.0.0。

重要

该选项将防火墙配置为允许来自 Azure 的所有连接,包括来自其他客户的订阅的连接。 如果选择此选项,请确保登录名和用户权限将访问权限限制为仅已授权用户使用。

权限

若要能够为 Azure SQL Server 创建和管理 IP 防火墙规则,你需要:

创建和管理 IP 防火墙规则

使用 Azure 门户创建第一个服务器级防火墙设置,或者使用 Azure PowerShellAzure CLIREST API 以编程方式创建。 使用这些方法或 Transact-SQL 创建和管理其他服务器级 IP 防火墙规则。

重要

只能使用 Transact-SQL 创建和管理数据库级 IP 防火墙规则。

为了提升性能,服务器级别 IP 防火墙规则暂时在数据库级别缓存。 若要刷新高速缓存,请参阅 DBCC FLUSHAUTHCACHE

提示

可以使用数据库审核来审核服务器级别和数据库级别的防火墙更改。

使用 Azure 门户管理服务器级 IP 防火墙规则

若要在 Azure 门户中设置服务器级别 IP 防火墙规则,请转到数据库或服务器的概述页。

提示

有关教程,请参阅使用 Azure 门户创建数据库

从数据库概述页

  1. 若要在数据库概述页中设置服务器级 IP 防火墙规则,请选择工具栏上的“设置服务器防火墙”,如下图所示。

    在 Azure 门户中设定服务器防火墙设置的屏幕截图。

    此时会打开服务器的“网络”页。

  2. 在“防火墙规则”部分添加规则,以添加正在使用的计算机的 IP 地址,然后选择“保存”。 此时,系统针对当前 IP 地址创建服务器级别 IP 防火墙规则。

    屏幕截图显示了“网络”页面,可在其中设置服务器级 IP 防火墙规则。

从服务器概述页

此时会打开服务器的概述页。 其中显示了完全限定的服务器名称(例如 mynewserver20170403.database.chinacloudapi.cn),并提供了其他配置的选项。

  1. 若要在此页中设置服务器级规则,请在左侧的“安全性”菜单中选择“网络”。

  2. 在“防火墙规则”部分添加规则,以添加正在使用的计算机的 IP 地址,然后选择“保存”。 此时,系统针对当前 IP 地址创建服务器级别 IP 防火墙规则。

使用 Transact-SQL 管理 IP 防火墙规则

目录视图或存储过程 级别 说明
sys.firewall_rules 服务器 显示当前服务器级别 IP 防火墙规则
sp_set_firewall_rule 服务器 创建或更新服务器级别 IP 防火墙规则
sp_delete_firewall_rule 服务器 删除服务器级别 IP 防火墙规则
sys.database_firewall_rules 数据库 显示当前数据库级别 IP 防火墙规则
sp_set_database_firewall_rule 数据库 创建或更新数据库级别 IP 防火墙规则
sp_delete_database_firewall_rule 数据库 删除数据库级别 IP 防火墙规则

以下示例检查现有规则,在服务器 Contoso 上启用一系列 IP 地址,并删除 IP 防火墙规则:

SELECT * FROM sys.firewall_rules ORDER BY name;

接下来,添加服务器级别 IP 防火墙规则。

EXECUTE sp_set_firewall_rule @name = N'ContosoFirewallRule',
   @start_ip_address = '192.168.1.1', @end_ip_address = '192.168.1.10'

若要删除服务器级 IP 防火墙规则,请执行 sp_delete_firewall_rule 存储过程。 以下示例删除规则 ContosoFirewallRule

EXECUTE sp_delete_firewall_rule @name = N'ContosoFirewallRule'

使用 PowerShell 管理服务器级 IP 防火墙规则

注意

本文使用 Azure Az PowerShell 模块,这是与 Azure 交互时推荐使用的 PowerShell 模块。 若要开始使用 Az PowerShell 模块,请参阅安装 Azure PowerShell。 若要了解如何迁移到 Az PowerShell 模块,请参阅 将 Azure PowerShell 从 AzureRM 迁移到 Az

重要

PowerShell Azure 资源管理器模块仍受 Azure SQL 数据库的支持,但所有开发现在都是针对 Az.Sql 模块。 若要了解这些 cmdlet,请参阅 AzureRM.Sql。 Az 和 AzureRm 模块中的命令参数大体上是相同的。

Cmdlet 级别 说明
Get-AzSqlServerFirewallRule 服务器 返回当前的服务器级防火墙规则
New-AzSqlServerFirewallRule 服务器 新建服务器级防火墙规则
Set-AzSqlServerFirewallRule 服务器 更新现有服务器级防火墙规则的属性
Remove-AzSqlServerFirewallRule 服务器 删除服务器级防火墙规则

以下示例使用 PowerShell 设置服务器级 IP 防火墙规则:

New-AzSqlServerFirewallRule -ResourceGroupName "myResourceGroup" `
    -ServerName $servername `
    -FirewallRuleName "ContosoIPRange" -StartIpAddress "192.168.1.0" -EndIpAddress "192.168.1.255"

提示

对于 $servername,请指定服务器名称而不是完全限定的 DNS 名称,例如,指定 mysqldbserver 而不是 mysqldbserver.database.chinacloudapi.cn

若要查看快速入门上下文中的 PowerShell 示例,请参阅创建 DB - PowerShell,以及使用 PowerShell 创建单一数据库并配置服务器级别 IP 防火墙规则

使用 CLI 管理服务器级 IP 防火墙规则

Cmdlet 级别 说明
az sql server firewall-rule create 服务器 创建服务器 IP 防火墙规则
az sql server firewall-rule list 服务器 列出服务器上的 IP 防火墙规则
az sql server firewall-rule show 服务器 显示 IP 防火墙规则的详细信息
az sql server firewall-rule update 服务器 更新 IP 防火墙规则
az sql server firewall-rule delete 服务器 删除 IP 防火墙规则

以下示例使用 CLI 设置服务器级 IP 防火墙规则:

az sql server firewall-rule create --resource-group myResourceGroup --server $servername \
-n ContosoIPRange --start-ip-address 192.168.1.0 --end-ip-address 192.168.1.255

提示

对于 $servername,请指定服务器名称,不要指定完全限定的 DNS 名称。 例如,请使用 mysqldbserver 而不是 mysqldbserver.database.chinacloudapi.cn

若要查看快速入门上下文中的 CLI 示例,请参阅创建 DB - Azure CLI,以及使用 Azure CLI 创建单一数据库并配置服务器级别 IP 防火墙规则

有关 Azure Synapse Analytics,请参阅以下示例:

Cmdlet 级别 说明
az synapse workspace firewall-rule create 服务器 创建防火墙规则
az synapse workspace firewall-rule delete 服务器 删除防火墙规则
az synapse workspace firewall-rule list 服务器 列出所有防火墙规则
az synapse workspace firewall-rule show 服务器 获取防火墙规则
az synapse workspace firewall-rule update 服务器 更新防火墙规则
az synapse workspace firewall-rule wait 服务器 将 CLI 置于等待状态,直到防火墙规则的条件得到满足

以下示例使用 CLI 在 Azure Synapse 中设置服务器级 IP 防火墙规则:

az synapse workspace firewall-rule create --name AllowAllWindowsAzureIps --workspace-name $workspacename --resource-group $resourcegroupname --start-ip-address 0.0.0.0 --end-ip-address 0.0.0.0

使用 REST API 管理服务器级 IP 防火墙规则

API 级别 说明
列出防火墙规则 服务器 显示当前服务器级别 IP 防火墙规则
创建或更新防火墙规则 服务器 创建或更新服务器级别 IP 防火墙规则
删除防火墙规则 服务器 删除服务器级别 IP 防火墙规则
获取防火墙规则 服务器 获取服务器级别 IP 防火墙规则

排查数据库防火墙问题

无法按预期方式访问 Azure SQL 数据库时,请考虑以下几点。

  • 本地防火墙配置:

    在计算机可以访问 Azure SQL 数据库之前,可能需要在计算机上创建针对 TCP 端口 1433 的防火墙例外。 若要在 Azure 云边界内部建立连接,可能需要打开其他端口。 有关详细信息,请参阅用于 ADO.NET 4.5 和 Azure SQL 数据库的非 1433 端口中的“SQL 数据库:外部与内部”部分。

  • 网络地址转换:

    由于网络地址转换 (NAT) 的原因,计算机用来连接到 Azure SQL 数据库的 IP 地址可能不同于计算机 IP 配置设置中的 IP 地址。 若要查看计算机用于连接到 Azure 的 IP 地址:

    1. 登录到门户。
    2. 转到托管数据库的服务器上的“配置”选项卡。
    3. “允许的 IP 地址”部分下显示了“当前客户端 IP 地址”。 选择“允许的 IP 地址”旁边的“添加”,以允许此计算机访问服务器。
  • 对允许列表的更改尚未生效:

    对 Azure SQL 数据库防火墙配置所做的更改可能最多需要 5 分钟的延迟才可生效。

  • 登录名未授权或使用了错误的密码:

    如果某个登录名对服务器没有权限或者使用的密码不正确,则与服务器的连接会被拒绝。 创建防火墙设置只能为客户端提供尝试连接到服务器的机会。 客户端仍必须提供所需的安全凭据。 有关如何准备登录名的详细信息,请参阅控制和授予数据库访问权限

  • 动态 IP 地址:

    如果你的 Internet 连接使用动态 IP 寻址,并且在通过防火墙时遇到问题,请尝试以下解决方法之一:

    • 请求 Internet 服务提供商提供分配给访问服务器的客户端计算机的 IP 地址范围。 将此 IP 地址范围添加为 IP 防火墙规则。
    • 改为获取客户端计算机的静态 IP 地址。 将 IP 地址添加为 IP 防火墙规则。

后续步骤