Диапазон IP-адресов Azure SQL Server Firewall
Перемещение с Azure MySQL на SQL Server Я должен указать диапазон IP-адресов, которые могут получить доступ к Db.
Будет ли диапазон от 0,0.0 до 255.255.255.255 в порядке? Есть ли диапазон IP-адресов, которые дадут мне "Разрешить все". Для меня нецелесообразно знать, откуда будут поступать запросы, и постоянно обновлять правила брандмауэра базы данных.
Ответы
Ответ 1
Будет ли диапазон от 0,0.0 до 255.255.255.255 в порядке? Есть ли диапазон IP-адресов, которые дадут мне "Разрешить все". Для меня нецелесообразно знать, откуда будут поступать запросы, и постоянно обновлять правила брандмауэра базы данных.
Да, это даст доступ к вашим базам данных SQL Azure с каждого IP-адреса, хотя это, безусловно, не рекомендуется. Когда вы упомянули, что не знаете, откуда вы будете получать запросы, вы имеете в виду запросы к вашему приложению или запрос на подключение к базе данных? Если это запросы к вашему приложению, вам не нужно указывать этот диапазон. Вы можете просто указать 0.0.0.0, который позволит вашему приложению, запущенному в Windows Azure, получить доступ к этой базе данных.
Ответ 2
Я бы посоветовал запустить script с помощью средств командной строки powershell/Azure для mac (http://azure.microsoft.com/en-us/documentation/articles/command-line-tools/) каждый раз, когда вы хотите подключиться от нового IP.
Если вы используете ссылку Mac для подписки Azure с помощью инструментов командной строки, выполните следующие действия:
#!/bin/bash
externalIP=$(curl -s icanhazip.com)
ruleName="temp$externalIP"
echo "$externalIP"
azure sql firewallrule create [ServerName] "$ruleName" "$externalIP" "$externalIP"
Сохраните его как azureip.sh и запустите с терминала.
При использовании окон существует много примеров использования этого параметра из PowerShell
Ответ 3
Старый, но только что появился, я полагаю, что на сервере Azure SQL Database Server разрешена услуга "Да" или "Нет" (вкладка "Настройка" ). Переключитесь на Да
Ответ 4
Добавление в решение Ronald, удаление существующих правил temp и использование конечной точки ipv4.
#!/bin/bash
server="yourservername"
azure sql firewallrule list $server | awk '{print $2}' | grep temp | while read line ; do azure sql firewallrule delete $server $line -q ; done
externalIP=$(curl -s ipv4.icanhazip.com)
ruleName="temp$externalIP"
azure sql firewallrule create $server "$ruleName" "$externalIP" "$externalIP"
Ответ 5
Я советую прочитать этот учебник, он поможет вам понять, как создать правило уровня базы данных и разрешить доступ из Azure.