
説明

Tier 7および8のデータアクセスは、アクセスのためにパートナーによって管理される単一のエンドポイントに制限されます。ステップ1:[Azureサービスへのアクセスサーバーを許可する]設定を[無効]に設定します。最も安全な構成では、[Azureサービスへのアクセスを許可する]を[オフ]に設定します。
既定では、[Azureサービスへのアクセスを許可する]で、すべてのAzureサービスに対してSQLデータベースファイアウォールを介したアクセスが有効になっています。すべてのAzureサービスのアクセスを無効にするには、[オフ]を選択します。
注:ファイアウォールペインには、[Azureサービスへのアクセスを許可する]というラベルの付いたオン/オフボタンがあります。ON設定では、すべてのAzureIPアドレスとすべてのAzureサブネットからの通信が許可されます。これらのAzureIPまたはサブネットはユーザーが所有していない可能性があります。このON設定は、SQLデータベースよりもオープンになっている可能性があります。仮想ネットワークルール機能は、よりきめ細かい制御を提供します。
手順2:Azureポータルで、サーバーファイアウォールルールを作成します
SQLデータベースサーバーのファイアウォールルールを設定する
サーバーレベルのIPファイアウォールルールは、同じSQLデータベースサーバー内のすべてのデータベースに適用されます。
サーバーレベルのファイアウォールルールを設定するには:
* Azureポータルで、左側のメニューから[SQLデータベース]を選択し、[SQLデータベース]ページでデータベースを選択します。
* [概要]ページで、[サーバーファイアウォールの設定]を選択します。データベースサーバーの[ファイアウォール設定]ページが開きます。
手順3:データベースに接続し、Transact-SQLを使用してデータベースファイアウォールルールを作成するデータベースレベルのファイアウォールルールは、Transact-SQL(T-SQL)ステートメントを使用してのみ、サーバーレベルのファイアウォールを構成した後にのみ構成できます。ルール。
データベースレベルのファイアウォールルールを設定するには:
*たとえば、SQL Server ManagementStudioを使用してデータベースに接続します。
*オブジェクトエクスプローラーで、データベースを右クリックし、[新しいクエリ]を選択します。
*クエリウィンドウで、次のステートメントを追加し、IPアドレスをパブリックIPアドレスに変更します。
* EXECUTE sp_set_database_firewall_rule N 'サンプルDBルール'、 '0.0.0.4'、 '0.0.0.4';
*ツールバーで、[実行]を選択してファイアウォールルールを作成します。
参照:
https://docs.microsoft.com/en-us/azure/sql-database/sql-database-security-tutorial