5

SQL Azure データベースと、データベースに接続するアプリケーションを備えた Azure 仮想マシンがあります。

  • それらは同じデータセンターにあり、同じ Azure サブスクリプションの下にあります。

  • 管理ポータルのサーバー構成ページで、許可された IP アドレスのリストに仮想マシンのパブリック仮想 IP を追加しました。

  • Windows Azure サービスは、「許可されたサービス」セクションで「はい」とマークされています。

接続しようとすると、「IP アドレス 'xxxx' のクライアントはサーバーへのアクセスが許可されていません。」という例外が表示されます。ここで、xxxx は VM の内部 IP です。許可された IP ルールで内部 IP を使用することをためらっています。SQL Azure は、接続中に VM のパブリック IP を認識すべきではありませんか?

4

2 に答える 2

2

許可された IP ルールで内部 IP を使用することをためらっています。SQL Azure は、接続中に VM のパブリック IP を認識すべきではありませんか?

通話は内部ネットワークを介して行われるため、実際にデータ センターを離れることはありません。次のようにルールを追加して、Azure データベースで次の IP 範囲を開くことにより、内部呼び出しのみを許可しないでください。

10.0.0.0 to 10.0.0.255

上記の場合、VM の一時的な IP について心配する必要はありません。

于 2013-03-26T11:31:24.830 に答える
1

おそらく、スクリプトでファイアウォール ルールを管理できる Azure コマンドレットを調べてみてください。起動ジョブを追加して、VM が移行または再起動に変更された場合に新しい IP で特定のルールを更新することができます。

具体的には、これらの PowerShell コマンドレット:

  • New-SqlAzureFirewallRule - 新しい Sql Azure ファイアウォール規則をサーバーに追加します。
  • Get-SqlAzureFirewallRules - 指定された SQL Azure サーバーのファイアウォール規則を返します。
  • Remove-SqlAzureFirewallRule - 既存の Sql Azure fireall ルールを削除します。

SQL Azure コマンドレット

于 2013-03-26T15:03:27.537 に答える