SQL PaaS網路安全性配置

SQL PaaS網路安全性配置

我們有一台堡壘主機,在上面設定了網路安全群組。目的是使用 Management Studio 與 SQL PaaS 連線。對於綁定到堡壘主機的 NSG,我們定義了兩個出站規則:
1000 SQLConnect Any Internet 1433 允許
4000 DefaultOutb Any Internet 所有連接埠拒絕

我無法從堡壘主機連接到 SQL PaaS。當我刪除 4000 規則時我可以連接。由於 NSG 是無國籍的,我試圖找出為什麼這不起作用。我真的很感激任何幫助。

答案1

這是設計行為,定義兩個出站規則後,NSG 將只允許連接埠 1433 流量流出,其他連接埠將拒絕。
您使用的是哪個版本的 Azure SQL 資料庫?如果您的SQL版本是V12,則需要在出站規則中允許其他連接埠。

當您的用戶端在 Azure 雲端邊界內執行時,它會使用我們所說的直接路由與 SQL 資料庫伺服器進行互動。連接建立後,客戶端和資料庫之間的進一步互動不涉及中間件代理。

確保 Azure 用戶端電腦上的連接埠範圍 11000-11999 和 14000-14999 可用於 ADO.NET 4.5 用戶端與 SQL 資料庫 V12 的互動。
特別是,該範圍內的連接埠必須沒有任何其他出站阻止程式。

有關使用 ADO.NET 4.5 或更高版本的客戶端連接行為的更多信息,請參閱關聯

相關內容