2012-11-13 21 views
5

Possiedo un'applicazione Azure che utilizza database diversi di server diversi. Questi database sono indipendenti e ogni settore della mia applicazione utilizza un solo database. Provo a creare un filtro IP. Questo filtro deve identificare l'ip del richiedente e consentire l'accesso a ciascun database o meno a questo filtro. Questo mi dà un modo per consentire l'accesso a A e non a B per un IP, accesso a B e non a A per un altro IP, accesso completo per un altro IP diverso ... usando la sicurezza di Azure. È possibile?Azure - Filtro IP in base al database

Grazie, aspetto una risposta!

PD: scusa per il mio orribile inglese!

risposta

0

Supponendo che si stia facendo riferimento ai database ospitati SQL Azure, è possibile utilizzare le impostazioni del firewall a livello di database, che sono documentate here.

Creare una regola firewall a livello di database utilizzando la procedura memorizzata sp_set_database_firewall_rule . Aggiungere una nuova impostazione del firewall per le connessioni basate su Internet specificando un nome univoco nel il parametro nome del sp_set_database_firewall_rule immagazzinata procedure. Specificare l'indirizzo IP desiderato più basso in tale intervallo con il parametro start_ip_address e l'indirizzo IP desiderato più alto in che include il parametro end_ip_address. Il parametro name è il tipo di dati nvarchar e i parametri start_ip_address e end_ip_ad_ sono del tipo di dati varchar.

Allo stesso modo, è possibile attivare tentativi di connessione da Windows Azure dal utilizzando la procedura sp_set_database_firewall_rule memorizzato con i parametri start_ip_address e end_ip_address pari a 0.0.0.0.

+0

Grazie per la risposta! Ma per quanto ho capito, il livello base che blocca SQL limita solo l'accesso alle applicazioni esterne che tentano di connettersi. Consentendo a tutte le connessioni i servizi di Azure, qualunque sia l'IP che attacca la mia applicazione, il contatto IP con il database è quello dell'applicazione, non il client (sempre con IP dall'applicazione). Quindi, non so limitando questo accesso. – Esneik

0

Sono sicuro che vi hanno già trovato una soluzione a questo dato il suo un paio di mesi ormai, ma solo nel caso ...

Presupponendo sto comprensione correttamente, avete un gruppo di client che comunica al server delle applicazioni, che a sua volta interroga uno dei molti server di database. Il firewall suggerito da mellamokb non è un'opzione in quanto il client non sta effettivamente colpendo il database, e quindi è necessario sedersi sul server delle applicazioni.

Selezionando la stringa di connessione utilizzata per accedere al/un data base a indirizzo IP del client è probabilmente quello che stai dopo qui. Se è anche necessario bloccare il database utilizzando la sua sicurezza nativa, sarà necessario creare un account utente con nome per ciascun client.

In alternativa, è possibile esaminare Federations nel database SQL di Azure e utilizzare l'indirizzo IP del client o un identificatore simile come chiave di distribuzione.

Problemi correlati