2015-07-29 11 views
5

Come abilitare i servizi consentiti : WINDOWS AZURE SERVICES come visualizzato nel portale di gestione in C#?Come abilitare i servizi interni di Azure per SQL Azure in C#

 _client = new SqlManagementClient(GetSubscriptionCredentials()); 

     var result = _client.Servers.CreateAsync(new ServerCreateParameters 
     { 
      AdministratorUserName = _config.ServerUserName, 
      AdministratorPassword = _config.ServerPassword, 
      Location = _config.Location, 
      Version = "12.0" 
     }, CancellationToken.None).Result; 

     var sqlServerName = result.ServerName; 

     // This will go away once we can enable the Azure internal firewall settings == Yes 
     var ipAddress = _firewallManagement.GetPublicIP(); 
     var firewall = _client.FirewallRules.Create(sqlServerName, new FirewallRuleCreateParameters("Server", ipAddress, ipAddress)); 

enter image description here

risposta

5

Basta aggiungere 0.0.0.0 come start_ip_address e end_ip_address come il T-SQL seguente per sys.firewall_rules

exec sp_set_firewall_rule N'MicrosoftServices','0.0.0.0','0.0.0.0' 

Non mente il 0.0.0.0 gamma, Azure SQL sa che è solo per gli IP di Azure nel tuo abbonamento.

select * from sys.firewall_rules 

id name start_ip_address end_ip_address create_date modify_date 
7 MicrosoftService 0.0.0.0 0.0.0.0 2015-07-29 13:34:55.790 2015-07-29 13:34:55.790 

Azure SQL Database Firewall

Quando un'applicazione da Azure tenta di connettersi al server di database , il firewall verifica che le connessioni Azure sono consentite. Un'impostazione del firewall con indirizzo iniziale e finale uguale a 0.0.0.0 indica che queste connessioni sono consentite.

https://msdn.microsoft.com/en-us/library/azure/ee621782.aspx#ConnectingFromAzure

Aggiunta ed eliminazione di regole del firewall di SQL Azure programmazione

http://www.c-sharpcorner.com/uploadfile/dhananjaycoder/adding-and-deleting-sql-azure-firewall-rules-programmatically/

public void AddFirewallRule(FirewallRule rule) 
     { 
      using (SqlConnection conn = new SqlConnection(this.ConnectionString)) 
      using (SqlCommand cmd = conn.CreateCommand()) 
      { 
       conn.Open(); 
       cmd.CommandText = "sp_set_firewall_rule"; 
       cmd.CommandType = CommandType.StoredProcedure; 
       cmd.Parameters.Add("@name", SqlDbType.NVarChar).Value = rule.Name; 
       cmd.Parameters.Add("@start_ip_address", SqlDbType.VarChar).Value = rule.startIPAddress.ToString(); 
       cmd.Parameters.Add("@end_ip_address", SqlDbType.VarChar).Value = rule.endIPAdress.ToString(); 
       cmd.ExecuteNonQuery(); 
      } 
     } 
+1

'var = azureFirewall _clien t.FirewallRules.Create (sqlServerName, new FirewallRuleCreateParameters ("MicrosoftServices", "0.0.0.0", "0.0.0.0")); ' –