Share via


Zugriff aus öffentlichen Netzwerken für Azure Database for MySQL – Flexibler Server

GILT FÜR: Azure Database for MySQL – Flexible Server

In diesem Artikel wird die Option "Public Connectivity" für azure Database für mySQL flexible Server beschrieben. Sie lernen im Detail die Konzepte zum Erstellen einer Azure-Datenbank für mySQL flexible Serverinstanzen kennen, die sicher über das Internet zugänglich sind.

Öffentlicher Zugriff (zugelassene IP-Adressen)

Das Konfigurieren des öffentlichen Zugriffs in Ihrer Azure-Datenbank für die flexible Serverinstanz von MySQL ermöglicht den Serverzugriff über einen öffentlichen Endpunkt. Das heißt, dass der Server über das Internet zugänglich ist. Der öffentliche Endpunkt ist eine öffentlich auflösbare DNS-Adresse. Der Ausdruck zulässige IP-Adressen bezieht sich auf einen Bereich von IP-Adressen, die Sie auswählen, um den Zugriff auf Ihren Server zuzulassen. Diese Berechtigungen heißen Firewallregeln.

Die öffentliche Zugriffsmethode weist u. a. folgende Eigenschaften auf:

  • Nur die IP-Adressen, die Sie zulassen, verfügen über die Berechtigung für den Zugriff auf Ihre Azure-Datenbank für die flexible Serverinstanz mySQL. Standardmäßig sind keine IP-Adressen zugelassen. Sie können IP-Adressen hinzufügen, wenn Sie Ihren Server anfänglich einrichten oder nachdem Ihr Server erstellt wurde.
  • Ihre Azure-Datenbank für mySQL flexible Serverinstanz verfügt über einen öffentlich aufgelösten DNS-Namen.
  • Ihre Azure-Datenbank für mySQL flexible Serverinstanz befindet sich nicht in einem Ihrer virtuellen Azure-Netzwerke.
  • Der Netzwerkdatenverkehr zu und von Ihrem Server erfolgt nicht über ein privates Netzwerk. Der Datenverkehr verwendet die allgemeinen Internetpfade.

Firewallregeln

Eine Berechtigung, die einer IP-Adresse erteilt wird, wird als Firewallregel bezeichnet. Wenn ein Verbindungsversuch von einer IP-Adresse stammt, die Sie nicht zugelassen haben, wird dem Ursprungsclient ein Fehler zurückgegeben.

Zulassen aller Azure-IP-Adressen

Sie können die Aktivierung von Verbindungen von allen IP-Adressen im Azure-Rechenzentrum in Erwägung ziehen, wenn eine feste IP-Adresse für ausgehenden Datenverkehr für Ihren Azure-Dienst nicht verfügbar ist.

Wichtig

  • Die Option Allow public access from Azure services and resources within Azure (Öffentlichen Zugriff von Azure-Diensten und -Ressourcen aus gestatten) konfiguriert die Firewall so, dass alle von Azure ausgehenden Verbindungen zugelassen werden, einschließlich der Verbindungen aus Abonnements anderer Kunden. Wenn Sie diese Option auswählen, müssen Sie dafür sorgen, dass die Anmelde- und die Benutzerberechtigungen den Zugriff nur auf autorisierte Benutzer*innen beschränken.
    • Sie können maximal 500 IP-Firewallregeln erstellen.

Unter den folgenden Links erfahren Sie, wie Sie den öffentlichen Zugriff (zugelassene IP-Adressen) über das Azure-Portal oder die Azure CLI aktivieren und verwalten.

Behandeln von Problemen mit dem öffentlichen Zugriff

Berücksichtigen Sie die folgenden Punkte, wenn sich der Zugriff auf azure Database for MySQL flexible Server nicht wie erwartet verhält:

  • Änderungen an der Zulassungsliste sind noch nicht wirksam: Es kann bis zu einer fünfminütigen Verzögerung für Änderungen an der Azure-Datenbank für die flexible Serverfirewallkonfiguration von MySQL kommen.

  • Fehler bei der Authentifizierung: Wenn ein Benutzer nicht über Berechtigungen für die Azure-Datenbank für mySQL flexible Serverinstanz verfügt oder das verwendete Kennwort falsch ist, wird die Verbindung mit der azure-Datenbank für MySQL flexible Serverinstanz verweigert. Sie können durch eine Firewalleinstellung festlegen, dass nur Clients eine Verbindung mit dem Server herstellen können. Jeder Client muss weiterhin die erforderlichen Sicherheitsanmeldeinformationen bereitstellen.

  • Dynamische Client-IP-Adresse: Wenn Sie über eine Internetverbindung mit dynamischer IP-Adressierung verfügen und Probleme beim Passieren der Firewall auftreten, können Sie eine der folgenden Lösungen ausprobieren:

    • Fragen Sie Ihren Internetdienstanbieter (INTERNET Service Provider, ISP) nach dem IP-Adressbereich, der Ihren Clientcomputern zugewiesen ist, die auf die Flexible Serverinstanz von Azure Database für MySQL zugreifen, und fügen Sie dann den IP-Adressbereich als Firewallregel hinzu.
    • Verwenden Sie stattdessen die statische IP-Adressierung für die Clientcomputer, und fügen Sie dann die statische IP-Adresse als Firewallregel hinzu.
  • Die Firewallregel ist für das IPv6-Format nicht verfügbar: Firewallregeln müssen das IPv4-Format aufweisen. Wenn Sie Firewallregeln im IPv6-Format angeben, wird ein Validierungsfehler angezeigt.

Hinweis

Es empfiehlt sich, beim Herstellen einer Verbindung mit Ihrem flexiblen Server den vollqualifizierten Domänenname (FQDN) <servername>.mysql.database.azure.com in der Verbindungszeichenfolge anzugeben. Es ist nicht gewährleistet, dass die IP-Adresse des Servers statisch bleibt. Mithilfe des FQDN können Sie verhindern, dass Änderungen an der Verbindungszeichenfolge vorgenommen werden.

Nächste Schritte

  • Unter den folgenden Links erfahren Sie, wie Sie den öffentlichen Zugriff (zugelassene IP-Adressen) über das Azure-Portal oder die Azure CLI aktivieren.
  • Weitere Informationen zur Verwendung der TLS