Verwalten von Firewallregeln für Azure Database for MySQL – Flexible Server mit Azure-Portal

GILT FÜR: Azure Database for MySQL – Flexible Server

Dieser Artikel enthält eine Übersicht über die Verwaltung von Firewallregeln nach dem Erstellen einer Azure-Datenbank für die flexible Serverinstanz mySQL. Bei öffentlichem Zugriff (zulässige IP-Adressen) sind die Verbindungen mit der Azure-Datenbank für mySQL flexible Serverinstanz nur auf zulässige IP-Adressen beschränkt. Die Client-IP-Adressen müssen in Firewallregeln zugelassen werden.

Dieser Artikel konzentriert sich auf das Erstellen einer flexiblen Azure-Datenbank für MySQL-Serverinstanz mit öffentlichem Zugriff (zulässige IP-Adressen) mithilfe des Azure-Portal.

Weitere Informationen finden Sie unter Öffentlicher Zugriff (zugelassene IP-Adressen). Die Firewallregeln können zum Zeitpunkt der Servererstellung definiert werden (empfohlen), können aber auch später hinzugefügt werden.

Azure Database for MySQL flexible Server unterstützt zwei sich gegenseitig ausschließende Netzwerkkonnektivitätsmethoden, um eine Verbindung mit Ihrer azure-Datenbank für die flexible Serverinstanz mySQL herzustellen. Die zwei Optionen sind:

  1. Öffentlicher Zugriff (zugelassene IP-Adressen)
  2. Privater Zugriff (VNET-Integration)

Erstellen einer Firewallregel beim Erstellen eines Servers

  1. Wählen Sie links oben im Portal Ressource erstellen (+) aus.

  2. Wählen Sie Datenbanken>Azure-Datenbank für MySQL aus. Sie können auch MySQL in das Suchfeld eingeben, um nach dem Dienst zu suchen.

  3. Wählen Sie Flexible Server als Bereitstellungsoption aus.

  4. Füllen Sie das Basisformular aus.

  5. Wechseln Sie zur Registerkarte Netzwerk, um zu konfigurieren, wie Sie die Verbindung mit dem Server hergestellt werden soll.

  6. Wählen Sie unter Verbindungsmethode die Option Öffentlicher Zugriff (zulässige IP-Adressen) aus. Um die Firewallregeln zu erstellen, geben Sie den Namen der Firewallregel und eine einzelne IP-Adresse oder einen Bereich von Adressen an. Wenn Sie die Regel auf eine einzelne IP-Adresse beschränken möchten, geben Sie dieselbe Adresse in das Feld für die Start-IP-Adresse und die End-IP-Adresse ein. Durch Öffnen der Firewall wird es Administratoren, Benutzern und Anwendungen ermöglicht, auf dem MySQL-Server auf alle Datenbanken zuzugreifen, für die sie über gültige Anmeldeinformationen verfügen.

    Hinweis

    Der flexible Azure-Datenbank für MySQL-Server erstellt eine Firewall auf Serverebene. Dies verhindert, dass externe Anwendungen und Tools eine Verbindung mit dem Server oder Datenbanken auf dem Server herstellen können, es sei denn, Sie erstellen eine Regel, um die Firewall für bestimmte IP-Adressen zu öffnen.

  7. Wählen Sie "Überprüfen" und "Erstellen" aus, um Ihre Azure-Datenbank für die flexible Serverkonfiguration von MySQL zu überprüfen.

  8. Wählen Sie Erstellen aus, um den Server bereitzustellen. Die Bereitstellung kann einige Minuten dauern.

Erstellen einer Firewallregel nach dem Erstellen des Servers

  1. Wählen Sie im Azure-Portal die flexible Azure-Datenbank für MySQL-Serverinstanz aus, auf der Sie Firewallregeln hinzufügen möchten.

  2. Wählen Sie auf der Seite "Flexible Server" der Azure-Datenbank für MySQL unter Einstellungen Überschrift "Netzwerk" die Option "Netzwerk" aus, um die Seite "Netzwerk" für die flexible Azure-Datenbank für MySQL-Serverinstanz zu öffnen.

    Azure portal - select Connection Security.

  3. Wählen Sie in den Firewallregeln Aktuelle Client-IP-Adresse hinzufügen aus. Dadurch wird automatisch eine Firewallregel mit der öffentlichen IP-Adresse Ihres Computers (gemäß Erkennung durch das Azure-System) erstellt.

    Azure portal - select Add My IP.

  4. Überprüfen Sie Ihre IP-Adresse, bevor Sie die Konfiguration speichern. In einigen Situationen weicht die vom Azure-Portal erkannte IP-Adresse von der IP-Adresse ab, die beim Zugriff auf das Internet und die Azure-Server verwendet wird. Aus diesem Grund müssen Sie möglicherweise die Start- und End-IP-Adressen ändern, damit die Regel wie erwartet funktioniert.

    Sie können eine Suchmaschine oder ein anderes Onlinetool verwenden, um Ihre eigene IP-Adresse zu überprüfen. Suchen Sie beispielsweise nach „Wie lautet meine IP?“.

    Bing search for What is my IP.

  5. Fügen Sie weitere Adressbereiche hinzu. In den Firewallregeln für die Azure-Datenbank für mySQL flexible Serverinstanz können Sie eine einzelne IP-Adresse oder einen Bereich von Adressen angeben. Wenn Sie die Regel auf eine einzelne IP-Adresse beschränken möchten, geben Sie dieselbe Adresse in das Feld für die Start-IP-Adresse und die End-IP-Adresse ein. Durch das Öffnen der Firewall können Administratoren, Benutzer und Anwendungen auf eine beliebige Datenbank in der Azure-Datenbank für mySQL flexible Serverinstanz zugreifen, für die sie über gültige Anmeldeinformationen verfügen.

    Azure portal - firewall rules.

  6. Wählen Sie auf der Symbolleiste Speichern aus, um diese Firewallregel zu speichern. Warten Sie auf die Bestätigung, dass das Update für die Firewallregeln erfolgreich war.

    Azure portal - select Save.

Herstellen einer Verbindung von Azure

Sie können Ressourcen oder Anwendungen aktivieren, die in Azure bereitgestellt werden, um eine Verbindung mit Ihrer Azure-Datenbank für flexible Serverinstanz von MySQL herzustellen. Dazu gehören in Azure App Service gehostete Webanwendungen, die auf einer Azure-VM, einem Datenverwaltungsgateway von Azure Data Factory und vielen weiteren Komponenten ausgeführt werden.

Wenn eine Anwendung innerhalb von Azure versucht, eine Verbindung mit Ihrem Server herzustellen, prüft die Firewall, ob Azure-Verbindungen zulässig sind. Sie können diese Einstellung aktivieren, indem Sie im Portal auf der Registerkarte Netzwerk die Option Öffentlichen Zugriff von Azure-Diensten und -Ressourcen innerhalb von Azure auf diesen Server zulassen auswählen und Speichern auswählen.

Die Ressourcen können sich in einem andere virtuellen Netzwerk (VNet) oder einer anderen Ressourcengruppe für die Firewallregel befinden, um diese Verbindungen zu ermöglichen. Die Anforderung erreicht die Azure-Datenbank für mySQL flexible Serverinstanz nicht, wenn der Verbindungsversuch nicht zulässig ist.

Wichtig

Diese Option konfiguriert die Firewall so, dass alle von Azure ausgehenden Verbindungen zugelassen werden (einschließlich Verbindungen von den Abonnements anderer Kunden). Wenn Sie diese Option auswählen, stellen Sie sicher, dass die Anmelde- und die Benutzerberechtigungen den Zugriff nur auf autorisierte Benutzer beschränken.

Es wird empfohlen, den privaten Zugriff (VNet-Integration) auszuwählen, um sicher auf Die Azure-Datenbank für mySQL flexiblen Server zuzugreifen.

Verwalten vorhandener Firewallregeln im Azure-Portal

Wiederholen Sie die folgenden Schritte zum Verwalten der Firewallregeln.

  • Wählen Sie zum Hinzufügen des aktuellen Computers + Aktuelle Client-IP-Adresse hinzufügen in den Firewallregeln. Klicken Sie zum Speichern der Änderungen auf Speichern.
  • Um weitere IP-Adressen hinzuzufügen, geben Sie den Regelnamen, die Start-IP-Adresse und die End-IP-Adresse ein. Klicken Sie zum Speichern der Änderungen auf Speichern.
  • Um eine vorhandene Regel zu ändern, wählen Sie beliebige Felder in der Regel aus und ändern diese. Klicken Sie zum Speichern der Änderungen auf Speichern.
  • Um eine vorhandene Regel zu löschen, wählen Sie die Ellipse [...] aus, und klicken Sie auf Löschen, um die Regel zu entfernen. Klicken Sie zum Speichern der Änderungen auf Speichern.

Nächste Schritte