Verbinden vorhandener Azure App Service-Instanzen mit Azure-Datenbank für MySQL

GILT FÜR:Azure Database for MySQL – Single Server

Wichtig

Azure Database for MySQL single server is on the retirement path. Es wird dringend empfohlen, ein Upgrade auf azure Database for MySQL flexiblen Server durchzuführen. Weitere Informationen zum Migrieren zu Azure Database for MySQL flexible Server finden Sie unter Was geschieht mit Azure Database for MySQL Single Server?

Dieses Thema erläutert das Verbinden vorhandener Azure App Service-Instanzen mit Ihrem Azure Database for MySQL-Server.

Voraussetzungen

Melden Sie sich beim Azure-Portal an. Erstellen eines Azure-Datenbank für MySQL-Servers Weitere Informationen finden Sie unter Erstellen von Azure-Datenbank für MySQL-Server im Portal oder Erstellen von Azure-Datenbank für MySQL-Server mithilfe der Befehlszeilenschnittstelle.

Es gibt derzeit zwei Lösungen zum Aktivieren des Zugriffs von Azure App Service auf Azure-Datenbank für MySQL. Beide Lösungen umfassen das Einrichten von Firewallregeln auf Serverebene.

Lösung 1: Zulassen von Azure-Diensten

Azure-Datenbank für MySQL bietet Zugriffssicherheit über eine Firewall zum Schutz Ihrer Daten. Beim Herstellen einer Verbindung von Azure App Service mit Azure-Datenbank für MySQL-Server sollten Sie bedenken, dass die ausgehenden IP-Adressen von App Service dynamisch sind. Durch Auswahl der Option „Zugriff auf Azure-Dienste erlauben“ wird zugelassen, dass App Service eine Verbindung mit MySQL Server herstellt.

  1. Klicken Sie auf dem Blatt des MySQL-Servers unter der Überschrift „Einstellungen“ auf Verbindungssicherheit, um das Blatt „Verbindungssicherheit“ für Azure Database for MySQL zu öffnen.

    Azure portal - click Connection Security

  2. Wählen Sie für Zugriff auf Azure-Dienste erlaubenON (EIN) aus, und klicken Sie dann auf Speichern. Azure portal - Allow Azure access

Lösung 2: Erstellen einer Firewallregel zum expliziten Zulassen ausgehender IP-Adressen

Sie können alle ausgehenden IP-Adressen von Azure App Service explizit hinzufügen.

  1. Sehen Sie sich auf dem Blatt „App Service-Eigenschaften“ den Eintrag in Ausgehende IP-Adressen an.

    Azure portal - View outbound IPs

  2. Fügen Sie auf dem MySQL-Blatt „Verbindungssicherheit“ alle ausgehenden IP-Adressen einzeln hinzu.

    Azure portal - Add explicit IPs

  3. Vergessen Sie nicht, Ihre Firewallregeln zu speichern.

Obwohl Azure App Service versucht, IP-Adressen im Lauf der Zeit konstant zu halten, gibt es Fälle, in denen sich IP-Adressen ändern können. Dazu gehört beispielsweise, wenn die App wiederverwendet oder ein Skalierungsvorgang durchgeführt wird oder wenn regionalen Azure-Rechenzentren zum Erhöhen der Kapazität neue Computer hinzugefügt werden. Wenn die IP-Adressen geändert werden und dadurch keine Verbindung mit dem MySQL-Server hergestellt werden kann, können bei der App Ausfallzeiten auftreten. Berücksichtigen Sie diese Überlegungen, wenn Sie sich für eine der Lösungen oben entscheiden.

SSL-Konfiguration

Bei Azure Database for MySQL ist SSL standardmäßig aktiviert. Wenn Ihre Anwendung für Verbindungen mit der Datenbank nicht SSL verwendet, müssen Sie SSL auf dem MySQL-Server deaktivieren. Weitere Informationen zum Konfigurieren von SSL finden Sie unter Verwenden von SSL mit Azure Database for MySQL.

Django (PyMySQL)

DATABASES = {
    'default': {
        'ENGINE': 'django.db.backends.mysql',
        'NAME': 'quickstartdb',
        'USER': 'myadmin@mydemoserver',
        'PASSWORD': 'yourpassword',
        'HOST': 'mydemoserver.mysql.database.azure.com',
        'PORT': '3306',
        'OPTIONS': {
            'ssl': {'ssl-ca': '/var/www/html/BaltimoreCyberTrustRoot.crt.pem'}
        }
    }
}

Nächste Schritte

Weitere Informationen zu Verbindungszeichenfolgen finden Sie unter Verbindungszeichenfolgen.