Erstellen und Verwalten von Firewallregeln für Azure Database for MySQL mithilfe des Azure-PortalsCreate and manage Azure Database for MySQL firewall rules by using the Azure portal

Mithilfe von Firewallregeln auf Serverebene kann der Zugriff auf einen Azure Database for MySQL-Server über eine bestimmte IP-Adresse oder über einen IP-Adressbereich verwaltet werden.Server-level firewall rules can be used to manage access to an Azure Database for MySQL Server from a specified IP address or a range of IP addresses.

Virtual Network-Regeln (VNET) können auch verwendet werden, um den Zugriff auf Ihren Server zu sichern.Virtual Network (VNet) rules can also be used to secure access to your server. Weitere Informationen finden Sie unter Erstellen und Verwalten von VNET-Dienstendpunkten und -Regeln mithilfe des Azure-Portals.Learn more about creating and managing Virtual Network service endpoints and rules using the Azure portal.

Erstellen einer Firewallregel auf Serverebene im Azure-PortalCreate a server-level firewall rule in the Azure portal

  1. Klicken Sie auf der Seite des MySQL-Servers unter der Überschrift „Einstellungen“ auf Verbindungssicherheit, um die Seite „Verbindungssicherheit“ für Azure Database for MySQL zu öffnen.On the MySQL server page, under Settings heading, click Connection Security to open the Connection Security page for the Azure Database for MySQL.

    Azure-Portal – Klicken auf „Verbindungssicherheit“

  2. Klicken Sie auf der Symbolleiste auf Meine IP-Adresse hinzufügen.Click Add My IP on the toolbar. Dadurch wird automatisch eine Firewallregel mit der öffentlichen IP-Adresse Ihres Computers (gemäß Erkennung durch das Azure-System) erstellt.This automatically creates a firewall rule with the public IP address of your computer, as perceived by the Azure system.

    Azure-Portal – Klicken auf „Meine IP-Adresse hinzufügen“

  3. Überprüfen Sie Ihre IP-Adresse, bevor Sie die Konfiguration speichern.Verify your IP address before saving the configuration. In einigen Situationen weicht die vom Azure-Portal erkannte IP-Adresse von der IP-Adresse ab, die für den Zugriff auf das Internet und die Azure-Server verwendet wird.In some situations, the IP address observed by Azure portal differs from the IP address used when accessing the internet and Azure servers. Aus diesem Grund müssen Sie die Start-IP und die End-IP ändern, damit die Regel wie erwartet funktioniert.Therefore, you may need to change the Start IP and End IP to make the rule function as expected.

    Verwenden Sie eine Suchmaschine oder ein anderes Onlinetool, um Ihre eigene IP-Adresse zu überprüfen.Use a search engine or other online tool to check your own IP address. Suchen Sie in Bing beispielsweise nach „Wie lautet meine IP?“.For example, search "what is my IP address".

  4. Fügen Sie weitere Adressräume hinzu.Add additional address ranges. In den Firewallregeln für Azure Database for MySQL können Sie eine einzelne IP-Adresse oder einen Adressbereich angeben.In the firewall rules for the Azure Database for MySQL, you can specify a single IP address or a range of addresses. Wenn Sie die Regel auf eine einzelne IP-Adresse beschränken möchten, geben Sie dieselbe Adresse in die Felder „Start-IP“ und „End-IP“ ein.If you want to limit the rule to a single IP address, type the same address in the Start IP and End IP fields. Durch Öffnen der Firewall wird es Administratoren, Benutzern und Anwendungen ermöglicht, auf dem MySQL-Server auf alle Datenbanken zuzugreifen, für die sie über gültige Anmeldeinformationen verfügen.Opening the firewall enables administrators, users, and application to access any database on the MySQL server to which they have valid credentials.

    Azure-Portal – Firewallregeln

  5. Klicken Sie auf der Symbolleiste auf Speichern, um diese Firewallregel auf Serverebene zu speichern.Click Save on the toolbar to save this server-level firewall rule. Warten Sie auf die Bestätigung, dass das Update für die Firewallregeln erfolgreich war.Wait for the confirmation that the update to the firewall rules is successful.

    Azure-Portal – Klicken auf „Speichern“

Herstellen einer Verbindung über AzureConnecting from Azure

Um Anwendungen von Azure die Verbindung mit dem Azure Database for MySQL-Server zu ermöglichen, müssen Azure-Verbindungen ermöglicht werden.To allow applications from Azure to connect to your Azure Database for MySQL server, Azure connections must be enabled. Beispiele: Hosten einer Azure-Web-Apps-Anwendung oder einer auf einem virtuellen Azure-Computer ausgeführten Anwendung und Herstellen einer Verbindung über ein Azure Data Factory-Datenverwaltungsgateway.For example, to host an Azure Web Apps application, or an application that runs in an Azure VM, or to connect from an Azure Data Factory data management gateway. Die Ressourcen müssen sich nicht im gleichen virtuellen Netzwerk (VNET) oder in der gleichen Ressourcengruppe für die Firewallregel befinden, um diese Verbindungen zu ermöglichen.The resources do not need to be in the same Virtual Network (VNet) or Resource Group for the firewall rule to enable those connections. Wenn eine Azure-Anwendung versucht, eine Verbindung mit dem Datenbankserver herzustellen, prüft die Firewall, ob Azure-Verbindungen zulässig sind.When an application from Azure attempts to connect to your database server, the firewall verifies that Azure connections are allowed. Diese Arten von Verbindungen können auf unterschiedliche Weise ermöglicht werden.There are a couple of methods to enable these types of connections. Eine Firewalleinstellung, bei der die Start- und Endadresse den Wert 0.0.0.0 aufweist, gibt an, dass diese Verbindungen zulässig sind.A firewall setting with starting and ending address equal to 0.0.0.0 indicates these connections are allowed. Alternativ können Sie im Portal im Bereich Verbindungssicherheit die Option Zugriff auf Azure-Dienste erlauben auf EIN festlegen und auf Speichern klicken.Alternatively, you can set the Allow access to Azure services option to ON in the portal from the Connection security pane and hit Save. Ist der Verbindungsversuch nicht zulässig, erreicht die Anforderung den Azure Database for MySQL-Server nicht.If the connection attempt is not allowed, the request does not reach the Azure Database for MySQL server.

Wichtig

Diese Option konfiguriert die Firewall derart, dass alle von Azure ausgehenden Verbindungen zugelassen werden, einschließlich Verbindungen von den Abonnements anderer Kunden.This option configures the firewall to allow all connections from Azure including connections from the subscriptions of other customers. Wenn Sie diese Option auswählen, stellen Sie sicher, dass die Anmelde- und die Benutzerberechtigungen den Zugriff nur auf autorisierte Benutzer beschränken.When selecting this option, make sure your login and user permissions limit access to only authorized users.

Verwalten vorhandener Firewallregeln auf Serverebene mithilfe des Azure-PortalsManage existing server-level firewall rules by using the Azure portal

Wiederholen Sie die Schritte zum Verwalten der Firewallregeln.Repeat the steps to manage the firewall rules.

  • Um den aktuellen Computer hinzuzufügen, klicken Sie auf + Meine IP-Adresse hinzufügen.To add the current computer, click + Add My IP. Klicken Sie zum Speichern der Änderungen auf Speichern.Click Save to save the changes.
  • Um zusätzliche IP-Adressen hinzuzufügen, geben Sie REGELNAME, START-IP und END-IP ein.To add additional IP addresses, type in the RULE NAME, START IP, and END IP. Klicken Sie zum Speichern der Änderungen auf Speichern.Click Save to save the changes.
  • Um eine vorhandene Regel zu ändern, klicken Sie auf eines der Felder in der Regel, und ändern Sie den betreffenden Wert.To modify an existing rule, click any of the fields in the rule, and then modify. Klicken Sie zum Speichern der Änderungen auf Speichern.Click Save to save the changes.
  • Um eine vorhandene Regel zu löschen, klicken Sie auf die Auslassungspunkte [...] und dann auf Löschen.To delete an existing rule, click the ellipsis […], and then click Delete. Klicken Sie zum Speichern der Änderungen auf Speichern.Click Save to save the changes.

Nächste SchritteNext steps