Creación y administración de reglas de firewall de Azure Database for MariaDB mediante la CLI de Azure

Importante

Azure Database for MariaDB está en proceso de retirada. Se recomienda encarecidamente migrar a Azure Database for MySQL. Para más información sobre la migración a Azure Database for MySQL, consulte ¿Qué ocurre con Azure Database for MariaDB?.

Las reglas de firewall de nivel de servidor se pueden usar para administrar el acceso a un servidor de Azure Database for MariaDB desde una dirección IP o desde un intervalo de direcciones IP especificados. Con los comandos de la CLI de Azure adecuados, puede crear, actualizar, eliminar, enumerar y mostrar reglas de firewall para administrar el servidor. Para información general sobre los firewalls de Azure Database for MariaDB, consulte Reglas de firewall del servidor de Azure Database for MariaDB.

Las reglas de Virtual Network (VNet) también se pueden usar para proteger el acceso a su servidor. Más información sobre cómo crear y administrar puntos de conexión de servicio y reglas de Virtual Network mediante la CLI de Azure.

Requisitos previos

Comandos de reglas de firewall:

El comando az mariadb server firewall-rule se utiliza desde la CLI de Azure para crear, eliminar, enumerar, mostrar y actualizar reglas de firewall.

Comandos:

  • create: crea una regla de firewall de servidor de Azure Database for MariaDB.
  • delete: elimina una regla de firewall de servidor de Azure Database for MariaDB.
  • list: enumerar las reglas de firewall de servidor de Azure Database for MariaDB.
  • show: mostrar los detalles de una regla de firewall de servidor de Azure Database for MariaDB.
  • update: actualizar una regla de firewall del servidor de Azure Database for MariaDB.

Inicio de sesión en Azure y enumeración de los servidores de Azure Database for MariaDB

Conéctese de forma segura a la CLI de Azure con su cuenta de Azure mediante el comando az login.

  1. En la línea de comandos, ejecute el siguiente comando:

    az login
    

    Este comando generará un código que se usará en el paso siguiente.

  2. Use un explorador web para abrir la página https://aka.ms/devicelogin y escriba el código.

  3. En el mensaje, inicie sesión con sus credenciales de Azure.

  4. Después de que se autorice el inicio de sesión, se imprimirá una lista de suscripciones en la consola. Copie el identificador de la suscripción deseada para establecer la suscripción actual que se va a usar. Use el comando az account set.

    az account set --subscription <your subscription id>
    
  5. Enumere los servidores de Azure Database for MariaDB de la suscripción y el grupo de recursos si no está seguro de los nombres. Use el comando az mariadb server list.

    az mariadb server list --resource-group myresourcegroup
    

    Anote el valor del atributo name de la lista, que se necesitará para especificar con qué servidor MariaDB desea trabajar. Si es necesario, confirme los detalles de dicho servidor con el atributo name para confirmar que el nombre es correcto. Use el comando az mariadb server show.

    az mariadb server show --resource-group myresourcegroup --name mydemoserver
    

Lista de reglas de firewall en el servidor de Azure Database for MariaDB

Utilizando el nombre del servidor y el nombre del grupo de recursos, enumere las reglas de firewall existentes en el servidor. Use el comando az mariadb server firewall list. Tenga en cuenta que el atributo de nombre de servidor se especifica en el modificador --server y no en el modificador --name.

az mariadb server firewall-rule list --resource-group myresourcegroup --server-name mydemoserver

La salida enumera las reglas existentes, si existen, en formato JSON (de forma predeterminada). Puede usar el modificador --output table para obtener los resultados en un formato de la tabla más legible.

az mariadb server firewall-rule list --resource-group myresourcegroup --server-name mydemoserver --output table

Creación de una regla de firewall en el servidor de Azure Database for MariaDB

Con el nombre del servidor de Azure Database for MariaDB y el nombre del grupo de recursos, cree una nueva regla de firewall en el servidor. Use el comando az mariadb server firewall create. Dé un nombre a la regla y a las direcciones IP inicial y final (para proporcionar acceso a un intervalo de direcciones IP) para la regla.

az mariadb server firewall-rule create --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.15

Para permitir el acceso a una única dirección IP, proporcione la misma dirección IP como la dirección IP inicial y final, como en este ejemplo.

az mariadb server firewall-rule create --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 1.1.1.1 --end-ip-address 1.1.1.1

Para permitir que las aplicaciones de las direcciones IP de Azure se conecten al servidor Azure Database for MariaDB, proporcione la dirección IP 0.0.0.0 como IP inicial e IP final, como en este ejemplo.

az mariadb server firewall-rule create --resource-group myresourcegroup --server mariadb --name "AllowAllWindowsAzureIps" --start-ip-address 0.0.0.0 --end-ip-address 0.0.0.0

Importante

Esta opción configura el firewall para permitir todas las conexiones de Azure, incluidas las de las suscripciones de otros clientes. Al seleccionar esta opción, asegúrese de que los permisos de usuario y el inicio de sesión limiten el acceso solamente a los usuarios autorizados.

Si se realiza correctamente, en la salida de cada comando create se mostrarán los detalles de la regla de firewall que ha creado, en formato JSON (de forma predeterminada). Si se produce un error, la salida muestra el texto del mensaje de error.

Actualización de una regla de firewall en el servidor de Azure Database for MariaDB

Con el nombre del servidor de Azure Database for MariaDB y el nombre del grupo de recursos, actualice una regla de firewall existente en el servidor. Use el comando az mariadb server firewall update. Proporcione el nombre de una regla de firewall existente como entrada, así como los atributos de dirección IP inicial y final que se van a actualizar.

az mariadb server firewall-rule update --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1 --start-ip-address 13.83.152.0 --end-ip-address 13.83.152.1

Cuando se realiza correctamente, la salida del comando muestra los detalles de la regla de firewall que ha actualizado, de forma predeterminada en formato JSON. Si se produce un error, la salida muestra el texto del mensaje de error.

Nota

Si la regla de firewall no existe, el comando update la crea.

Presentación de los detalles de las reglas de firewall del servidor de Azure Database for MariaDB

Con el nombre del servidor de Azure Database for MariaDB y el nombre del grupo de recursos, muestre los detalles de la regla de firewall existente en el servidor. Use el comando az mariadb server firewall show. Proporcione como entrada el nombre de una regla de firewall existente.

az mariadb server firewall-rule show --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1

Cuando se realiza correctamente, la salida del comando muestra los detalles de la regla de firewall que ha especificado, en formato JSON (de forma predeterminada). Si se produce un error, la salida muestra el texto del mensaje de error.

Eliminación de una regla de firewall en el servidor de Azure Database for MariaDB

Con el nombre del servidor de Azure Database for MariaDB y el nombre del grupo de recursos, elimine una regla de firewall existente del servidor. Use el comando az mariadb server firewall delete. Proporcione el nombre de una regla de firewall existente.

az mariadb server firewall-rule delete --resource-group myresourcegroup --server-name mydemoserver --name FirewallRule1

Cuando se realiza correctamente, no hay ninguna salida. En caso de error, se muestra el texto del mensaje de error.

Pasos siguientes