Denegación del acceso a una red pública en Azure Database for MySQL mediante Azure Portal

SE APLICA A: Azure Database for MySQL: Servidor único

Importante

El servidor único de Azure Database for MySQL está en la ruta de retirada. Se recomienda encarecidamente actualizar al servidor flexible de Azure Database for MySQL. Para más información sobre la migración al servidor flexible de Azure Database for MySQL, consulte ¿Qué ocurre con Azure Database for MySQL con servidor único?

En este artículo se describe cómo puede configurar un servidor de Azure Database for MySQL para denegar todas las configuraciones públicas y permitir solo las conexiones a través de puntos de conexión privados para mejorar aún más la seguridad de la red.

Requisitos previos

Para completar esta guía, necesita:

Establecimiento de la denegación del acceso a una red pública

Siga estos pasos para establecer la denegación del acceso a una red pública del servidor de MySQL:

  1. En Azure Portal, seleccione el servidor de Azure Database for MySQL existente.

  2. En la página del servidor de MySQL, en Configuración, haga clic en Seguridad de la conexión para abrir la página de configuración de seguridad de la conexión.

  3. En Deny Public Network Access (Denegar acceso de red pública), seleccione Yes (Sí) para habilitar la denegación del acceso público para el servidor de MySQL.

    Azure Database for MySQL Deny network access

  4. Haga clic en Guardar para guardar los cambios.

  5. Se enviará una notificación para confirmar la correcta habilitación de la configuración de seguridad de la conexión.

    Azure Database for MySQL Deny network access success

Pasos siguientes

Aprenda sobre la creación de alertas de métricas.