Connecter un service Azure App Service existant à un serveur de base de données Azure pour MySQL

S’APPLIQUE À : Azure Database pour MySQL - Serveur unique

Important

Azure Database pour MySQL serveur unique se trouve sur le chemin de mise hors service. Nous vous recommandons vivement de procéder à la mise à niveau vers Azure Database pour MySQL serveur flexible. Pour plus d’informations sur la migration vers Azure Database pour MySQL serveur flexible, consultez Ce qui se passe pour Azure Database pour MySQL serveur unique ?

Cette rubrique explique comment connecter un service Azure App Service existant à votre serveur de base de données Azure pour MySQL.

Avant de commencer

Connectez-vous au portail Azure. Créez un serveur de base de données Azure pour MySQL. Pour plus d’informations, reportez-vous à Guide pratique pour créer un serveur de base de données Azure pour MySQL à partir du portail ou à Guide pratique pour créer un serveur de base de données Azure pour MySQL à l’aide de l’interface CLI.

Il existe actuellement deux solutions pour activer l’accès à partir d’un service Azure App Service vers une base de données Azure pour MySQL. Ces deux solutions impliquent de configurer des règles de pare-feu au niveau du serveur.

Solution 1 - Autoriser les services Azure

La base de données Azure pour MySQL fournit une sécurité d’accès à l’aide d’un pare-feu afin de protéger vos données. Lors de la connexion d’un service Azure App Service à une base de données Azure pour MySQL, gardez à l’esprit que les adresses IP sortantes d’App Service sont dynamiques par nature. Choisir l’option « Autoriser l’accès aux services Azure » permet au service d’application de se connecter au serveur MySQL.

  1. Dans le panneau du serveur MySQL, sous le titre Paramètres, cliquez sur Sécurité de la connexion pour ouvrir le panneau Sécurité de la connexion pour la base de données Azure pour MySQL.

    Azure portal - click Connection Security

  2. Sélectionnez ON dans Autoriser l’accès aux services Azure, puis Enregistrer. Azure portal - Allow Azure access

Solution 2 - Créer une règle de pare-feu pour autoriser explicitement des adresses IP sortantes

Vous pouvez ajouter explicitement toutes les adresses IP sortantes de votre service Azure App Service.

  1. Dans le panneau Propriétés d’App Service, affichez votre ADRESSE IP SORTANTE.

    Azure portal - View outbound IPs

  2. Dans le panneau Sécurité de la connexion de MySQL, ajoutez une par une des adresses IP sortantes.

    Azure portal - Add explicit IPs

  3. N’oubliez pas d’Enregistrer vos règles de pare-feu.

Bien que le service Azure App Service tente de maintenir les adresses IP constantes au fil du temps, il existe des cas où les adresses IP peuvent changer. Par exemple, cela peut se produire quand l’application est recyclée, qu’une opération de mise à l’échelle se produit ou que de nouveaux ordinateurs sont ajoutés dans des centres de données régionaux Azure pour accroître la capacité. Quand les adresses IP changent, l’application peut subir des temps d’arrêt s’il ne peut plus se connecter au serveur MySQL. Gardez cet élément de considération à l’esprit au moment de choisir l’une des solutions précédentes.

Configuration SSL

SSL est activé par défaut dans la base de données Azure pour MySQL. Si votre application n’utilise pas le protocole SSL pour se connecter à la base de données, vous devez le désactiver sur le serveur MySQL. Pour plus d’informations sur la configuration de SSL, consultez Utilisation de SSL avec une base de données Azure pour MySQL.

Django (PyMySQL)

DATABASES = {
    'default': {
        'ENGINE': 'django.db.backends.mysql',
        'NAME': 'quickstartdb',
        'USER': 'myadmin@mydemoserver',
        'PASSWORD': 'yourpassword',
        'HOST': 'mydemoserver.mysql.database.azure.com',
        'PORT': '3306',
        'OPTIONS': {
            'ssl': {'ssl-ca': '/var/www/html/BaltimoreCyberTrustRoot.crt.pem'}
        }
    }
}

Étapes suivantes

Pour plus d’informations sur les chaînes de connexion, reportez-vous à Chaînes de connexions.